Объектно-функциональная верификация информационной безопасности распределенных автоматизированных информационных систем таможенных органов тема диссертации и автореферата по ВАК РФ 05.13.19, доктор технических наук Скиба, Владимир Юрьевич

  • Скиба, Владимир Юрьевич
  • доктор технических наукдоктор технических наук
  • 2009, Санкт-Петербург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 365
Скиба, Владимир Юрьевич. Объектно-функциональная верификация информационной безопасности распределенных автоматизированных информационных систем таможенных органов: дис. доктор технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Санкт-Петербург. 2009. 365 с.

Оглавление диссертации доктор технических наук Скиба, Владимир Юрьевич

СПИСОК СОКРАЩЕНИЙ.

ВВЕДЕНИЕ.

1. АНАЛИЗ СОВРЕМЕННОГО СОСТОЯНИЯ В ОБЛАСТИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В РАСПРЕДЕЛЕННЫХ АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ ТАМОЖЕННЫХ ОРГАНОВ И ФОРМАЛИЗАЦИЯ НАУЧНОЙ ПРОБЛЕМЫ.

1.1. Технологии распределенной обработки и обеспечения безопасности информации: состояние и перспективы развития.

1.1.1. Общие особенности развития распределенных автоматизированных систем.

1.1.2. Архитектура безопасности эталонной модели взаимодействия открытых систем.

1.1.3. Обобщенная классификация методов и средств обеспечения безопасности информации.

1.1.4. Методы и средства обеспечения безопасности распределенной обработки информаъ}ии.

1.1.5. Современные тенденции развития перспективных методов и средств загциты.

1.1. б. Структурно-функциональная модель распределенной автоматизированной информационной системы в защищенном исполнении.

1.2. Структурно-функциональный анализ автоматизированных информационных систем таможенных органов.

1.2.1. Структура автоматизированных информационных систем таможенных органов.

1.2.2. Обобщенная характеристика Единой автоматизированной информационной системы таможенных органов и основных решаемых задач.

1.2.3. Функциональная архитектура.

1.2.4. Техническая архитектура.

1.2.5. Программная инфраструктура.

1.2.6. Информаг/ионные потоки.

1.2.7. Характеристика информационного взаимодействия с внешними автоматизированными системами.

1.2.8. Инфраструктура сопровождения и развития.

1.3. Обобщенная характеристика угроз и нарушителей безопасности информации в распределенных автоматизированных информационных системах.

1.3.1. Обгцие принципы формирования модели угроз безопасности информации.

1.3.2. Выявление и анализ угроз безопасности информации.

1.3.3. Формирование и анализ модели нарушителя.

1.4. Жизненный цикл распределенных автоматизированных информационных систем таможенных органов.

1.4.1. Общие замечания о жизненном г/икле систем.

1.4.2. Анализ существующих моделей жизненного цикла.

1.4.3. Обоснование модели жизненного цикла распределенной автоматизированной информационной системы.

1.5. Формулировка научной проблемы и обоснование путей ее решения.

1.5.1. Формальное описание научной проблемы.

1.5.2. Формальная постановка научной проблемы.

1.5.3. Методическая схема решения научной проблемы.

Выводы по главе.

2. МАТЕМАТИЧЕСКИЙ АППАРАТ ФОРМАЛИЗАЦИИ

СПЕЦИФИКАЦИЙ И ИХ ВЕРИФИКАЦИИ.

2.1. Анализ существующих методов формализации спецификаций и их верификации.

2.1.1. Классификация методов формализации спецификаций и их верификации.

2.1.2. Вывод логических процедур.

2.1.3. Язык взаимодействия модулей.

2.1.4. Исчисление взаимодействующих систем.

2.1.5. Модели последовательности событий.

2.1.6. Методы формального описания, использующие модель расширенного конечного аппарата и язык программирования.

2.1.7. Сети Петри.

2.2. Обоснование выбора математического аппарата спецификации и верификации процессов обеспечения безопасности распределенной обработки информации.

2.3. Временные алгебраические сети Петри: основные определения.

2.4. Функционирование временных алегбраических сетей Петри и уравнения динамики.

2.5. Основные свойства временной алгебраической сети Петри.

Выводы по главе.

3. КОМПЛЕКС МОДЕЛЕЙ, МЕТОДОВ И МЕТОДИК

ФОРМИРОВАНИЯ СПЕЦИФИКАЦИИ СИСТЕМ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ РАСПРЕДЕЛЕННЫХ АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ.

3.1. Методическая схема разработки систем обеспечения безопасности информации распределенных автоматизированных информационных систем с применением методов формализации спецификации и ее верификации.

3.2. Базовые принципы (правила и условия) формализации спецификации систем обеспечения безопасности информации.

3.2.1. Принципы (правила) формализации спецификации.

3.2.2. Принципы (условия) корректности спецификации.

3.3. Сетевая модель спецификации системы обеспечения безопасности распределенной автоматизированной информационной системы.

3.4. Методы объектной и функциональной декомпозиции при разработке спецификаций систем обеспечения безопасности информации.

3.4.1. Функциональная декомпозиция спецификаций.

3.4.2. Объектовая декомпозиция спегщфикаций.

3.4.3. Пример функциональной и объектовой декомпозиции спецификаций.

3.5. Методика объектно-функциональной формализации спецификации системы обеспечения безопасности информации распределенной автоматизирвоанной информационной системы. 169 3.5.1. Определение объектно-функционального формализацие спецификаций.

3.5.2. Метод многоступенчатой вариационной оптимизации.

3.5.3. Операционная схема методики объектно-функциональной формализации спецификации системы обеспечения безопасности информации.

Выводы по главе.

КОМПЛЕКС МЕТОДОВ И МЕТОДИК ВЕРИФИКАЦИИ СИСТЕМЫ

ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ РАСПРЕДЕЛЕННОЙ АВТОМАТИЗИРОВАННОЙ

ИНФОРМАЦИОННОЙ СИСТЕМЫ.

4.1. Обобщенная схема верификации системы обеспечения безопасности информации распределенной автоматизированной информационной системы.

4.2. Задачи верификации сетевых моделей спецификации систем обеспечения безопасности информации.

4.3. Методика объектно-функциональной верификации сетевой модели спецификации системы обеспечения безопасности информации распределенной автоматизированной информационной системы.

4.4. Методы построения множества достижимых маркировок временных алгебраических сетей Петри.

4.4.1. Общие замечания.

4.4.2. Метод исчерпывающего поиска в ширину.

4.4.3. Метод исчерпывающего поиска в глубину.

4.4.4. Рекомендации по использованию алгоритмов построения мноэ/сества достижимых маркировок при исследовании сетевых моделей спецификаций.

4.5. Метод верификации расчетных программ на основе самотестирующихся программ.

4.5.1. Основные определения.

4.5.2. Верификация расчетных программ на основе ST-пары функций, обеспечивающих свойство случайной самосводимости.

4.5.3. Пример исследования процесса верификации расчетных программ.

Выводы по главе.

5. МЕТОДЫ ВЕРИФИКАЦИИ ПРИ УПРАВЛЕНИИ ПРОЦЕССАМИ

ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ.

5.1. Сущность и содержание управления процессами обеспечения безопасности информации в распределенных автоматизированных системах.

5.2. Модель адаптивного управления процессами обеспечения безопасности информации на основе динамической верификации сетевой модели спецификации.

5.2.1. Общие замечания и положения для разработки модели управления.

5.2.2. Формализованное описание адаптивного управления процессами обеспечения безопасности информации.

5.3. Обоснование системы показателей эффективности обеспечения безопасности информации в распределенных автоматизированных информационных системах.

5.3.1. Общие принципы обоснования требований к системам обеспечения безопасности информации.

5.3.2. Обоснование базовой системы показателей эффективности системы обеспечения безопасности информации.

5.3.3. Обобщенный алгоритм формирования состава показателей эффективности системы обеспечения безопасности информации.

5.4. Система поддержки принятия решений по управлению процессами обеспечения безопасности информации.

5.4.1. Принципы построения и структура системы поддерэюки принятия решений по управлению процессами обеспечения безопасности информации.

5.4.2. Моделирование предметной и информационной областей.

5.4.3. Операционная схема методики разработки системы поддержки принятия решения.

5.5. Определение периодичности функционального контроля состояния системы обеспечения безопасности информации распределенной автоматизированной информационной системе.

Выводы по главе.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Объектно-функциональная верификация информационной безопасности распределенных автоматизированных информационных систем таможенных органов»

Информационная безопасность в последнее время становится все более значимой и важной сферой национальной безопасности Российской Федерации. Это обусловлено тем, что современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации.

В соответствии с [210] глобализация услилила информационное неравенство. Превосходство промышленно развитых государств в области средств информатизации, телекоммуникации и связи, накопленный опыт информационной и информационно-психологической войны, широкое проникновение иностранных структур в российской информационное пространство предоставили этим государствам благоприятные возможности для достижения внешнеполитических и экономических целей в отношении России средствами и методами воздействия на ее информационную сферу. Россия после распада СССР лишилась собственной информационно-компьютерной базы и индустрии средств связи.

В Концепции национальной безопасности Российской Федерации [188] угрозы национальным интересам России в информационной сфере поставлены в один ряд с угрозами в экономической, внутриполитической, социальной, международной, информационной, военной, пограничной, экологической сферах, а обеспечение информационной безопасности наравне с обеспечением политической, военной и экономической безопасности относится к числу наиболее приоритетных направлений защиты интересов Российской Федерации в современных условиях.

Национальный информационный ресурс является сегодня одним из главных источников экономической и военной мощи государства. Проникая во все сферы деятельности государства, информация приобретает конкретное политическое, экономическое и материальное выражение. Национальная безопасность Российской Федерации при этом существенным образом зависит от обеспечения информационной безопасности. На этом фоне все более актуальный характер приобретает в последние десятилетия и, особенно в настоящее время, задача обеспечения информационной безопасности Российской Федерации как неотъемлемого элемента ее национальной безопасности, а защита информации превращается в одну из приоритетных государственных задач.

В утвержденной Президентом Российской Федерации Доктрине информационной безопасности Российской Федерации [189] выделяются четыре вида угроз информационной безопасности Российской Федерации:

- угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России.

- угрозы информационному обеспечению государственной политики Российской Федерации;

- угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных и информационных ресурсов;

- угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России.

В соответствие со Стратегией развития информационного общества в Российской Федерации [190], утвержденной Президентом Российской Федерации 7 февраля 2008 года, информационное общество характеризуется высоким уровнем развития информационных и телекоммуникационных технологий и их интенсивным использованием гражданами, бизнесом и органами государственной власти.

Одним из принципов развития информационного общества в Российской Федерации является обеспечение национальной безопасности в информационной сфере, а целью формирования и развития информационного общества в Российской Федерации является повышение качества жизни граждан, обеспечение конкурентоспособности России, развитие экономической, социально-политической, культурной и духовной сфер жизни общества, совершенствование системы государственного управления на основе использования информационных и телекоммуникационных технологий.

Одной из основных задач, требующих решения для достижения поставленной цели определено противодействие использованию потенциала информационных и телекоммуникационных технологий в целях угрозы национальным интересам России. Для решения поставленных задач определены направления реализации стратегии, среди которых выделены в том числе:

- обеспечение безопасности функционирования информационно-телекоммуникационной инфраструктуры;

- обеспечение безопасности функционирования информационных и телекоммуникационных систем ключевых объектов инфраструктуры Российской Федерации, в том числе критических объектов и объектов повышенной опасности;

- повышение уровня защищенности корпоративных и индивидуальных информационных систем.

Возникновение проблемы обеспечения информационной безопасности во многом связано с созданием и повсеместным использованием средств вычислительной техники, информационно-телекоммуникационных сетей и разнообразных информационных и автоматизированных систем. Информационные и телекоммуникационные технологии стали локомотивом социально-экономического развития многих стран мира, обеспечением гарантированного свободного доступа граждан к информации, повышением технологического уровня производства и эффективности различных процессов управления в различных сферах деятельности общества и государства.

В то же время, повсеместное внедрение в практику человеческой деятельности информационных технологий и систем сопровождается целым комплексом негативных последствий, таких как несанкционированные действия с обрабатываемой информацией, компьютерные преступления, электронные диверсии с использованием средств вычислительной техники и т.п. Все это свидетельствует об особой роли информационной безопасности в жизни человеческого общества.

Важность решения проблем обеспечения безопасности информационных и телекоммуникационных средств и систем и повышения уровня их защищенности обусловлена, с одной стороны, необходимостью обеспечения безопасности функционирования информационных и телекоммуникационных систем ключевых объектов инфраструктуры Российской Федерации, в том числе критических объектов и объектов повышенной опасности, с другой стороны - необходимостью предотвращения возможного экономического ущерба.

Автоматизированные информационные системы (АИС) таможенных органов включены в Перечень критически важных информационных систем Российской Федерации.

Следовательно, проведение теоретических исследований в области обеспечения информационной безопасности АИС таможенных органов являются актуальными и своевременным.

Данный вывод подтверждается и анализом существующих научно-технических публикаций, посвященных обеспечению безопасности информации.

Крупный вклад в развитие теории и практики безопасности сложных технических систем, информационного взаимодействия, защиты технических, программных и информационных ресурсов внесли ученые:

A.П.Баранов [11, 12], Т.А.Буланова [26], И.И. Быстрое [28], О.Ю. Гаценко [37], В.А. Герасименко [38 - 40], A.A. Грушо [58], B.C. Заборовский [69], Д.П. Зегжда [72 - 76, 79], П.Д. Зегжда [77 - 80], В.Н. Козлов [87, 100],

B.А. Конявский [104 - 107], С. Мафтик [122], A.A. Молдовян [81, 82, 127], Л.Г. Осовецкий, С.П. Присяжнюк [5], В.П. Просихин [153, 154],

C.П. Расторгуев [158, 159], А.Г. Ростовцев [161], В.А. Садовничий, Г.Дж. Симмонс [168], А.А.Стрельцов, М.П.Сычев [87, 180, 181], A.A. Тарасов [183], Л.М. Ухлинов [93 - 96, 192 -202], Н. Фергюсон [207], Л.Дж. Хоффман [215], В.П. Шерсткж [225], А.Ю. Щербаков [222], Б. Шнайер [207], D. Estrin [249, 250] и другие.

Наиболее полные теоретические исследования проблем обеспечения безопасности информации выполнены в работах В.А. Герасименко [38 — 40] и Л.М. Ухлинова [93 - 96, 192 -202], в частности в этих работах:

- разработана концепция защиты информации, определяющая задачи и методологию обеспечения безопасности информации в АИС обработки данных и управления;

- сформулированы принципы реализации управляемых процессов обеспечения безопасности информации;

- обоснована необходимость создания отдельной подсистемы управления безопасностью информации в виде иерархической системы автоматизированных рабочих мест безопасности на объектах АИС управления.

Модели и методы управления защитой информации в информационно-вычислительных комплексах в дальнейшем были исследованы в работах О.Ю. Гаценко [37].

В работах Т.А. Булановой [26] предложены общие системные принципы построения, эксплуатации и базовых решений по защите информации мультисервисных сетей связи двойного применения регионального масштаба как телекоммуникационной основы региональных информационных инфраструктур и построение сети данного класса на основе разработанных принципов.

В работах В.А. Конявского [104, 105] обосновываются принципы построения систем защиты информации объектов информатизации и электронных документов на основе построения изолированной программной среды с использованием программно-аппаратных средств защиты информации.

В методологии динамической защиты компьютерных систем П.Д. Зегжда и Д.П. Зегжда [72 - 80] предложили так называемый феноменологический подход к построению защищенных компьютерных систем и к оценке их уязвимости, основанный на результатах исследования феномена уязвимости и предложенных критериях безопасности. В соответствии с этим подходом безопасность компьютерных систем определяется, с одной стороны, отсутствием в ней уязвимостей, использующихся в качестве позиций для нарушения безопасности компьютерных систем, а с другой - способностью средств контроля и управления доступом реализовывать требуемые ограничения, то есть их толерантностью к несанкционированному доступу и угрозам в целом.

В работах А.П. Баранова, О.Ю. Гаценко, A.A. Тарасова, П.Д. Зегжды [11, 12, 37, 77 - 80, 183] исследованы различные аспекты выяления и обнаружения уязвимостей и вторжений, а также проблемы обеспечения устойчивости компьютерных систем при информационном противоборстве.

В тоже время, данные работы предполагали замкнутый и детерминнроваиный цикл разработки систем, а также отсутствие взаимодействия лгеэ/сду различными территориалъно-распределенными автоматизированными системами с использованием сетей общего пользования или с привлечение операторов связи, предоставляющих услуги по выделению каналов передачи данных для их взаимодействия.

В работах И.И. Быстрова [28], A.A. Молдовяна [127] и JI.M. Ухлинова [200], а также Н. Фергюсона и Б. Шнайера [207], рассмотрены теоретические аспекты организации криптографической защиты информации и предложена методология выбора криптографических средств защиты, исходя из учета возможностей систем безопасности в целом. В работе A.A. Молдовяна [127] излагается также концепция управляемых преобразований, являющейся новым направлением прикладной криптографии, и показаны возможности построения операционных блоков, реализующих уникальные модификации операций для каждого значения управляющего кода. В работах Г.Дж Симмонса [168] и А.Г.Ростовцева [161] предложена методология проектирования алгоритмов аутентификации для критических информационно-телекоммуникационных систем. В тоже время данные работы ограничены только одним направлением обеспечения безопасности распределенной обработки информации, предусматривающих применение криптографических методов. При этом авторы высказывают идею о том, что безопасность системы не может быть сведена лишь к выбору криптографических средств защиты информации, что подтверждается практическими результатами использования криптографии за последние 15 -20 лет.

В работах В.Н.Козлова и М.П. Сычева [87, 100, 180, 181] развивается технология создания информационно-безопасного программного обеспечения в условиях наличия непреднамеренных и намеренных несанкционированных включений - закладок. Изложены основные понятия теории идентифицируемости (тестируемости, функционального контроля и др.) программного обеспечения, сформулированы основные модели угроз в виде программных, алгоритмических и комбинированных (программно-алгоритмических) закладок, а также указаны некоторые пути идентифицирования закладок. Сформулированы структурные, алгоритмические и функциональные аспекты идентификации закладок в простейших ситуациях.

В работах С.П. Расторгуева [158, 159] предложено использовать для обеспечения безопасности информации подход, основанный на самомодификации взаимодействия информационных процессов. На основе аналогичного подхода к вопросам обеспечения безопасности информации разрабатываются методы обеспечения защиты электронных документов с использованием потайных каналов [2]. В тоже время необходимо отметить, что предлагаемые методы применимы для решения частных задач по обеспечению безопасности информации в системах 1!ентрализованного управления прог{ессами обработки информации или для обеспечения конфиденциальности формализованных данных.

Работы D. Estrin [249, 250] посвящены теоретическим исследованиям обеспечения безопасности при распределенной обработке информации, но рассматривают только вопросы организации контроля межсетевого взаимодействия на базе построения виртуальных сетей при использовании детерминированной единой контролируемой сети передачи данных.

В работах [81, 82] рассматриваются технологические основы защиты информационного взаимодействия в компьютерных сетях при их подключении к открытым коммуникациям, методы и средства межсетевого экранирования для защиты локальных сетей от несанкционированных воздействий со стороны коммуникаций, базовые протоколы и средства построения защищенных виртуальных сетей на различных уровнях эталонной модели сетевого взаимодействия. В тоже время основное внимание уделено технологическим основам формирования криптозащищенных туннелей через открытые коммуникации на базе промышленных стандартов или серийно выпускаемых зарубеэ/сных средств защиты информации.

Подавляющее большинство работ в области обеспечения безопасности информации содержит описание средств защиты информации безотносительно к условиям их применения [13, 22, 23, 35, 40, 58, 84 и др.]. Наиболее полно средства защиты информации рассмотрены в книге одного из участников разработки международного Проекта COST-11 «Механизмы защиты вычислительных сетей» С. Мафтика [122]. Однако авторы Проекта после его завершения вынуждены были признать, что ряд научных направлений требует более глубокой проработки.

Таким образом, известные работы либо предполагали замкнутый или детерминированный цикл разработки автоматизированных систем, либо были ограничены только одним направлением обеспечения безопасности информации, например, предусматривающим применение встраиваемых аппаратно-программных средств защиты информации, криптографических методов или средств обеспечения сетевой безопасности.

В тоже время, в настоящее время все больше распространение получают ведомственные или корпоративные распределенные АИС, которые объединяют в единый контур большое число разнородных территориально распределенных объектов и включают в себя разнообразные средства вычислительной техники, различное телекоммуникационное оборудование, многообразное общесистемное и прикладное программное обеспечение. Сложная организация сетей и использование в них многочисленных вариантов платформ операционных систем UNIX, MS-DOS, MS Windows, Macintosh System, NetWare, а также множество вариантов сетевых протоколов TCP/IP, VMS, MVS и т.д., приводит к значительному увеличению угроз безопасности информации или безопасности распределенной обработки информации.

Данный вывод подтверждается многочисленными фактами успешной реализацией НСД к ресурсам зарубежных и отечественных корпоративных и распределенных автоматизированных систем.

Анализируя статистику самых разрушительных атак мира можно проследить пугающую тенденцию - ущерб от новых атак постоянно растет небывалыми темпами. И если ущерб от SirCam и ILOVEYOU оценивался в 3 и в 8,8 миллиардов долларов соответственно, то ущерб от Kiez и MyDoom составил уже 20 и 39 миллиардов долларов. И эта тенденция сохраняется и в будущем. В [106, 107] приведено детальное описание многочисленных фактов нарушения безопасности информации и их последствий.

Большинство находящихся сейчас в эксплуатации операционных систем, как автономных, так и сетевых, были разработаны без учета требований по защите информации. Поэтому они оказались либо вообще незащищенными, либо средства защиты и контроля доступа в них играют роль дополнений к исходной системе. Необходимо отметить, что решение проблемы обеспечения безопасности распределенной обработки информации существенно усложняется из-за сложности централизованного управления доступом к разнородным ресурсам АИС, ошибками при проектировании сервисов TCP/IP, конфигурировании хостов, а также известными недостатками сервисов TCP/IP, широко используемых при организации удаленного доступа: SMTP, telnet, FTP, DNS, gopher, WAIS, WWW, NFS, NIS, Xwindows, г-сервисов.

При этом необходимо учитывать, что нормальным состоянием распределенных АИС становится постоянное обновление и одновременное нахождение в стадиях модернизации и эксплуатации [217, 356]. Современные распределенные АИС создаются и эксплуатируются в соответствии с мультикаскадной спиралевидной моделью жизненного цикла, в которой для каждой функциональной или вспомогательной подсистемы АИС (или автоматизированной системы объекта) циклически повторяется классическая каскадная модель, причем период цикла для каждой подсистемы (или автоматизированной системы объекта) различен и не совпадает по времени начала и окончания.

К тому же темпы развития информационных технологий таковы, что создание или совершенствование сертифицированных средств и систем защиты информации значительно отстает от процессов внедрения АИС в связи с этим необходимо пересмотреть идеологию, подходы и принципы создания АИС в защищенном исполнении.

В этих условиях повысить эффективность обеспечения безопасности информации в распределенных АИС возможно за счет применения методов формализации спецификации системы обеспечения безопасности информации (СОБИ) и ее последующей верификации на этапах проектирования (модернизации) и эксплуатации АИС.

Под спецификацией СОБИ распределенных АИС понимается описание того, что должна делать система. Необходимость в более точном формировании требований неизбежно ведет к разработке формальных методов формализации спецификаций. Традиционный подход к формализации спецификаций систем предполагает, что детальное проектирование и разработка систем начинается после завершения разработки спецификации. Предлагаемый подход предполагает быстрое развитие по эволюционной спирали, в процессе которого спецификация распределенной АИС подвергается постоянному уточнению. Целью является создание комбинации компонентов (функциональных и объектовых подсистем) распределенной АИС, а не монолитной системы.

Таким образом, разработка спецификаций одновременно является и формированием требований и проектированием СОБИ распределенных АИС. Наличие спецификаций значительно упрощает модернизацию СОБИ распределенных АИС и позволяет вводить в эксплуатацию отдельные подсистемы распределенных АИС, не дожидаясь завершения разработки системы в целом.

Под верификацией СОБИ распределенных АИС понимается подтверждение соответствия системы заданным требованиям. При этом применение методов верификации на этапе проектирования СОБИ распределенных АИС позволяет обеспечивать технологическую безопасность систем, т.е. обнаруживать и предотвращать нарушения безопасности информации на этапе проектирования распределенных АИС. Применение методов верификации на этапе функционирования СОБИ распределенных АИС позволяет обеспечивать эксплуатационную безопасность системы, т.е. обнаруживать и предотвращать нарушения безопасности информации на этапе эксплуатации распределенных АИС.

Все выше перечисленное определяет актуальность темы диссертационного исследования.

Целью данной диссертации является разработка формальных методов и моделей верификации СОБИ распределенных АИС таможенных органов, позволяющих эксплуатировать системы в условиях постоянного изменения объектов и функций объектов защиты.

Объектом исследований данной диссертации являются распределенные АИС таможенных органов, а предметом исследований - модели и методы управления безопасностью информации и оценивания эффективности систем обеспечения информационной безопасности, а также средства обеспечения внутреннего аудита и мониторинга состояния объекта, находящегося под воздействием угроз нарушения его информационной безопасности.

Для достижения поставленной цели в диссертации решались следующие основные задачи:

1. Структурно-функциональный анализ распределенных АИС таможенных органов и обоснование модели их жизненного цикла.

2. Формализация проблемы обеспечения безопасности информации в распределенных АИС с мультикаскадной спиралевидной моделью жизненного цикла.

3. Разработка математического аппарата формального описания (спецификации) распределенных АИС на основе ВАСП.

4. Формализованное описание распределенных АИС с учетом временных и функциональных требований к характеристикам обеспечения безопасности информации.

5. Разработка методов верификации формальной спецификации СОБИ распределенных АИС на этапе разработки (модернизации) системы.

6. Разработка модели адаптивного управления процессами обеспечения безопасности информации с использованием методов верификации спецификации СОБИ распределенных АИС.

7. Обоснование системы показателей и оценки эффективности обеспечения безопасности информации в распределенных АИС.

8. Практическое применение разработанных методов, моделей и методик к обоснованию структуры типовой распределенной АИС в защищенном исполнении и при создании конкретных распределенных АИС таможенных органов.

Основными результатами исследований, выносимыми на защиту, являются:

1. Комплекс методов и методик верификации СОБИ распределенных АИС на основе поиска достижимых состояний временных алгебраических сетей Петри (ВАСП) в глубину и ширину, а также верификации расчетных программ в составе распределенной АИС на основе функций самосводимости.

2. Модель адаптивного управления процессами обеспечения безопасности информации на основе динамической верификации сетевой модели спецификации (CMC) СОБИ распределенных АИС, используемой в качестве эталонной модели объекта управления.

3. Комплекс моделей, методов и методик разработки спецификации СОБИ распределенных АИС, включая определение CMC СОБИ распределенных АИС как иерархическое упорядоченное множество ВАСП, методы объектной и функциональной декомпозиции ВАСП и методику структурно-функционального формирования CMC СОБИ распределенных АИС.

4. Временные алгебраические сети Петри как новое расширение аппарата сетей Петри, учитывающее ограничения на время выполнения операций в распределенных АИС и на состояние ее элементов.

5. Структура типовой распределенной АИС в защищенном исполнении с практическими реализациями совокупности распределенных АИС таможенных органов.

Научная новизна полученных результатов заключается в том, что:

- предложена мультикаскадная спиралевидная модель жизненного цикла распределенных АИС;

- модифицирован аппарат алгебраических сетей Петри за счет введения временных параметров;

- предложено комплексное совместное применение методов двухэтапной оптимизации структуры и характеристик распределенных АИС, формального описания систем с использованием ВАСП и функциональной и объектовой декомпозиции данных сетей для формирования CMC СОБИ распределенных АИС;

- модифицированы методы поиска достижимых маркировок ВАСП в глубину и ширину для проведения верификации CMC СОБИ распределенных АИС на этапе проектирования распределенных АИС для обеспечения ее технологической безопасности;

- предложена модель адаптивного управления безопасностью информации в распределенных АИС, использующая методы верификации CMC СОБИ распределенных АИС для получения эталонного состояния системы с учетом времени прогноза, для обеспечения эксплуатационной безопасности распределенных АИС.

Научная значимость диссертации состоит в развитии теории обеспечения безопасности информации в части разработки моделей, методов и методик формализации спецификации СОБИ распределенных АИС, характеризуемых мультикаскадной спиралевидной моделью жизненного цикла, и последующей ее верификации как на этапе проектирования (разработки, модернизации) распределенных АИС, так и на этапе ее эксплуатации.

Практическая- ценность полученных результатов заключается в том, что в диссертации решена важная народнохозяйственная проблема разработки моделей, методов и методик верификации СОБИ распределенных

АИС, позволяющих эксплуатировать системы в условиях постоянного изменения объектов и функций объектов защиты.

Результаты диссертационного исследования использовались при непосредственном участии и под руководством автора для разработки целого ряда распределенных АИС таможенных органов, основными из которых являются Система ведомственных удостоверяющих центров таможенных органов (СВУЦТО); Автоматизированная система внешнего доступа таможенных органов (АСВД ТО); Система обеспечения безопасности информации Единой автоматизированной информационной системы таможенных органов (СОБИ ЕАИС ТО).

Внедрена информационная технология представления участниками внешнеэкономической деятельности (ВЭД) сведений таможенным органам в электронной форме. Реализация технологии в 2007 году отмечена 2 наградами Национальной отраслевой премии «За укрепление безопасности России», а в 2009 году - «Серебряным кинжалом».

Структура и объем диссертации. Диссертационная работа состоит из введения, шести глав, заключения. Работа изложена на 365 листах машинописного текста, включая 66 рисунков, 11 таблиц, список литературы из 295 наименования и список трудов автора из 197 наименования.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Скиба, Владимир Юрьевич

Выводы по главе

I Результаты исследований, полученные автором в рамках данной главы позволяют, сделать следующие выводы: ' 1. Правовое (норативно-методическое) обеспечение информационной безопасности таможенных органов относится к законодательным и организационным средствам обеспечения безопасности информации в АИС таможенных органов. Структура правовой базы обеспечения информационной безопасности таможенных органов полностью соответствует предложенной автором концепции построения распределенной АИС в защищенном исполнении и включает в себя 4 группы:

- правовые акты по обеспечению информационной безопасности » таможенных органов Российской Федерации в целом;

- правовые акты по обеспечению информационной безопасности в центральном аппарате ФТС России;

- правовые акты по обеспечению информационной безопасности региональных таможенных управлений;

- правовые акты по обеспечению информационной безопасности уровня таможенного органа.

2. Система обеспечения безопасности информации является обеспечивающей подсистемой ЕАИС ТО и предназначена для предотвращения (или существенного затруднения) нарушения конфиденциальности, целостности и достоверности обрабатываемой информации, а также для обеспечения подотчетности пользователей ЕАИС ТО и реализации механизмов использования электронной цифровой подписи в функциональных подсистемах ЕАИС ТО.

3. Целью разработки информационной таможенной технологии представления участниками ВЭД сведений таможенным органам в электронной форме является создание качественно новых программно-технических решений для организации взаимодействия между таможенными органами и участниками ВЭД в процессе представления сведений в электронном виде. В начале 2009 года таможенные органы за реализацию данной технологии были награждены «Серебряным кинжалом», а в феврале 2007 года - получили две награды национальной отраслевой премии в области безопасности «За укрепление безопасности России».

4. Система ведомственных удостоверяющих центров таможенных органов предназначена для создания в таможенных органах правовой, организационной, технологической и технической основы реализации механизмов электронной цифровой подписи и перехода на перспективные информационные технологии обработки электронных документов. Техническое задание и технический проект согласованы с ЦБС ФСБ России. На реализацию СВУЦТО получено положительное заключение ФСБ России о соответствии требованиям по безопасности информации. С июня 2006 года СВУЦТО находилась в опытной эксплуатации, а с декабря 2007 года введена в промышленную эксплуатацию. В соответствии с приказом ФТС России от 29 мая 2008 года № 637 утверждено Положение о СВУЦТО.

5. Автоматизированная система внешнего доступа таможенных органов предназначена для обеспечения единого, контролируемого взаимодействия приложений ЕАИС ТО и пользователей ФТС России с внешними информационными ресурсами и системами, на современных принципах и платформах, удовлетворяющих требованиям государственных нормативных актов и собственных нормативных документов ФТС России. Техническое задание и Концепция построения согласованы с ЦБС ФСБ России. На НИР, посвященную разработке методов обеспечения безопасности информации с использованием предложенных автором методов формализации спецификации и верификации, получено положительное заключение ФСБ России о соответствии требованиям по безопасности информации.

6. Структура типового МЭ таможенных органов представляет собой совокупность функциональных подсистем объединяемых на основе программно-аппаратного экранирующего фильтрующего маршрутизатора с защищенной операционной средой. Данная структура была использована при разработке межсетевых экранов семейства ССПТ (ССПТ-1, ССПТ-1М и ССПТ-2), успешно прошедших сертификацию в ФСБ России и ФСТЭК России и применяемых в таможенных органах с 2000 года.

7. При исследовании методов и средств обеспечения безопасности распределенной обработки информации учитываются факторы, имеющие чисто случайный характер. Следовательно, показатели эффективности тех или иных методов защиты информации лучше всего выражать вероятностной мерой, а для их вычисления целесообразно использовать методы анализа риска или вероятностную модель исходов, возможных при решении обобщенных задач обеспечения безопасности распределенной обработки информации.

8. Достоверное представление о вероятностных характеристиках возможных исходов при реализации обобщенных функций обеспечения безопасности распределенной обработки информации, можно получить только в результате проведения натурных испытаний. Если при этом требуется достаточно высокая точность оценки вероятностных характеристик, то необходимо большое число экспериментов, что невозможно как по стоимости, так и по объективным причинам, связанным с необходимостью проведения таких экспериментов в реальной вычислительной среде. Единственно возможным выходом является математическое моделирование, достоверность результатов которого должна подтверждаться близостью полученных оценок к характеристикам системы или ее компонентов, полученных при макетировании или в процессе предварительных испытаний.

9. При создании распределенных АИС в соответствии с мультикаскадной спирелевидной моделью жизненного цикла (которая предусматривает применение методов объектно-функциональной верификации):

- сокращаются сроки до ввода в эксплуатацию (начала эксплуатации) распределенной АИС;

- сокращаются сроки модернизации распределенной АИС;

- повышается уровень защищенности информации в распределенной АИС за счет более раннего ввода в эксплуатацию или более короткого срока ее модернизации (например, при выявлении новых угроз безопасности информации или изменении технологий распределенной обработки информации).

ЗАКЛЮЧЕНИЕ

Диссертационная работа является итогом научных исследований, проведенных автором в период с 1992 по настоящее время.

В диссертации решена важная народнохозяйственная проблема разработки моделей, методов и методик верификации СОБИ РАИС, позволяющих эксплуатировать системы в условиях постоянного изменения объектов и функций объектов защиты. Поставленная в диссертации цель достигнута. При этом получены следующие основные результаты, имеющие научную новизну, самостоятельное научное и прикладное значение:

1. Разработан комплекс методов и методик верификации СОБИ распределенной АИС, позволяющих обеспечить технологическую безопасность систем.

2. Разработана модель адаптивного управления процессами обеспечения безопасности информации в распределенных АИС, позволяющая обеспечить эксплуатационную безопасность систем.

3. Разработан комплекс моделей, методов и методик формирования спецификации СОБИ распределенных АИС, позволяющих получить формализованное описание системы в виде CMC СОБИ распределенной АИС.

4. Получено новое расширение сетей Петри - ВАСП, позволяющее учитывать ограничения на время выполнения операций в распределенных АИС и на состояние ее элементов.

5. Применение разработанных методов, моделей и методик позволило обосновать структуру типовой распределенной АИС в защищенном исполнении и создать в интересах таможенных органов ряд конкретных АИС, основными из которых являются СВУЦТО, АСВД ТО, СОБИ ЕАИС ТО. С использованием данных систем внедрена информационная технология представления участниками ВЭД тамооюенным органам сведений в электронной форме.

Научная новизна полученных результатов заключается в том, что:

- предложена мультикаскадная спиралевидная модель жизненного цикла распределенных АИС;

- модифицирован аппарат алгебраических сетей Петри за счет введения временных параметров;

- предложено комплексное совместное применение методов двухэтапной оптимизации структуры и характеристик распределенных АИС, формального описания систем с использованием ВАСП и функциональной и объектовой декомпозиции данных сетей для формирования CMC СОБИ распределенных АИС;

- модифицированы методы поиска достижимых маркировок ВАСП в глубину и ширину для проведения верификации CMC СОБИ распределенных АИС на этапе проектирования распределенных АИС для обеспечения ее технологической безопасности;

- предложена модель адаптивного управления безопасностью информации в распределенных АИС, использующая методы верификации CMC СОБИ распределенных АИС для получения эталонного состояния системы с учетом времени прогноза, для обеспечения эксплуатационной безопасности распределенных АИС.

Научная значимость диссертации состоит в развитии теории обеспечения безопасности информации в части разработки моделей, методов и методик формализации спецификации СОБИ распределенных АИС, характеризуемых мультикаскадной спиралевидной моделью жизненного цикла, и последующей ее верификации как на этапе проектирования (разработки, модернизации) распределенных АИС, так и на этапе ее эксплуатации.

Апробация работы. Основные результаты и положения работы более 40 раз докладывались и обсуждались на международных и отечественных конференциях и семинарах, в том числе на: VIII, VI и 1-й Всероссийских конференциях «Обеспечение информационной безопасности региональные аспекты» (Сочи, 2009, 2007, 2002); Межотраслевом форуме директоров по информационной безопасности (Москва, 2008); IV, VI, X, XII Международных конференциях «Комплексная защита информации» (Ярославль, 2008; Суздаль, 2002, 2006; Республика Беларусь, Раубичи, 2000); V Всероссийской практической конференции «Эффективный документооборот в органах государственной власти и местного самоуправления (Москва, 2007); 2-й Международной конференции «Внутренние угрозы: новый вызов ИТ-безопасности предприятий и организаций. Проблема и пути ее решения» (Куба, Варадеро, 2006); конференции «Безопасность и доверие при использовании информационнотелекоммуникационных систем» (Москва, 2005); 3-ей Международной научно-практической конференции «Актуальные проблемы создания системы удостоверяющих центров России. Аспекты международного сотрудничества в области ЭЦП» (Санкт-Петербург, 2005); Международном конгрессе «Доверие и безопасность в информационном обществе» (Москва, 2003); Межрегиональной конференции «Информационная безопасность регионов России» («ИБРР-99») (Санкт-Петербург, 1999); Международных конференциях «Информатизация правоохранительных систем» (Москва, 1999, 1998) и «Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики» (Санкт-Петербург, 1999); Региональной научно-практической конференции «Информационная безопасности - Юг России» (Таганрог, 1999); V Санкт-Петербургской международной конференции «Региональная информатика-96» (Санкт-Петербург, 1996); научно-технических, научно-практических и военно-научных конференциях ФТС России (2005), ГТК России (2002), МИФИ (Москва, 2000), 45 ЦНИИ МО РФ (Москва, 1994), МГТУ им. Н.Э. Баумана (Москва, 1996, 1995), 5 ЦНИИ МО РФ (Воронеж, 1996), ВИККА им. Можайского (С.Петербург, 1995), 18 ЦНИИ МО РФ (Москва, 1995), МАИ (Москва, 1994) и в/ч 48230 (Москва, 1994).

Научные результаты, полученные в диссертационной работе опубликованы в 2-х монографиях [296, 297], одном учебном пособии [298], и 19 статьях [301 - 308, 310 - 320], использованы при разработке 2 учебных программ [299, 300]. На программную реализацию библиотеки базовых криптографических функций (Сгур1:оо18 1.0) совместно с Егоркиным И.В., Казариным О.В., Терентьевым О.В. и Ухлиновым Л.М. получено Свидетельство об официальной регистрации программы для ЭВМ [309]. Диссертация апробирована на заседании кафедры «Телематика» факультета при ЦНИИ РТК Санкт-Петербурского государственного политехнического университета и рекомендована к защите в диссертационном Совете Д 212.229.27 в Санкт-Петербурском государственном политехническом университете.

Разработанные в диссертации методы, модели и методики формализации спецификации и верификации использовались:

- при проведении НИОКР в Институте проблем, информационной безопасности МГУ М.В. Ломоносова, в Научном центре Российской таможенной академии, 50 ЦНИИ ВКС, 4 ЦНИИ МО;

- при разработке различных РАИС таможенных органов;

- при разработке нормативно-правового обеспечения информационной безопасности таможенных органов;

- при разработке средств обеспечения сетевой безопасности в Научно-производственном объединении робототехники и кибернетики;

- в учебном процессе МГТУ им. Н.Э. Баумана.

В дальнейшем результаты диссертации целесообразно использовать в специализированных организациях ФТС России, ФСТЭК России и промышленности: при организации и проведении исследовательских и проектных работ в области обеспечения безопасности информации в распределенных АИС различного назначения;

- при разработке методов корреляции событий в распределенных АИС для обнаружения в реальном масштабе времени атак и угроз безопасности информации.

Список литературы диссертационного исследования доктор технических наук Скиба, Владимир Юрьевич, 2009 год

1. Автоматизация проектирования АСУ с использованием пакетов прикладных программ. / Ю.М. Черкасов, В.А. Гринштейн, Ю.Б. Радашевич,

2. B.И. Яловецкий. М.: Энергоатомиздат, 1987. - 328 с.

3. Андрианов В.В. Технология защиты в принципах организации информационных систем // Информационно-методический журнал «Защита информации. Конфидент», 1998, № 3. С. 23 - 30.

4. Анисимов H.A. Алгебра структур протоколов на основе теории сетей Петри // Автоматика и вычислительная техника, 1987, № 1. С. 9 - 15.

5. Анисимов H.A. Рекурсивное определение протоколов на основе теории сетей Петри // Автоматика и вычислительная техника, 1987, № 5. —1. C. 3-7.

6. Арипов М.Н., Присяжнюк С.П., Шарифов P.A. Контроль и управление в сетях передачи данных с коммутацией пакетов. Ташкент: ФАН, 1988.- 159 с.

7. Архипов М.Г., Кузьмишко К.А., Архипов С.М. Теоретические основы безопасной защиты стационарных охраняемых объектов. — Издательский дом «Грааль», 2002. 256 с.

8. Ахо А., Хопкрофт Дж., Ульман Дж. Построение и анализ вычислительных алгоритмов: пер. с англ. М.: Мир, 1979. - 535 с.

9. Балакшин Е.В., Хлупнов C.B. Опыт работы с межсетевым экраном Firewall-1 компании Check Point // Информационно-методический журнал «Защита информации. Конфидент», 1998., № 2 (20). С. 54 - 59.

10. Бар Р. Язык Ада в проектировании систем: Пер. с англ. М.: Мир, 1988.-320 с.

11. Баранов А.П. Методологические основы обнаружения вторжения в системах информационного противоборства. Диссертация на соискание ученой степени доктора технических наук. Санкт-Петербургский государственный технический университет, 2000.

12. Баранов А.П. Обнаружение нарушителя на основе выявления аномалий. Формализация задачи // Проблемы информационной безопасности. Компьютерные системы, 1999, № 1. С. 44 - 49.

13. Барсуков B.C., Дворянкин C.B., Шеремет И.А. Безопасность связи в каналах телекоммуникаций // Технологии электронных коммуникаций, том 20.- 1992.

14. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. -М.: Юридическая литература, 1991. 160 с.

15. Березецкая Н.М., Зайтман Г.А., Холоденко O.A. Систематический подход к проектированию диалоговых систем // Диалог «человек ЭВМ»: Тез. Докл. Всесоюз. Конф. (г.Ленинград, 31 мая - 4 юня 1982г.). Ч. 1. -Л.: ЛИАПД982. - С. 19 - 20.

16. Березин А. Модернизация с прицелом на защиту // Сетевой журнал Data Communications, 2001, № 2. С. 50 - 55.

17. Бертсекас Д., Галлагер Р. Сети передачи данных: Пер. с англ. -М.: Мир, 1989.-544 с.

18. Бобов М.Н. Принципы построения систем разграничения доступа к информации в интегрированных телекоммуникационных системах // Российско-Белорусский научно-практический журнал «Управление защитой информации», 2001, том 5, № 3. с. 267 - 273.

19. Богданов B.C., Котенко B.C. Проактивный мониторинг выполнения политики безопасности в компьютерных сетях // Информационно-методический журнал «Защита информации. INSIDE», 2007,№3(15).-С.42-47.

20. Богуславский Л.Б. Управление потоками в сетях ЭВМ. М.: Энергоатомиздат, 1984. - 168 с.

21. Большаков A.A., Петряев А.Б., Платонов В.В., Ухлинов Л.М. Основы обеспечения безопасности данных в компьютерных системах и сетях. Часть 1 : Методы, средства и механизмы защиты данных. — Санкт-Петербург, 1995.-199 с.

22. Бородакий Ю.В., Добродеев А.Ю., Коротков C.B. и др.

23. Информационная безопасность современных распределенных автоматизированных систем управления // Системы безопасности, 2003, №4 (52).-С. 102- 103.

24. Боэм Б.У. Инженерное проектирование программного обеспечения: Пер. с англ. М.: Радио и связь, 1985. - 512 с.

25. Брикелл Э.Ф., Одлижко Э.М. Криптоанализ: обзор новейших результатов // ТИИЭР, 1988, Т.76. № 5. - С. 75 - 94.

26. Буланова Т.А. Основы построения и эксплуатации региональных мультисервисных сетей связи двойного применения. Диссертация на соискание ученой степени доктора технических наук. — Институт проблем информатики РАН, 2003. 290 с.

27. Буянов C.B., Марейченко И.В., Толстых H.H. Модель адаптивной системы защиты информации // Безопасность информационно-телекоммуникационных систем, 2004, № 5. С. 32 - 33.

28. Быстров И.И. Диссертация на соискание ученой степени доктора технических наук. в/ч 01168., 1987.

29. Василеску Ю. Прикладное программирование на языке Ада: Пер. с англ. М.: Мир, 1990. - 348 с.

30. Васильев В.В., Кузьмук В.В., Лисицын Е.Б., Петровский A.A., Шумов В.А. Система специального математического обеспечения для моделирования параллельных процессов // Управляющие системы и машины, 1987, №5 (91).-С. 50-55.

31. Венцель Е.С. Исследование операций: задачи, принципы, методология. М.: Наука, Главная редакция физико-математической литературы, 1980. -208 с.

32. Вопросы анализа и синтеза АСУ сложными военно-техническими системами. Учебное пособие. — Л.: ВИККИ им. А.Ф. Можайского, 1991. — 172 с.

33. Воронин А.Н. О формализации выбора схемы компромиссов в задачах многокритериальной оптимизации// Техническая кибернетика. — 1984, №2.-С. 173-176.

34. Вудкок Д. Первые шаги к решению проблемы верификации программ // Открытые системы, 2006, № 8. -http://www.osp.ru/os/2006/08/036.htm.

35. Галатенко В.А. Информационная безопасность — обзор основныхположений // Информационный бюллетень Jet Info, часть № 3. — Москва, 1998.

36. Гамм А.З. Оптимизация состава измерений по критерию наблюдаемости // Численные методы оптимизации (Прикладная математика). Иркутск: Изд. СЭИ СО АН СССР, 1978.

37. Гаценко О.Ю. Модели и методы управления защитой информации в информационно-вычислительных комплексах центров управления полетами космических аппаратов. Диссертация на соискание ученой степени доктора технических наук. ВИККУ им. А.Ф. Можайского, 2001.

38. Герасименко В.А. Защита информации в автоматизированных системах обработки данных (в 2-х томах). М.: Энергоатомиздат, 1994. — 568 с.

39. Герасименко В.А. Основы теории управления качеством информации // Деп. ВИНИТИ, № 5392-В89. 1989. 410 с.

40. Герасименко В.А., Малюк A.A. Основы защиты информации. М., 1997 г.-390 с.

41. Гермейер Ю.Б. Введение в теорию исследования операций. М.: Наука, 1971.-384 с.

42. Глушков В.М., Цейтлин Г.Е., Ющенко Е.А. Алгебра. Языки. Программирование. Киев: Наукова думка, 1978. - 319 с.

43. Горностаев Ю.М. Интеграция вычислительных сетей // Технологии электронных коммуникаций, том 1, 1992. С. 56 - 94.

44. ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

45. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения. Information technology. Set of standards for automated systems. Automated systems. Terms and definitions.

46. ГОСТ P 34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой-подписи.

47. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования.

48. ГОСТ 34.601—90. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания.

49. ГОСТ Р 51583-2000. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении.

50. ГОСТ Р ИСО/МЭК 12207-99. Информационная технология. Процессы жизненного цикла программных средств.

51. ГОСТ Р ИСО/МЭК 15408-2002. Информационная технология. Методы обеспечения безопасности. Критерии оценки безопасности информационных технологий.

52. Гостехкомиссия России. Информационная безопасность и защита информации. Сборник терминов и определений. 3 ЦНИИ МО РФ, 2001. -149 с.

53. Гостехкомиссия России. Нормативно-методический документ. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К). М.: AHO Секция «Инженерные проблемы стабильности и конверсии» РИА, 2002. - 80 с.

54. Гостехкомиссия России. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. Гостехкомиссия России, 2002. - 172 с.

55. Гостехкомиссия России. Сборник руководящих документов по защите информации от несанкционированного доступа. — AHO Секция «Инженерные проблемы стабильности и конверсии» РИА, 1998. 120 с.

56. Григоров С.И. Гостехкомиссии России 10 лет // Системы безопасности, 2002, № 42, - С. 8 - 11.

57. Грушо A.A., Тимонина Е.Е. Теоретические основы защиты информации. -М.: Яхтсмен, 1996 г., -291 с.

58. Добряков A.A., Петрикевич Б.Б., Сычев М.П. Особенности использования ЭВМ при поисковом конструировании: Учебное пособие. — М.: Изд-во МГТУ им. Н:Э: Баумана, 2000. 256 с.

59. Егоркин И.В. Диссертация на соискание ученой степени кандидата технических наук. в/ч 73790, 1995.

60. Егоркин И.В., Казарин О.В., Мирошниченко К.Г., Ухлинов JI.M., Шаяхметов С.Р. Общие принципы обеспечения безопасности информации в

61. АСУ летательными аппаратами // Информационные технологии. Средства и системы. Информатика. Научно-технический сборник, 1991, №2-3. -С. 64 70.

62. Ершов А.Д., Копанева П.С. Информационное обеспечение управления в таможенной системе: Монография. СПб.: Знание, 2002 -232 с.

63. Ершов А.П. Научные основы доказательного программирования // Вестник Академии наук СССР, 1984, № 10. С. 9 - 19.

64. Ефимов А. Жизненный цикл информационных систем // Сетевой журнал Data Communications,2001, № 2. С. 44 - 49.

65. Ефимов А.И. Диссертация на соискание ученой степени кандидата технических наук. в/ч 73790, 1995.

66. Ефимов А.И., Кузнецов П.А., Лукашкин А. Проблемы безопасности программного обеспечения военной техники и других критических систем // Защита информации, 1994, № 2. С. 11-16.

67. Дружинин Г.В., Сергеева И.В. Качество информации. М.: Радио и связь, 1990. - 172 с.

68. Дэвис Д., Барбер Д., Прайс У., Соломонидес С. Вычислительные сети и сетевые протоколы: пер. с англ. М.: Мир, 1982. - 562 с.

69. Заборовский B.C. Методы и средства исследования процессов в высокоскоростных компьютерных сетях. Диссертация на соискание ученой степени доктора технических наук. — Санкт-Петербургский государственный технический университет, 1999. 267 с.

70. Зайцев С.С., Мурадян H.A. Прогресс в области методов формального анализа протоколов // Автоматика и вычислительная техника, 1986, №6.-С. 59-68.

71. Закревский А.Д. Моделирование сетями Петри алгоритмов логического управления // Автоматика и вычислительная техника, 1986, № 6. -С. 44-51.

72. Зегжда Д.П. Принципы и методы создания защищенных систем обработки информации. Диссертация на соискание ученой степени докторатехнических наук. Санкт-Петербургский государственный технический университет, 2002. - 381 с.

73. Зегжда Д.П., Вовк A.M. Защищенная гибридная операционная система «Linux over Феникс» // В кн. Математика и безопасность информационных технологий. Материалы конференции в МГУ (г. Москва, 28 29 октября 2004 г.). - М.: МЦНМО, 2005. - С. 91 - 117.

74. Зегжда Д.П., Шмаков Э.М. Проблема анализа безопасности программного обеспечения // Безопасность информационных технологий, 1995, №2.-С. 28-33.

75. Зегжда П.Д. Основные направления развития средств обеспечения информационной безопасности // Проблемы информационной безопасности. Компьютерные системы, 1999, № 1. С. 27 - 31.

76. Зегжда П.Д., Зегжда Д.П. Методология динамической защиты // В кн. Математика и безопасность информационных технологий. Материалы конференции в МГУ (г. Москва, 2-3 ноября 2005 г.). М.: МЦНМО, 2006. -С. 216-229.

77. Зегжда П.Д., Ивашко A.M. Моделирование информационной безопасности компьютерных систем // Проблемы информационной безопасности. Компьютерные системы, 1999, № 1. С. 8 — 13.

78. Зима В.М., Молдовян A.A., Молдовян H.A. Безопасность глобальных сетевых технологий. СПб.: БХВ-Петербург, 2000. - 320 с.

79. Зима В.М., Молдовян A.A., Молдовян H.A. Безопасность глобальных сетевых технологий. 2-е изд. - СПб.: БХВ-Петербург, 2003. — 368 с.

80. Иванов А.И. ГОСТ Р 52633-2006: Россия достроила фундаментмировой цифровой демократии, седала его устойчивым! // Информационно-методический журнал «Защита информации. INSIDE», 2007,№3(15).-С.8-12.

81. Иванов М.А., Ковалев А.В., Мацук Н.А., Михайлов Д.М., Цугунков И.В. Стохастические методы и средства защиты информации в компьютерных системах и сетях / Под редакцией Жукова И.Ю. — М. КУДИЦ-ПРЕС, 2009.-512 с.

82. Игнатов В.В. Защита информации в корпоративных сетях // Сети, 1995, № 1 (34).-С. 43-47.

83. Иржавский А., Лебедь С. Периметры информационной безопасности // Chief Information Officer руководитель информационной службы, 2003, № 10 (19). - С. 112 - 115.

84. Казарин О.В. Безопасность программного обеспечения компьютерных систем. Монография. М.: МГУЛ, 2003. - 212 с.

85. Казарин О.В. Конвертируемые и селективно конвертируемые схемы подписи с верификацией по запросу // Автоматика и телемеханика, 1998, № 6. -С. 178- 188.

86. Казарин О.В. Самотестирующиеся и самокорректирующиеся программы для систем защиты информации // Тезисы докладов конференции «Методы и средства обеспечения безопасности информации». С.Петербург, 1996. - С. 93 - 94.

87. Казарин О.В., Петраков А.В. Защита достоверных цифровых электрорадиосообщений. М.: МТУСИ, 1997. - 68 с.

88. Казарин О.В., Ухлинов Л.М. Интеллектуальные средства обеспечения безопасности данных в информационных вычислительных сетях // Вестник РОИВТ, 1994, № 3. С. 35 - 45.

89. Казарин О.В., Ухлинов Л.М. Интерактивная система доказательствдля интеллектуальных средств контроля доступа к информационно-вычислительным ресурсам // Автоматика и телемеханика, 1993, № 11. -С. 167-175.

90. Казарин О.В., Ухлинов JI.M. Использование свойств эллиптических кривых в криптографических протоколах // Автоматика и вычислительная техника, 1992, № 5. С. 23 - 32.

91. Казарин О.В., Ухлинов JI.M. Новые схемы цифровой подписи на основе отечественного стандарта // Защита информации, 1995, №3.-С. 52-56.

92. Карпов Ю.Г. Простой протокол, который доказывается просто // Автоматика и вычислительная техника, 1987, № 1. — С. 22 30.

93. Карпов Ю.Г. Формальное описание и верификация протоколов на основе CSS // Автоматика и вычислительная техника, 1986, № 6. С. 21 - 30.

94. Кнут Д. Искусство программирования для ЭВМ: пер. с англ. Т.2. — М.: Мир, 1977.-724 с.

95. Козлов В.Н. Информационная безопасность энергообъектов // Проблемы информационной безопасности. Компьютерные системы, 1999, № 1.-С. 39-43.

96. Колесников JI.А. Основы теории системного подхода. Киев: Наукова думка, 1988. - 176 с.

97. Компьютерная преступность и информационная безопасность / Под общ. ред. А.П. Леонова. Мн.: АРИЛ, 2000. - 552 с.

98. Концепция модернизации Единой автоматизированной информационной системы таможенных органов. ФТС России, 2007. - 56 с.

99. Конявский В.А. Методы и аппаратные средства защиты информационных технологий электронного документооборота. Диссертация на соискание ученой степени доктора технических наук. ВНИИПВТИ, 2005. -360 с.

100. Конявский В.А. Управление защитой информации на базе СЗИ НСД «Аккорд». М.: Радио и связь, 1999. - 325 с.

101. Конявский В.А., Лопаткин C.B. Компьютерная преступность. В 2-х томах. Т. 1. М.: РФК-Имидж Лаб, 2006. - 560 с.

102. Конявский В.А., Лопаткин C.B. Компьютерная преступность. В 2-х томах. Т. 2. М.: РФК-Имидж Лаб, 2006. - 840 с.

103. Коржов В. Информационная оборона' // Открытые системы, 2004, № 10. http://www.osp.ru/os/2004/10/024.htm.

104. Котенко B.C., Тишков A.B., Сидельникова Е.В., Черватюк O.B. Проверка правил политики безопасности для корпоративных компьютерных сетей // Информационно-методический журнал «Защита информации. INSIDE», 2007, № 5 (17). С. 46 - 49.

105. Котов В.Е. Сети Петри. М.: Наука, 1984. - 160 с.

106. Кремер A.C. Нормативно-правовые аспекты обеспечения информационной безопасности инфокоммуникационных сетей. М.: МТУСИ, 2005. - 64 с.

107. Курило А.П. Диссертация на соискание ученой степени кандидата технических наук. в/ч 73790. — 1997.

108. Курило А.П., Ухлинов JI.M. Проектирование систем контроля доступа к ресурсам сетей ЭВМ. М.: МИФИ, 1997. - 128 с.

109. Липаев В.В. Технико-экономическое обоснование проектов сложных программных средств. — М.: Синтег, 2004. — 284 с.

110. Липский В. Комбинаторика для программистов: Пер. с польск. — М.: Мир, 1988.-213 с.

111. Лескин A.A., Мальцев П.А., Спиридонов A.M. Сети Петри в моделировании и управлении. Л.: Наука, 1989.-133 с.

112. Ливщиц И.И., Флорен М.В. Коротко об инструментарии администратора безопасности сети // Информационно-методический журнал «Защита информации. Конфидент», 1998, № 4 (22). С. 15-22.

113. Лукацкий A.B. Обнаружение атак. СПб.: БХВ-Петербург, 2001 -624 с.

114. Лукацкий A.B. Российский рынок средств защиты информации // ИнформКурьер-Связь, 2005, № 7. С. 31 - 34.

115. Лукацкий A.B. Современная ситуация на российском рынке информационной безопасности и основные направления его развития // Технологии и средства связи. Ежегодный отраслевой каталог, 2005. С. 142 —146.

116. Лысенко А.Г. Моделирование безопасности информационных систем на основе языка описания рисков // Проблемы информационной безопасности. Компьютерные системы, 2008. — № 2. — С. 7 — 14.

117. Мафтик С. Механизмы защиты в сетях ЭВМ: Пер. с англ. М.: Мир, 1993.-216 с.

118. Мецатунян М.В. Некоторые вопросы проектирования комплексныхсистем защиты информации // Безопасность информационных технологий, 1995., № 1.-С. 53 -54.

119. Митник К. Искусство обмана: Пер. с англ. Груздева A.A., Семенова A.B. - М.: Компания АйТи, 2004. - 360 с.

120. Митник К. Искусство вторжения: Пер. с англ. Семенова A.B. - М.: Компания АйТи, ДМК Пресс, 2005. - 280 с.

121. Моисеенков И. Основы безопасности компьютерных систем // Компьютер пресс, 1991, № 10. С. 19 - 24.

122. Молдовян A.A., Молодовян H.A., Гуц Н.Д., Изотов Б.В. Криптография: скоростные шифры. СПб.: БХВ-Петербург, 2002. - 496 с.

123. Морозов В.П., Дымарский Я.С. Элементы теории управления ГАП. -Д.: Машиностроение, 1984. -333 с.

124. Надежность и эффективность в технике: Справочник: в 10 т. / Ред. совет: Авдуевский B.C. (пред.) и др. -М.: Машиностроение, 1986.

125. Научно-технический отчет №7/57-1 «Анализ состава, структуры и направлений развития автоматизированных систем ГТК России». — Москва, ГНИВЦ ГТК России, 1998.

126. Нечеткие множества в моделях управления и искусственного интеллекта. / Под ред. Д.А. Поспелова. М.: Наука, 1986.

127. Никитин А. Управление доступом в корпоративных сетях // Информационно-методический журнал «Защита информации. Конфидент», 1998., №2 (20).-С. 60-64.

128. Новиков А.И., Платонов Д.Н., Тимофеев К.А. Концепция комплексной безопасности информационных технологий // XXVII Межд. школа-семинар по Вычислительным сетям. Тез. докладов. Часть 1. — Москва-Алма-Ата. М.: ВИНИТИ, 1992. - С. 237 - 242.

129. Олгтри Т. Firewalls. Практическое применение межсетевых экранов: пер. с англ. М.: ДМК Пресс, 2001. - 400 с.

130. Организация и современные методы защиты информации (под общей редакцией Диева С.А., Шаваева А.Г.). М.: Концерн «Банковский деловой центр», 1998. - 472 с.

131. Орлов С. Управляемая безопасность // Журнал «LAN», 2005, № 10. http://www.osp.ru/lan/2005/10/082 print.htm. - 12 с.

132. Павлов Ю.Б., Ракалин A.B. Применение сетей Петри для моделирования и анализа диалоговых систем // Управляющие системы и машины, 1987, № 5 (91). С. 68-73.

133. Парахин В.Н., Смирнов В.В. Формальный подход к выбору механизмов безопасности для построения системы защиты информации автоматизированной системы обработки информации // Проблемы информационной безопасности. Компьютерные системы, 1999, № 1. С. 1416.

134. Петренко А.Ф. Эксперименты над протокольными объектами // Автоматика и вычислительная техника, 1987, № 1. С. 16 — 21.

135. Петренко С.А., Симонов C.B. Управление информационными рисками. Экономически оправданная безопасность. М.: Компания АйТи; ДМК Пресс, 2004. - 384 с.

136. Петренко С.А., Терехова Е. Обоснование инвестиций в безопасность // Журнал «Директор ИС», 2006, № 1. -http://www.osp.ru/cio/2006/01/379802.

137. Питерсон Дж. Теория сетей Петри и моделирование систем. М.: Мир, 1984.

138. Платонов В.В. Построение системы управления сетевой безопасности // Межрегиональная конференция «Информационная безопасность регионов России» («ИБРР-99») (г. С. Петербург, 13-15 октября 1999 г.): Тезисы конференции. Часть 2. СПб, 1999. - С. 50 - 51.

139. Платонов В.В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. М.: Издательский центр «Академия», 2006. - 240 с.

140. Подиновский В.В., Ногин В.Д. Парето-оптимальные решения многокритериальных задач. М.: Наука, 1982.

141. Попов В.И. Безопасные технологии обработки документов в компьютерных системах // Информационно-методический журнал «Защита информации. Конфидент», 1996, № 3. С. 39 - 44.

142. Попов О.В. Некоторые вопросы защиты банковской конфиденциальной информации // Безопасность информационных технологий, 1995., № 1. С. 53 - 61.

143. Постановление Правительства Российской Федерации от 21 августа 2004 г. № 429 «Вопросы Федеральной таможенной службы».

144. Пранявичус Г.И., Хмеляускас A.B. Спецификация и верификация протоколов сетей ЭВМ // Зарубежная радиоэлектроника, 1986, № 6.-С.33-49.

145. Приказ ФСБ России от 9 февраля 2005 г. № 66 «Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)».

146. Применко Э.А., Забабурин A.C. Защита информационных ресурсов в корпоративной сети посредством межсетевых экранов // Системы безопасности связи и телекоммуникаций, 1998, № 21. — С. 12 17.

147. Просихин В.П. Методология построения архитектуры безопасности распределенных компьютерных систем. Диссертация на соискание ученой степени доктора технических наук. — Санкт-Петербургский государственный технический университет, 2000.

148. Протоколы ИБС. Справочник. / С.А. Аничкин, С.А. Белов, A.B. Берштейн и др.; Под ред. И.А. Мизина, А.П. Кулешова. М.: Радио и связь, 1990.-504 с.

149. Протоколы и методы управления в сетях передачи данных (Под ред. Ф.Ф. Куо). М.: Радио и связь, 1985. 474 с.

150. Раев А.Г. Об одном способе определения весовых коэффициентов частных критериев при построении аддитивного интегрированного критерия // Автоматика и телемеханика, 1984, № 5. С. 162 - 165.

151. Расторгуев С.П. Р1нфицирование как способ защиты жизни. -М.: Яхтсмен, 1996.

152. Расторгуев С.П. Принципы целостности и изменчивости в решении задачи обеспечения безопасности // Информационно-методический журнал «Защита информации. Конфидент», 1998, № 3. С. 11 - 15.

153. Руднев В.В. Словарные сети Петри // Автоматика и телемеханика, 1987., №4. -С. 102- 108.

154. Руководящий документ. Требования по защите конфиденциальной информации от несанкционированного доступа в автоматизированных информационных системах, расположенных на территории Российской Федерации. ФСБ России.

155. Рыбкин Л.В., Кобзарь Ю.В., Демин В.К. Автоматизация проектирования систем управления сетями связи. — М.: Радио и связь, 1990. — 208 с.

156. Салуквадзе М.Е. Задачи векторной оптимизации в теории управления. Тбилиси: Мецниереба, 1975. - 283 с.

157. Самарин О. Управление информационной безопасности как непрерывный процесс // Connect, 2007, № 9. С. 52-55.

158. Сети Петри и их реализация на ЭВМ. Методическое пособие. -Министерство обороны, 1990. 65 с.

159. Симмонс Г.Дж. Обзор методов аутентификации информации // ТИИЭР, 1988, Т. 76, № 5. С. 105 - 125.

160. Словарь по кибернетике / Под ред. B.C. Михалевича. Киев: Главная ред. Украинской Советской Энциклопедии им. Бажана, 1989. 751 с.

161. Современная теория систем управления / Под ред. Леондеса К.Т. — М.: Наука, 1970.-512 с.

162. Соколова А., Филиппова И. Оптимизация расходов при модернизации ИТ-инфраструктуры // Chief Information Officer руководитель информационной службы, 2006, № 5. - С. 122 - 125.

163. Соловьев В.А. Защита баз данных // Зарубежная электронная техника, 1982, № 11 (257). С. 3 - 53.

164. Солодовников В.В., Тумаркин В.И. Теория сложности и проектирование систем управления. М.: Наука, 1990. - 168 с.

165. СтенгД., Мун С. Секреты безопасности сетей: пер. с англ. К.: «Диалектика», 1995. - 544 с.

166. Суханов A.B., Суханов В.А. Комплексная оценка свойства «защищенность» информационных систем // Информационно-методический журнал «Защита информации. INSIDE», 2008, № 5. С. 75 - 79.

167. Сухоруков С.А. Защита информационно-вычислительных систем от намеренного силового воздействия по коммуникационным каналам // Информационно-методический журнал «Защита информации. Конфидент», 1998., № 2 (20). С. 41 - 47.

168. Сысоев C.B., Никитин Ф.Н. Безопасность сети и анализаторы протоколов // Информационно-методический журнал «Защита информации. Конфидент», 1998. № 2 (20). - С. 48 - 53.

169. Сычев A.M. Анализ возможных исходов при реализации обобщенных функций обеспечения безопасности распределенной обработки информации // Сборник трудов научно-практической конференции «Информационная безопасность» (г. Таганрог, 6-8 июня 2001 г.).

170. Сычев М.П., Климов С.М., Нагибин С.Я. Методика априорной оценки надежности функционирования программного обеспечения АСУ летательными аппаратами // Межотраслевой научно-технический сборник «Вопросы защиты информации», 1995, № 3. С. 76 - 77.

171. Сычев М.П., Климов С.М., Ломакин О.И. Интегральные средства проектирования и оценки качества комплексов программ АСУ летательными аппаратами // Межотраслевой научно-технический сборник «Вопросы защиты информации», 1995, № 3. — С. 78 — 79.

172. Тарасов A.A. Методы реконфигурации компьютерных систем для обеспечения функциональной устойчивости в условиях информационного противоборства. Диссертация на соискание ученой степени доктора технических наук. МТУ СИ, 2004.

173. Толковый словарь по вычислительным системам / Под ред.

174. B. Иллингуорта и др.: Пер. с англ. А.К. Белоцкого и др.; Под ред. Е.К. Масловского. -М.: Машиностроение, 1989. 586 с.

175. Томилин В.Н. Разработка методов аутентификации узлов распределенной 1Р-сети. Автореферат диссертации на соискание ученой степени кандидата технических наук. Санкт-Петербургский государственный политехнический университет, 2002. — 18 с.

176. Тоценко В.Г., Александров A.B., Парамонов Н.Б. Корректность, устойчивость, точность программного обеспечения. Киев: Наук. Думка, 1990.-200 с.

177. Турский В. Методология программирования: Пер. с англ. H.A. / Под ред. и с предисловием А.П. Ершова. -М.: Мир, 1981.

178. Указ Президента Российской Федерации от 17 декабря 1997 г. № 1300 «Об утверждении Концепции национальной безопасности Российской Федерации».

179. Указ Президента Российской Федерации от 09 сентября 2000 г. №Пр-1895 «Доктрина информационной безопасности Российской Федерации».

180. Указ Президента Российской Федерации от 07 февраля 2008 г. № Пр-212 «Стратегия развития информационного общества в Российской Федерации».

181. Уолкер В.Дж., БлейкИ.Ф. Безопасность ЭВМ и организация их защиты: пер. с англ. -М.: Связь, 1980.

182. Ухлинов JI.M. Анализ безопасности протоколов управления ключами в сетях ЭВМ // Автоматика и вычислительная техника, 1990, № 1. —1. C. 11-16.

183. Ухлинов JI.M. Диссертация на соискание ученой степени доктора технических наук. в/ч 73790, 1994.

184. Ухлинов JI.M. Защита данных в информационно-вычислительных сетях: Обзор технологий // Вестник ВОИВТ, 1992, № 1 2. - С. 39 - 47.

185. Ухлинов JI.M. Международные стандарты в области обеспеченияI

186. Электросвязь, 1991, № 6. С. 31 - 33.I

187. Ухлинов Л.М. Метод оптимального размещения ключевойинформации в ИВС // Автоматика и вычислительная техника, 1989, №3. -С. 3 8.г

188. Ухлинов Л.М. Принципы построения системы управления безопасностью данных в ИВС // Автоматика и вычислительная техника, 1990, № 4. С. 11 - 17.

189. Ухлинов Л.М. Распределение ключей защиты данных и проблема аутентификации //Автоматика и вычислительная техника, 1990,№5.-С. 11-17.

190. Ухлинов Л.М. Управление безопасностью информации вавтоматизированных системах. М.: МИФИ, 1996. - 112 с.

191. Ухлинов Л.М., Егоркин И.В. О проектировании криптографическихпротоколов управления ключами защиты данных в ИВС // Научно-технический сборник «Информатика. Информационные технологии. Средства и системы», 1991, Вып.1. С. 9 - 17.

192. Федеральный закон от 10 января 2002 г. № 1-ФЗ «Об электронной цифровой подписи» (Собрание законодательства Российской Федерации, 2002, № 2, ст. 127; 2007, № 46, ст. 5554).

193. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации,1.информационных технология и защите информации» (СобраниеIзаконодательства Российской Федерации, 2006, № 31 (ч. 1), ст. 3448).

194. Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персональных данных».

195. Фейгин Д. Реализация бизнес-процессов в ЗОА // Открытые системы, 2005, № 10. -http://www.osp.ru/os/2005/10/038.htm.

196. Фергюсон Н., Шнайер Б. Практическая криптография. — М.: «Вильяме», 2005. 424 с.

197. Фокс Дж. Программное обеспечение и его разработка: Пер. с англ. -М.: Мир, 1985.-368 с.

198. Флорен M.B. Организация управления доступом // Защита информации, 1995, № 5. С. 87 - 93.

199. Фролов Д.Б., Грунюшкина С.А., Старостин A.B. Информационная геополитика и сеть Интернет: Монография / Под общей ред. докт. полит, наук, канд. юрид. наук Д.Б. Фролова. М.: РФК-Имидж Лаб, 2008. - 404 с.

200. ФункМ.В., Хотько А.Н. Структура подсистемы администрирования и разграничения доступа в АСУ летательными аппаратами // Межотраслевой научно-технический сборник «Вопросы защиты информации», 1995, № 3. -С. 71-73.

201. Хетагуров Я.А., Древе Ю.Г. Проектирование информационно-вычислительных комплексов: Учебник для вузов по специальности «АСУ». -М.: Высшая школа, 1987. 280 с.

202. Хогер К. Введение в логическое программирование: Пер. с англ. — М.: Мир, 1988.-348 с.

203. Хоор К. О структурной организации данных // В кн. Структурное программирование. -М.: Мир, 1975. С. 98 - 197.

204. Хоффман Л.Дж. Современные методы защиты информации. М.: Советское радио, 1980.

205. Черняк Л. Адаптируемость и адаптивность // Открытые системы.2004. № 9. - http://www.osp.ru/os/2004/09/030.htm.

206. Черняк Л. Говорим SOA, подразумеваем ЕА // Открытые системы,2005, № 4.

207. Чечкин A.B. Математическая информатика. М.: Наука, 1991.416 с.

208. Цвиркун А.Д. Основы синтеза структуры сложных систем. — М.: Наука, 1982.

209. Шамраев A.B. Правовое регулирование информационных технологий (анализ проблем и основные документы). Версия 1.0. — М.: «Статус», «Интертех», «БДЦ-пресс». 2003. - 1013 с.

210. Щербаков А.Ю. Разрушающие программные воздействия. — М.: Издательство Эдель, 1993. 64 с.

211. Щербаков А.Ю. Диссертация на соискание ученой степени доктора технических наук. — Банк России, 1997.

212. Щербо В.К. и др. Стандарты по локальным вычислительным сетям: Справочник / В.К. Щербо, В.М. Киреичев, С.И. Самойленко; Под ред.

213. С.И. Самойленко. М.: Радио и связь, 1990. - 304 с.

214. Шеремет И.А. Интеллектуальные программные среды для АСОИ. -М.: Физматлит., 1994. 544 с.

215. Шерстюк В.П. Проблемы обеспечения информационной безопасности в современном мире// В кн. Математика и безопасность информационных технологий. Материалы конференции в МГУ (г. Москва, 28 29 октября 2004 г.). - М.: МЦНМО, 2005. - С. 11 - 17.

216. Шибанов B.C., Лычагин Н.И., Серегин А.В. Средства автоматизации управления в системах связи. — М.: Радио и связь, 1990. — 232 с.

217. Шураков В.В. Обеспечение сохранности информации в системах обработки данных. М.: Финансы и статистика, 1985. — 224 с.

218. Эберт К. Жизненный цикл продукта: основные методики инженерии требований // Открытые системы, 2006, № 7.

219. Экономика, разработка и использование программного обеспечения ЭВМ: Учебник / Благодатских В.А., Енгибарян Е.В., Ковалевская Е.В. и др. -М.: Финансы и статистика, 1995. 288 с.

220. Эффективность сложных систем. Динамические модели / В.А. Виноградов, В.А. Грущанский, С.И. Довгодуш и др. М.: Наука, 1989. -285 с.

221. Ярмоленко A.M. Принципы построения экспертной системы администратора вычислительной сети // Моделирование и управление в распределенных вычислительных сетях. Киев: Наукова Думка, 1989. - С. 33-36.

222. Abrams M.D., Jeng А.В. Network Security: Protocol Reference Model and the Trusted Computer System Evaluation Criteria // IEEE Network Magazine, 1987, Vol 1, № 2. P. 24-33.

223. Andersen E.R., Belz F.C, BlumE.K. Extending an implementation language to a specification language // Lect. Notes Comput. Science, 1979, № 75. -P. 385-419.

224. Bell D.E. Security Policy Modeling for the Next-Generations Packet Switch // IEEE Symp. on Security and Privacy, Oakland, Calif., Apr. 18-21, 1988. -P. 212-216.

225. Bell D.E., La Padula J. Security Computer Systems: A Mathematical Model. Bedford, Massachusetts: Mitre Corp., 1973. 11. MTR 2547. (NTIS AD771 543).

226. Benson G., Appelbe W., Akyldiz I. The hierarhicical model of distributed system security // IEEE Symposium on Security and Privacy. Oakland, Calif., 1989. P. 194-203.

227. Berger R., Kannan S., Peralta R. A Framework for the Study of Cryptographic Protocols // Lecture Notes in Computer Science. Advances in Cryptology-CRYPTO'85. 1985. — V. 218.-P. 87- 103.

228. Blake Greenlee F.M. Requirements for Key Management Protocols in the Wholesale Financial Service Industry // IEEE Communications Magazine. 1985. -V. 23.-№9.-P. 22-28.

229. BlumM., Luby M., Rubinfeld R. Self-testing/correcting with applications to numerical problems // Proc. 22th ACM Symposium on Theory of Computing. -1990.-P. 73 -83.

230. Bochmann G.V. Specification in distributed systems // "Lect. Notes. Comput. Science.", 1985, № 184. P. 470-490.

231. CCITT. AP IX-47-E/VII-R 38. The Directory. Authentication Framework. - Recommendation X.509 (ISO 9594-8). - 1988. - 43 p.

232. CCITT. Fascicle VIII.7. Data Communication Networks: Message Handling Systems. - Recommendations X.400 - X.430. - 1988.

233. Cheheyl M.H., Gasser M., Huff G.A., Millen J.K. Verifying Security // Computing Surveys, vol. 13, N 3. p. 279 - 327.

234. Dalton T.R., Downey J., Hahler T.L. Testing and Evaluation of the Defence Data Network. // Proc. MILCOM'87: IEEE Military Communications Conference, Washington, D.C., Oct. 19 22, 1987. - V.2. - P. 398- 403.

235. DataPro Reports on Information Security. Vol. 3, March 1993.

236. Denning D.E. An Intrusion-Detection Model // IEEE Transactions on software engineering, 1987, vol. SE-13, № 2. P. 222 - 232.

237. Denning D.E. A lattice model of secure information flow // Commun. ACM. 1976. - V. 19. - № 5. - P. 236- 243.

238. Estrin D. Access to inter-organization computer networks. Ph. D. dissertation, Dep. Elec. Eng. And Comput. Science., Massachusetts Inst. Technol.,1. Cambridge, 1985.

239. Estrin D. Controls for interorganization networks // IEEE Transactions on software engineering, 1987, vol. SE-13, № 2. P. 249 - 261.

240. Fenton J.S. Memoryless subsystems // Computer Journal. — 1974. V. 17.-№2.-P. 143- 147.

241. Fiat A., Shamir A. How to prove yourself: practical solution to identification and signature problems // Lecture Notes in Computer Science. Advances in Cryptology CRYPTO'86. - 1987. -№ 16. - P. 151 - 155.

242. Fuguni M.G., Martella G. A Petri-net model of access control mechanisms // Information Systems. 1988, V. 13, № 1. - P. 53 - 63.

243. Goldberg A.V. A parallel algorithm for finding a blocking flow in an acyclic network // Information Processing Letters, 1989, № 31. P. 265 - 271.

244. Igbal M.S., Poon F.S.F. Packet level access control scheme for internetwork security // IEE Proceedings, 1992, vol. 139, № 2. P. 165 - 175.

245. ISO/IEC 12207-2008. Systems and software engineering. Software life cycle process. International Standards Organization, 2008. - 138 p.

246. ISO 7498. Information Processing Systems. Basic Reference Model. -International Standards Organization, 1984 (E). 40 p.

247. ISO/DIS 7498-2. Information Processing Systems. Basic Reference Model. Part 2: Security Architecture. International Standards Organization, 1984.

248. ISO 7498/PDAD-2. Information Processing Systems. OSI Reference Model. Part 2: Security Architecture. International Standards Organization, 1986. - 36 p.

249. ISO 9004-2000 (R). Quality management systems. Guidelines for performance improvements. International Standards Organization, 2000. - 90 p.

250. Jeremy J. Security Specifications // IEEE Symposium on Security and Privacy. Oakland, Calif., 1988. P. 14 - 23.

251. Karjoth G. On the formal specification of protocols in distributed database. // Proc. 8th Int. Conf. Comput. Commun.: New Commun. Services: Challenge Comput. Technol. Munich, Oct. 1986. - P. 479 - 484.

252. Kutschke K.H. Ein mathematisehes Model fur die Steuerung von

253. Dialogsystemen // Rechentechnik/Datenverarbeitung, 1979, № 4. S. 62-65.

254. Landwehr C. Formal Models for Computer Security // Computing Surveys, 1981, Vol. 13,№3.-P. 247-278.

255. Landwehr C., Heitmeyer C., McLean J. A security model for military message systems // ACM Transactions on Computer Systems, 1984, Vol. 2, № 3. -P. 198-222.

256. Magott J. Performance evaluation of communicating sequential process using Petri nets // IEEE Proceedings-E, 1992. V. 139.

257. Matyas S.M. Digital Signatures An Overview // Computer Networks, 1979, Vol. 3, № 2. - P. 87-94.

258. McLean J. The Algebra of Security // IEEE Symp. on Security and Privacy. Oakland, Calif., Apr. 18-21, 1988. P. 2 - 7.

259. Millen J.K., Clark S.C., Freedman S.B. The Interrogator: Protocol Security Analysis // IEEE Transactions on Software Engineering. — 1987. — V.SE-13. №2. -P. 274-288.

260. MilnerR. A calculus of communicating systems // Lecture Notes Computing Science, 1980, Vol. 92. p. 170.

261. Milner R. Calculi for synchrony and asynchrony // Theor. Comput. Science, 1983, Vol. 25, № 2. p. 267 -3io.

262. NeedhamR.M., Schroeder M.D. Using Encryption for authentication in Large Networks of Computers // Commun. ACM, 1978, Vol. 21, № 12. P. 993 -999.

263. Nessett D.M. Factors Affecting Distributed Systems Security // IEEE Transactions on Software Engeneering. 1987. - V. 13. - № 2. - P. 233- 248.

264. Neumann P.G. Computer-Related Risks // ACM Press. New York. -1995. - 323 p.

265. Newman D.B., Omura J.K., Pickholtz R.L. Public Key Management for Network Security // IEEE Network Magazine, 1987. V. 1. - № 2. - P. 11-16.

266. Okamoto E. Proposal for Identity-Based Key Distribution Systems // Electronics Letters. 1986. - V. 22. - № 24. - P. 1283 - 1284.

267. Okamoto E., Tanaka K. Identity-Based Information Security Management System for Personal Computer Networks // IEEE Journal on Selected Areas in Communications. 1989. - V. 7. - № 2. - P. 290- 294.

268. Overstreet C.M., Nance R.E. A specification language to assist in analysis of discrete event simulation models // Commun. ACM, 1985, 28, №2.1. P. 190-201.

269. PodellH., Abrams M. A Computer Security Glossary for the Advanced Practitioner // Computer Security Journal, 1989, Vol. 4, № 1. P. 69- 88.

270. Proposed draft recommendation M.30sec (TMN Security) // ETSI NA4 TMN Security sub-group 1997.

271. Rivest R.L., Shamir A., AdlemanL. A Method for Obtaining Digital Signatures and Public key Cryptosystems // Commun. ACM, 1978, V.21, №2. -P. 120 126.

272. SidhuD.P. Authentication Protocols for Computer Networks: 1 // Computer Networks and ISDN Systems. 1986, V. 11, № 4. - P. 297 - 310.

273. SidhuD.P., Blumer T.P. Verification of NBS class 4 transport protocol // IEEE Trans. Commen., 1986, 34, № 8. p. 781 - 789.

274. Simmons G.J. A Protocol to Provide Verifiable Proof of Identity and Unforgeable Transaction Receipts // IEEE Journal on Selected Areas in Communications. 1989. - V. 7. - № 4. - P. 435 - 447.

275. Shandhu R. The Schematic Protection Model: It's Definition and Anlisis for Acyclic Attenuating Schems // Journal of ACM. 1988. - V. 35. - № 2. -P. 404-432.

276. Shandhu R. Transformation of access rights // IEEE Symposium on Security and Privacy, Oakland, Calif., 1989. P. 259 - 268.

277. Symons F.J.W. The verification of communication protocols using numerical Petri nets // A.T.R. Austral. Telecommun. Res., 1980, 14, № 1.

278. UrummH., Drobnik O. Problem-oriented logical specifications of communication services and protocols // Proc. 8th Int. Conf. Comput. Commun.: New Commun. Services: Chalenge Comput. Technol., Munich, Oct. 1986. -p. 474 478.

279. Von Solms S., Edwards N. Designing and implementation of a new security model // Intern. J. Computer Math. 1986. - V. 29. - P. 139 - 149.

280. Voydock V.L., Kent S.T. Security in High-Level Network Protocols // Computing Surveys. 1983. - V. 15, № 2. - P. 137 - 171.

281. Wisoman S., Terry D. A new security policy model // IEEE Symposium on Security and Privacy, Oakland, Calif., 1989. P. 215 - 228.

282. Wheeler G.R., Batten T.J., Billington J., Wibur-Ham M.C. A methodology for protocol engineering // "Proc. 8th Int. Conf. Comput. Commun.: New Commun. Services: Challenge Comput. Technol.", Munich, Oct., 1986. -P. 525 580.

283. Wu T.H, Chen K.J. Reliability and Key-Protection for Computer-Security Systems // IEEE Trans. Of Reliability. 1987. - V. R-36, № 1. -P. 113-116.

284. СПИСОК ТРУДОВ АВТОРА Монографии

285. Скиба В.Ю., Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. СПб.: Питер, 2008. - 320 с.

286. Ухлинов Л.М., Сычев М.П., Скиба В.Ю., Казарин О.В. Обеспечение безопасности информации в центрах управления космическими аппаратами. М.: Издательство МГТУ им. Н.Э. Баумана, 2000. - 366 с.

287. Учебно-методические пособия

288. Скиба В.Ю., Садовская Т.Г., Дадонов В.А. Основы информационной безопасности предпринимательской деятельности: Учебное пособие. Издательство МГТУ им. Н.Э. Баумана, 2004 г. - 52 с.

289. Скиба В.Ю., Садовская Т.Г., Дадонов В.А. Таможенные операции. Учебная программа дисциплины. Минобразования РФ: МГТУ им. Н.Э. Баумана, 2009 г. — 6 с.

290. Скиба В.Ю., Садовская Т.Г., Сычев М.П. Основы информационной безопасности бизнеса. Учебная программа дисциплины. Минобразования РФ: МГТУ им. Н.Э. Баумана, 2001 г. 7 с.

291. Статьи в журналах Перечня ВАК

292. Зинюк Ф.Ф., Скиба В.Ю., Ухлинов Л.М. Модель адаптивного управления процессами обеспечения безопасности информации в АСУ летательными аппаратами // Межотраслевой научно-технический сборник «Вопросы защиты информации», 1995, № 3 (30). С. 73 — 76.

293. Казарин О.В., Скиба В.Ю. Об одном методе верификации расчетных программ // Безопасность информационных технологий, 1997, № 3. С. 40-43.

294. Казарин О.В., Скиба В.Ю. Применение самокорректирующихся сред для обеспечения проактивной безопасности компьютерных систем // Научно-технический журнал «Приборостроение», 2009, № 1 (в печати).

295. Скиба В.Ю. Временные алгебраические сети Петри // Проблемыинформационной безопасности. Компьютерные системы, 2008,№2.-С. 15-22.

296. Скиба В.Ю. Структурно-функциональная схема распределенных автоматизированных информационных систем в защищенном исполнении // Вопросы защиты информации: научно-практический журнал, 2009, вып. 3(86).-С. 35-38.

297. Скиба В.Ю., Ухлинов JI.M. Базовые модели СППР по управлению безопасностью (сохранностью) информации // Известия Российской Академии Наук. Теория и системы управления, 1995, № 1. С. 139- 148.

298. Егоркин И.В., Казарин О.В., Скиба В.Ю., Терентьев О.В., Ухлинов JI.M. Библиотека базовых криптографических функций (Cryptools 1.0) // Свидетельство об официальной регистрации программы для ЭВМ № 940518. -РосАПО, 1994.1. Статьи

299. Егоркин И.В., Казарин О.В., Скиба В.Ю. Предпроектные предложения по созданию перспективной СОБИ в локальных сетях ЦУП-М // Сборник трудов П-х Тихонравовских чтений. в/ч 73790, 1997. - (3 с.)

300. Егоркин И.В., Казарин О.В., Скиба В.Ю., Усатенко С.Б. Методика информационного обследования комплексов средств автоматизации центров управления космическими аппаратами // Тезисы докладов П-х Тихонравовских чтений. в/ч 73790, 1997. - (1 с.)

301. Казарин О.В., Скиба В.Ю. Актуальные направления исследований в области обеспечения безопасности информации в АСУ ВКС // Сборник трудов Тихонравовских чтений. в/ч 73790, 1996. - (2 с.)

302. Казарин О.В., Скиба В.Ю. Парадигма проактивной безопасности компьютерных систем // Информационно-методический журнал «Защита информации. INSIDE», 2009, № 5. С. 2- 9.

303. Казарин О.В., Скиба В.Ю. Парадигма проактивной безопасности компьютерных систем. Окончание // Информационно-методический журнал «Защита информации. INSIDE», 2009, № 5. С. 2 - 7.

304. Скиба В.Ю., Рыжов Ю.Н. Основы организации информационного взаимодействия таможенных органов Таможенного союза с таможенными администрациями иностранных государств и другими организациями // Таможенное дело, 2009, № 3. С. 27 - 29.

305. Скиба В.Ю., Ухлинов JI.M. Основы обеспечения информационной безопасности таможенных органов Российской Федерации // Российско-Белорусский научно-практический журнал «Управление защитой информации», 2000, том 4, № 1. С. 51 - 53.

306. Скиба В.Ю., Шмойлов В.Д. Защитить не значит спрятать // Intelligent Enterprise, 2004, № 20. - с. 36 - 39.

307. Ухлинов Л.М., Скиба В.Ю., Дунаев Д.В. Концепция создания СВУЦТО // Российско-белорусский научно-практический журнал «Управление защитой информации», 2006, т. 10, № 2. С. 163 - 166.

308. Апробация на конференциях и семинарах

309. Егоркин И.В., Казарин О.В., Скиба В.Ю. Методика оценки эффективности обеспечения безопасности информации // Тезисы докладов научно-технической конференции в ВИККА им. Можайского (г. Санкт, 20 — 21 марта 1995 г.). ВИККА, 1995. - (3 е.).

310. Егоркин И.В., Казарин О.В., Скиба В.Ю., Ухлинов Л.М. Метод аутентификации абонентов ЛВС КП // Тезисы докладов XV научно-технической конференции 45 ЦНИИ (г. Москва, 22 23 декабря 1994 г.). -45 ЦНИИ, 1994.-(2 е.).

311. Курило А.П., Скиба В.Ю. Классификация показателей эффективности системы контроля доступа к ресурсам ИВС // Тезисыдокладов V Санкт-Петербургской международной конференции «Региональная информатика-96» (г. Санкт-Петербург, 13-16 мая 1996 г). -СПб, 1996.

312. Скиба В.Ю. Методика формирования сетевой модели СОБИ // Тезисы докладов научно-технической конференции в МГТУ им. Н.Э. Баумана (г. Москва, 24 октября 1996 г). МГТУ, 1996.

313. Скиба В.Ю. Основные направления создания Системыведомственных удостоверяющих центров таможенных органов // Тезисыдокладов научно-практической конференции «Направления развития1.( 1

314. ЕАИС ТО в условиях реформирования таможенной службы» (г. Москва, 26 мая 2005 г.) ГНИВЦ ФТС России, 2005. - С. 18 - 21.

315. Скиба В.Ю. Роль информационной безопасности при внешнеэкономической деятельности // Тезисы докладов Межотраслевого форума директоров по информационной безопасности (г. Москва, 17-18 ноября 2008 г.). Inform-media Russia, 2008. - С. 53 - 61.

316. Скиба В.Ю. Сетевая модель СОБИ // Тезисы докладов научно-технической конференции в ВИККА им. А.Ф. Можайского (г. Санкт-Петербург, 20-21 марта 1995 г.). ВИККА, 1995. - (3 е.).

317. Скиба В.Ю., Сычев A.M. Структурно-функциональное формирование межсетевого экрана // Тезисы конференции «Информационная безопасность» (г. Москва, 20 21 января 2000 г.). - МИФИ, 2000.

318. Скиба В.Ю., Ухлинов JI.M. Задачи и принципы управления процессами обеспечения безопасности информации в АСУ // Тезисы докладов 13 научно-военной конференции в 18 ЦНИИ МО РФ (г. Москва, 25 26 мая 1995 г.). - 18 ЦНИИ МО РФ, 1995. - (4 е.).

319. Скиба В.Ю., Ухлинов JI.M. Концептуальные основы защиты информации от НСД в автоматизированных системах таможенных органов // Тезисы конференции «Информационная безопасность» (г. Москва, 20 — 21 января 2000 г.) МИФИ, 2000. - (3 с.)

320. Скиба В.Ю., Ухлинов JI.M. Модель адаптивного управления процессами обеспечения безопасности информации // Тезисы докладов научно-технической конференции в ВИККА им. А.Ф. Можайского (г. Санкт-Петербург, 20 21 марта 1995 г.). - ВИККА, 1995. - (3 е.).

321. Скиба В.Ю., Ухлинов J1.M. Принципы управления процессами обеспечения безопасности информации в условиях конверсии // Тезисы докладов научно-технической конференции в 5 ЦНИИ МО РФ (г. Воронеж, 25 26 марта 1996 г.). - 5 ЦНИИ, 1996. - (4 с.)

322. Ухлинов JI.M., Скиба В.Ю Концепция обеспечения безопасности информации в АИС ТД РФ // Комплексная защита информации: материалы X Международной конференции (г. Суздаль, 4-7 апреля 2006 г.). -Мн.: Амалфея, 2006. С. 55 - 62.

323. Научно-технические отчеты и рукописи

324. Бадейнов B.C., Егоркин И.В., Казарин О.В., Скиба В.Ю. Принципы построения системы комплексного администрирования // Отчет № 5229 по НИР на спецтему, раздел 2.1.1. в/ч 73790, 1995. - С. 43 - 59.

325. Гусаров Ю.В., Зинюк Ф.Ф., Скиба В.Ю. и др. Разработка системы защиты от НСД в локальной сети центра таможенного оформления Московского таможенного управления. Рабочие материалы по ОКР «Защита АИС ЦТО-98» на спецтему. ЗАО «ОКБ САПР», 1998. - 37 с.

326. Егоркин И.В., Зинюк Ф.Ф., Казарин О.В., Скиба В.Ю., Ухлинов JI.M. Методические рекомендации по созданию АРМ СОБИ в ЛВС командного пункта ВКС в/ч 73790, 1995, инв. № 105460. - 42 с.

327. Егоркин И.В., Казарин О.В., Климов С.М., Скиба В.Ю. Анализ состояния и тенденций развития методов и средств информационной безопасности // Отчет № 5443 по НИР «Вымпел-Р» на спецтему, раздел 1. -в/ч 73790, 1997.-С. 11-23.

328. Егоркин И.В., Казарин О.В., Климов С.М., Скиба В.Ю., Усатенко С.Б. Разработка концептуальных основ обеспечения безопасности ПО ВКС (рабочие материалы по НИР «Безопасность-ПО» на спецтему). -в/ч 73790, 1996, инв. 1384.-27 с.

329. Егоркин И.В., Казарин О.В., Климов С.М., Скиба В.Ю., Усатенко С.Б. Отчет № 5369 (итоговый) по НИР «Протон-Р» на спецтему -в/ч 73790, 1996, инв. Ф13650. 80 с.

330. Егоркин И.В., Казарин О.В., Скиба В.Ю. Отчет №5451 по НИР «ЭВМ-2000» на спецтему, раздел 1. в/ч 73790, 1997. - С. 11 - 18.

331. Егоркин И.В., Казарин О.В., Скиба В.Ю., Усатенко С.Б. Общие положения по обеспечению безопасности информации и ПО в комплексахсредств автоматизации резервных элементов системы управления ВКС. — в/ч 73790, 1997, инв. В/004278. 10 с.

332. Егоркин И.В., Казарин О.В., Скиба В.Ю., Усатенко С.Б. Разработка методических рекомендаций по созданию АРМ СОБИ на объектах АИС ВКС // Отчет №4820 по НИР на спецтему, раздел 3.3. в/ч 73790, 1993, инв. Ф13063.-С. 165- 193.

333. Егоркин И.В., Казарин О.В., Скиба В.Ю., Усатенко С.Б. и др. Информационное обследование и анализ угроз нарушения информационной безопасности в ЛВС ЦУП-М. Отчет № 1-40/97. ЗАО «Эка», 1997. - 190 с.

334. Егоркин И.В., Казарин О.В., Скиба В.Ю., Усатенко С.Б. и др. Отчет № 2-40/97. Технические предложения по созданию системы обеспечения информационной безопасности ЛВС ЦУП-М. ЗАО «Эка», 1997. - 167 с.

335. Егоркин И.В., Казарин О.В., Скиба В.Ю., Ухлинов Л.М. Обеспечение безопасности информации в информационно-расчетной сети Управления Командующего ВКС // Отчет № 5047 по НИР «Метеор-71» наспецтему, раздел 4. в/ч 73790, 1994, инв. Ф13359. - С. 87 - 97.

336. ЕгоркинИ.В., Казарин О.В., Скиба В.Ю., Ухлинов J1.M., Шаяхметов С.Р. Разработка методических рекомендаций по созданию АРМ СОБИ на объектах АСУ ВКС // Отчет №5046 по НИР «Квазар-70» на спецтему, раздел 3.2. в/ч 73790, 1994, инв. Ф13358. - С. 128 - 147.

337. Егоркин И.В., Марков И.В., Скиба В.Ю., Усатенко С.Б. Проект организационно-распорядительных документов // Отчет № 8/40-3 по ОКР «Страж» на спецтему. Книга 2. AHO «Секция «Информационная безопасность» Российской инженерной академии», 1998. - 58 с.

338. Егоркин И.В., Скиба В.Ю. Раздел 1 // Отчет №5502 по НИР «Вымпел-70» на спецтему. в/ч 73790, 1997, инв. Ф13784. - С. 8 - 72.

339. Егоркин И.В., Скиба В.Ю. Проект приказа «О разработке средствзащиты информации от НСД» // Отчет № 9/34-1 по НИР «Угроза» на спецтему, книга 2. Региональный учебно-научный центр «Безопасность» МГТУ им. Н.Э. Баумана, 1999. - 51 с.

340. Зинюк Ф.Ф., Скиба В.Ю., Тарасов В.П., Ухлинов J1.M. О состоянии комплексной защиты информации в телекоммуникационных системах ГТК России. РИТТУ, 1998, инв. 01-48/2847.-27 с.

341. Казарин О.В., Климов С.М., Скиба В.Ю. Модель угроз технологической и эксплуатационной безопасности АИС ВКС // Отчет № 5443 по НИР «Вымпел-Р» на спецтему, раздел 3. в/ч 73790, 1997 - С. 29 -49.

342. Казарин О.В., Климов С.М., Скиба В.Ю., Усатенко С.Б., Ухлинов JI.M. Анализ состояния проблем безопасности ПО ВКС (Рабочие материалы по НИР «Безопасность-ПО»). — в/ч 73790, 1995, инв. Е/04620. -25 с.

343. Казарин О.В., Климов С.М., Скиба В.Ю., Усатенко С.Б., Ухлинов Л.М. Разработка концептуальных основ обеспечения безопасности ПО ВКС (Рабочие материалы по НИР «Безопасность-ПО»). в/ч 73790, 1995, инв. Е/0656. — 16 с.

344. Казарин О.В., Скиба В.Ю. Метод верификации расчетных программ для контроля технологической безопасности // Отчет № 5443 по НИР «Вымпел-Р» на спецтему, приложение 2. в/ч 73790, 1997. - С. 63 - 66.

345. Казарин О.В., Скиба В.Ю. Основные принципы обеспечения безопасности ПО в условиях ведения информационной борьбы // Отчет №5443 по НИР «Вымпел-Р» на спецтему, раздел 2. в/ч 73790, 1997. -С. 24-28.

346. Казарин О.В., Скиба В.Ю. Предложения по обеспечению безопасности информации // Отчет № 4976 по КНИР «Игра» на спецтему, книга 2, раздел 3.3. в/ч 73790, 1994, инв. Ф13310. - С. 81 - 100.

347. Казарин О.В., Скиба В.Ю. Результаты анализа способов использования методов защиты от компьютерных вирусов ИВС АПУ «Левада» // Отчет № 4934 (итоговый) по КНИР «Кровообращение» на спецтему, раздел 1.4. в/ч 73790, 1994, Инв. Ф13223. - С. 24 - 27.

348. Климов С.М., Скиба В.Ю. Эскизный проект типовой системы защиты информации от НСД в локальной сети таможенного органа. AHO «Секция «Информационная безопасность» Российской инженерной академии», 1999. - 44 с.

349. Меньшиков В.А., Скиба В.Ю., Усатенко С.Б. и др. Анализ методов и средств информационного противоборства // Отчет № 5449 по НИР «Вымпел-70» на спецтему, раздел 1.2. в/ч 73790, 1997. - С. 12 - 29.

350. Скиба В.Ю. Анализ принципов обеспечения безопасности информации в зарубежных ИВС // Отчет №4613 (итоговый) по НИР на спецтему, приложение 9. в/ч 73790,1992, инв. Ф12870. - С. 155 - 161.

351. Скиба В.Ю. Анализ современных методов функционального контроля и диагностики средств защиты информации в автоматизированных системах обработки данных // Отчет № 5230 по НИР «Протон-Р» на спецтему, раздел 1. в/ч 73790, 1995. - С. 10 - 27.

352. Скиба В.Ю. Анализ требований руководящих документов Гостехкомиссии России по защите информации // Отчет № 9/34-4 по НИР «Угроза» на спецтему, раздел 1. Региональный учебно-научный центр «Безопасность» МГТУ им. Н.Э. Баумана, 2000. - С. 10 - 17.

353. Скиба В.Ю. Диссертация на соискание ученой степени кандидата технических наук. — в/ч 73790, 1996.

354. Скиба В.Ю. Защита от программных вирусов // Рабочие материалы по КНИР «Игра» на спецтему. в/ч 73790, 1994, инв. Г/059. - 16 с.

355. Скиба В.Ю. Исследование встроенных механизмов и средств защиты информации СУБД Informix // Отчет № 9/34-3 по НИР «Угроза» на спецтему, книга 1, раздел 2. Региональный учебно-научный центр «Безопасность» МГТУ им. Н.Э. Баумана, 2000. - С. 32 - 80.

356. Скиба В.Ю. Исследование методов обнаружения, локализации иустранения атак // Отчет № 9/34-4 по НИР «Угроза» на спецтему, раздел 5. -Региональный учебно-научный центр «Безопасность» МГТУ им. Н.Э. Баумана, 2000. С. 57 - 136.

357. Скиба В.Ю. Краткий анализ и разработка методов и средств защиты программно-информационного обеспечения // Отчет № 5443 по НИР «Вымпел-Р» на спецтему, приложение 3. в/ч 73790, 1997. - С. 67 - 77.

358. Скиба В.Ю. Методические рекомендации по защите информации в вычислительных сетях от программ-вирусов // Методические рекомендации по НИР «Квазар-72» на спецтему, раздел 2. в/ч 73790, 1994, инв. 104214. -С. 16-24.

359. Скиба В.Ю. Обоснование и выбор программно-аппаратных средств защиты информации от НСД в АСУ ВКС // Отчет № 5507 по НИР «Вымпел-Р» на спецтему, раздел 2. в/ч 73790, 1997. - С. 16 - 26.

360. Скиба В.Ю. Организация управления СОБИ с АРМ СОБИ // Отчет № 5118 по НИР на спецтему, раздел 2.5. в/ч 73790, 1995, инв. Ф13412. -С. 86 - 94.

361. Скиба В.Ю. Программно-аппаратные средства обеспечения безопасности информации в ЛВС командного пункта ВКС // Отчет № 5118 по НИР на спецтему, раздел 2.6. в/ч 73790, 1995, инв. Ф13412. - С. 94 - 97.

362. Скиба В.Ю. Проект руководящего документа «Руководство администратору безопасности баз данных» // Отчет № 9/34-4 по НИР «Угроза» на спецтему, приложение. — Региональный учебно-научный центр «Безопасность» МГТУ им. Н.Э. Баумана, 2000. С. 149 - 165.

363. Скиба В.Ю. Состояние инфраструктуры таможенных органов и анализ угроз информационной безопасности // Отчет по теме «Разработка предложений по обеспечению ИБ при вступлении России в ВТО». — ВНИИ ПВТИ, 2000. С. 171 - 178.

364. Скиба В.Ю. Структура концепции создания методов и средств обеспечения информационной безопасности АСУ ВКС // Отчет № 5443 по НИР «Вымпел-Р» на спецтему, раздел 4. в/ч 73790, 1997. - С. 50 - 52.

365. Скиба В.Ю., Ухлинов JT.M. Разработка принципов и методики функциональной диагностики и контроля состояния средств защиты информации в ЛВС органов управления ВКС // Отчет № 5230 по НИР «Протон-Р» на спецтему, раздел 3. в/ч 73790, 1995. - С. 56 - 74.

366. Скиба В.Ю., Ухлинов Л.М. Разработка формальной модели СОБИ в локальной и распределенной вычислительной среде // Отчет № 4884 по НИР на спецтему, раздел 1. в/ч 73790, 1994, инв. Ф13226. - С. 8 - 31.

367. Скиба В.Ю., Ухлинов Л.М. Формализация процессов обеспечения безопасности информации // Отчет № 4820 по HPIP на спецтему, приложение 1. в/ч 73790, 1993, инв. Ф13063. - С. 199 - 217.

368. Скиба В.Ю., Ухлинов Л.М. и др. Разработка методологии военно-технического обоснования требований к математическо-программному обеспечению перспективной систему управления ВКС. Отчет № 5203 (итоговый) по НИР на спецтему. в/ч 73790, 1995. - 71 с.

369. Скиба В.Ю., Ухлинов Л.М. и др. Комплекс технических заданий на разработку программного обеспечения компонентов перспективной АИС органов управления ВКС // Отчет № 5229 по НИР на спецтему, приложение 1.-в/ч 73790, 1993.-77 с.

370. Скиба В.Ю., Функ М.В., Хотько А.Н. Техническое задание на разработку АРМ администратора безопасности информации // Отчет № 5286 по НИР «Протон-Р» на спецтему, приложение 1. в/ч 73790, 1996. -С. 100-119.

371. Нормативно-методические и правовые акты таможенных органов

372. Батракова Н.В., Скиба В.Ю. Положение о разграничении полномочий и установлении ответственности подразделений ФТС России при обеспечении информационной безопасности таможенных органов Российской Федерации // ФТС России, 2006, № 320дсп. С. 2 - 20.

373. Батракова Н.В., Скиба В.Ю. Положение о Совете по информационной безопасности таможенных органов Российской Федерации // ГТК России, 2002, № 374. С. 2 - 7.

374. Батракова Н.В., Скиба В.Ю. Положение о Совете по информационной безопасности таможенных органов Российской Федерации // ФТС России, 2005, № 261. С. 2 - 8.

375. Егоркин И.В., Скиба В.Ю. Временное положение о разработке средств защиты информации от НСД и об оснащении ими таможенных органов // ГТК России, 2000, № 69. С. 3 - 24.

376. Еремина А.Е., Скиба В.Ю. Типовое положение об ответственном по защите информации в структурном подразделении ГТК России // ГТК

377. России, 2003, № 1074. С. 4 - 6.

378. Кириллов К.В., Веселов И.А., Скиба В.Ю. и др. (под ред. Скиба В.Ю.) Концепция обеспечения информационной безопасности таможенных органов Российской Федерации на период до 2010 года // ФТС России, 2006, № 900. С. 2 - 32.

379. Кисляков Е.С., Скиба В.Ю. Инструкцию по обеспечению информационной безопасности таможенных органов Российской Федерации при подключении и использовании информационно-вычислительных сетей общего пользования // ГТК России, 2004, № 51. С. 3 - 10.

380. Кисляков Е.С., Скиба В.Ю. Положение о системе антивирусной защиты информации в таможенных органах Российской Федерации и в организациях, находящихся в ведении ФТС России // ФТС России, 2005, №314.-С. 3-13.

381. Орлов О.И., Скиба В.Ю. Положение о разграничении полномочий и установлении ответственности подразделений ГТК России за обеспечение информационной безопасности таможенных органов Российской Федерации // ГТК России, 2002, № 1164дсп. С. 2 - 12.

382. Орлов О.И., Скиба В.Ю. Типовое положение об ответственном по защите информации в структурном подразделении ГТК России // ГТК России, 2002, № 528. С. 5 - 7.

383. Припадчев С.И., Скиба В.Ю. Положение о разграничении полномочий и установлении ответственности подразделений ГТК России за обеспечение информационной безопасности таможенных органов Российской Федерации // ГТК России, 2000, № 1152дсп. С. 2 - 12.

384. Рапейко Т.В., Скиба В.Ю. Типовое положение об отделе защиты информации регионального таможенного управления // ФТС России, 2005, № 620. С. 2 - 5.

385. Рапейко Т.В., Скиба В.Ю. Типовое положение об отделе защиты информации таможни // ФТС России, 2005, № 620. С. 6 - 9.

386. Рожкова A.A., Скиба В.Ю. Положение об отделе информационной безопасности Главного управления информационных технологий // ФТС России, 2007, № 885. С. 2 - 8.

387. Рожкова A.A., Скиба В.Ю. Положение о разграничении полномочий и установлении ответственности подразделений ФТС России при обеспечении информационной безопасности таможенных органов

388. Российской Федерации // ФТС России, 2007, № 1011дсп. С. 2 - 20.

389. Рожкова A.A., Скиба В.Ю. Положение о Совете по информационной безопасности таможенных органов Российской Федерации // ФТС России, 2008, № 924. С. 2 - 8.

390. Рожкова A.A., Скиба В.Ю. Типовое положение о подразделении информационной безопасности и технической защиты информации регионального таможенного управления //ФТС России, 2007, № 921. -С. 2-6.

391. Рожкова A.A., Скиба В.Ю. Типовое положение подразделения информационной безопасности и технической защиты информации таможни // ФТС России, 2007, № 921. С. 7 - 11.

392. Романов К.О., Скиба В.Ю. Положение о Доменной структуре единой службы каталогов Единой автоматизированной информационной системы таможенных органов // ФТС России, 2009, № 1349. — С. 3 16.

393. Романов К.О., Скиба В.Ю: Положение о порядке эксплуатации персональных средств идентификации и аутентификации должностных лиц таможенных органов Российской Федерации // ФТС России, 2009, № 683. -С. 2-25.

394. Романов К.О., Скиба В.Ю. Положение о системе антивирусной защиты информации в таможенных органах Российской Федерации и ворганизациях, находящихся в ведении ФТС России // ФТС России, 2007, №660.-С. 3- 13.

395. Романов К.О., Скиба В.Ю. Положение о системе ведомственных удостоверяющих центров таможенных органов Российской Федерации // ФТС России, 2008, № 637. С. 3 - 18.

396. Рыжов Ю.Н., Скиба В.Ю. Временная инструкция по управлению ключевой информацией в ЕАИС ГТК России // ГТК России, 2003, № 1111дсп. -С. 2-10.

397. Рыжов Ю.Н., Скиба В.Ю. Положение об Автоматизированной системе выявления каналов утечки информации из Центральной базы данных ЕАИС ТО // ФТС России, 2008, № 39. С. 2 - 7.

398. Рыжов Ю.Н., Скиба В.Ю. Положение о Подсистеме криптографической защиты информации, не содержащей сведения, составляющие государственную тайну, передаваемой между таможенными органами // ФТС России, 2009, № 1758. С. 2 - 7.

399. Рыжов Ю.Н., Скиба В.Ю. Положение по обеспечению безопасности информации при использовании информационно-вычислительных сетей общего пользования в таможенных органах Российской Федерации // ФТС России, 2006, № 1062. С. 4 - 16.

400. Рыжов Ю.Н., Скиба В.Ю. Положение по обеспечению безопасности информации при подключении сторонних организаций к ведомственной интегрированной телекоммуникационной сети таможенных органов Российской Федерации // ФТС России, 2006, № 1062. С.17 - 25.

401. Рыжов Ю.Н., Скиба В.Ю. Порядок предоставления должностным лицам таможенных органов доступа к ресурсам центральной базы данных ЕАИС ТО // ФТС России, 2007, № 168. С. 5 - 11.

402. Рыжов Ю.Н., Скиба В.Ю. Требования по обеспечению информационной безопасности при работе с ресурсами Центральной базы данных ЕАИС ТО // ФТС России, 2007, № 1393. С. 4 - 13.

403. Скиба В.Ю. Временная инструкция по обеспечениюинформационной безопасности таможенных органов Российской Федерации при подключении и использовании ИБС общего пользования. ГТК России, 1998, № 01-15/24128дсп. - 5 с.

404. Скиба В.Ю. Временное положение о системе антивирусной защиты информации таможенных органов Российской Федерации // ГТК России, 2001, №629. -С. 3 10.

405. Скиба В.Ю. Временное положение по организации доступа к ЦБД ЕАИС ГТК России // ГТК России, 2003, № 74. С. 6 - 8.

406. Скиба В.Ю. Временное руководство администратору безопасности по организации разграничения доступа к базам данных, функционирующих под управлением СУБД Oracle // ГТК России, 2001, № 670. С. 2 - 20.

407. Скиба В.Ю. Положение о разграничении полномочий и установлении ответственности подразделений ГТК России за организацию комплексной защиты информации в таможенных органах Российской Федерации // ГТК России, 1998, № 619дсп. С. 3 - 8.

408. Скиба В.Ю. Положение о Совете по информационной безопасности таможенных органов Российской Федерации // ГТК России, 2000, № 326. -С. 3 7.

409. Скиба В.Ю. Положение по проведению функциональных проверок таможенных органов Российской Федерации по вопросам организации и состояния обеспечения информационной безопасности и технической защиты информации // ФТС России, 2009, № 19. С. 3 - 13.

410. Скиба В.Ю. Технологическая схема защиты информации, передаваемой при информационном взаимодействии с таможенными службами иностранных государств // ГТК России, 2004, № ЗОдсп. С. 2 - 15.

411. Скиба В.Ю. Типовые требования по защите информации от несанкционированного доступа к информации, предъявляемые к специальному программному обеспечению ЕАИС ГТК России // ГТК России, 2003, № 1506.-С. 2-5.

412. Скиба В.Ю., Ухлинов JI.M. Концепция информационной безопасности таможенных органов Российской Федерации на ближайшую перспективу до 2000 года и на период до 2010 года // ГТК России, 1998, №906.-С. 3-23.

413. Скиба В.Ю., Ухлинов JI.M. Методические рекомендации по обеспечению непрерывности деятельности таможенных органов Российской

414. Федерации в связи с «Проблемой 2000». ГТК России, 1999, № 01-37/1126. -21 с.

415. Скиба В.Ю., Ухлинов JI.M. Методические рекомендации по тестированию информационно-технических систем таможенных органов при решении «Проблемы 2000». ГТК России, 1999, № 01-37/1126. - 45 с.

416. Скиба В.Ю., Ухлинов JI.M. Общие методические рекомендации по решению «Проблемы 2000» в таможенных органах Российской Федерации. -ГТК России, 1999, № 01-37/1126. 34 с.

417. Скиба В.Ю., Ухлинов JI.M. Положение о Совете по информационной безопасности таможенных органов Российской Федерации // ГТК России, 1998, № 319. С. 2 - 5.

418. Скиба В.Ю., Черник Н.И. Положение о должностном лице, ответственном за защиту информации в структурном подразделении ФТС России // ФТС России, 2008, № 710. С. 3 - 7.

419. Скиба В.Ю., Черник Н.И. Типовое положение об ответственном должностном лице по защите информации в структурном подразделении ФТС России // ФТС России, 2005, № 435. С. 2 - 6.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.