Разработка функционально-ролевой модели разграничения доступа в социотехнических информационных системах на основе среды радикалов тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Харечкин, Павел Владимирович

  • Харечкин, Павел Владимирович
  • кандидат технических науккандидат технических наук
  • 2011, Ставрополь
  • Специальность ВАК РФ05.13.19
  • Количество страниц 158
Харечкин, Павел Владимирович. Разработка функционально-ролевой модели разграничения доступа в социотехнических информационных системах на основе среды радикалов: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Ставрополь. 2011. 158 с.

Оглавление диссертации кандидат технических наук Харечкин, Павел Владимирович

Введение.

1 Анализ социотехнических информационных систем в аспекте функциональной безопасности.

1.1 Определение базовых понятий предметной области исследования

1.2 Исследование особенностей информационных процессов в социотехнических информационных системах.

1.3 Анализ формальных моделей управления доступом при решении задач обеспечения функциональной безопасности социотехнической информационной системы.

1.3.1 Модели субъект-объектного управления доступом.

1.3.2 Модели процессного управления доступом workflow.

1.4 Анализ математических языков моделирования сложных динамичных систем.

1.4.1 Организация активного управления доступом на основе сетей Петри.

1.4.2 Организация активного управления доступом на основе языка схем радикалов.

1.5 Постановка задачи исследования.

Выводы.

2 Разработка функционально-ролевой модели разграничения доступа на основе среды радикалов.

2.1 Формальная модель функционально-ролевого разграничения доступа

2.2 Разработка единой логической схемы радикалов функционально-ролевого разграничения доступа.

2.2.1 Разработка схемы потока задач workflow.

2.2.2 Разработка схемы структуры информационных объектов.

2.2.3 Разработка схемы прав доступа.

2.2.4 Разработка схемы пользователя.

2.3 Разработка активатора монитора безопасности.

2.4 Доказательство безопасности.

Выводы.

3 Методика оценки безопасного выполнения коллективных информационных задач.

3.1 Формальные классы конфликтных ситуаций.

3.2 Оценка выполнимости информационных задач на основе ресурсной координации пользователей.

3.3 Разработка запросов навигатора конфликтных ситуаций активатора монитора безопасности.

3.4 Разработка ультра-контейнера конфликтных ситуаций.

Выводы.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка функционально-ролевой модели разграничения доступа в социотехнических информационных системах на основе среды радикалов»

Актуальность темы исследования. Основу обеспечения безопасного функционирования современных информационных систем (ИС) составляют формальные модели разграничения доступа, которые реализуют субъектно-объектный подход в построении систем защиты информации. Вклад в развитие данного направления внесли многие отечественные и зарубежные исследователи, такие как В.А. Герасименко, A.A. Грушо, L.J. LaPadula, D.E. Bell, Hoffman J., Sandhu, Uhlman J. и другие. Кроме того, разработаны международные и отечественные стандарты и нормативные документы, регламентирующие обеспечение информационной безопасности и эффективности функционирования ИС.

Характерной особенностью построения защищенных ИС, отвечающих установленным требованиям безопасного функционирования, является доминирование объектно-ориентированного и процессного подходов, которые отодвинули на задний план решаемую пользователем задачу как основную единицу целенаправленной деятельности. Вместо этого главное внимание при проектировании системы уделяется структурам и потокам данных, событиям, функциям и условиям их выполнения. При этом вопросы активности пользователей и их информационного поведения традиционно относятся только к сфере информационного менеджмента и, таким образом, остаются за рамками проектирования [79]. Тем самым игнорируется социотехнический характер ИС.

Последние исследования показывают [73, 74, 79], что процессы функционирования ИС все больше основываются на коллективных, субъектно-распределенных информационных задачах. Такие задачи для ИС являются критичными, ведь их невыполнение по времени накладывает серьезные ограничения на функционирование ИС в дальнейшем и приводит к появлению уязвимостей в информационных процессах при выполнении ИС своих функций в условиях неполной информации. Таким образом, участвуя в такого рода задачах, пользователи порождают новые виды угроз безопасности, решить которые классический субъект-объектный подход к управлению доступом не способен.

Как отмечают многие ведущие специалисты [79, 111, 114, 116], главная принципиальная трудность здесь заключается в необходимости исследования и проектирования информационных процессов одновременно на двух разных уровнях:

- уровне выполнения субъектами операций над информационными объектами в процессе совместного выполнения задачи;

- уровне взаимодействия между активными субъектами.

При этом появление отношений доступа между пользователями ИС на приведенном выше втором уровне в рамках решения ими коллективной задачи носит зачастую характер коллизии или конфликта, учесть которые классический субъектно-объектный подход не в состоянии. Таким образом, существует актуальная научная задача формализации и учета новых отношений доступа в динамичных процессах решения пользователями коллективных информационных задач для обеспечения безопасного выполнения функций социотехнической ИС.

Решение данной научной задачи предложено осуществить на основе разработки новой функционально-ролевой модели разграничения доступа, которая будет ограничивать во времени область конфликтного взаимодействия пользователей рамками выполняемой коллективной задачи с целью устранения угроз функциональной безопасности социотехнических ИС, а также отражать эффективность их функционирования в отношении полноты, целостности и доступности информации, своевременности выполнения задач и функций ИС.

Целью исследования является повышение функциональной безопасности социотехнических информационных систем на основе описания средой радикалов функционально-ролевой модели разграничения доступа.

Объектом исследования является социотехническая информационная система.

Предметом исследования является безопасность выполнения коллективной информационной задачи.

Для достижения цели исследования были поставлены следующие задачи:

1. Разработка функционально-ролевой модели разграничения доступа на основе среды радикалов.

2. Разработка методики оценки безопасного выполнения коллективных информационных задач в условиях диалектически конфликтного взаимодействия ролей.

3. Разработка практических рекомендаций по разработке функционально-ролевой политики безопасности социотехнической информационной системы в среде радикалов.

В рамках исследования использовались методы теории множеств, теории графов, сетей Петри, аппарата реляционной алгебры, языка схем радикалов.

Основные положения, выносимые на защиту:

1. Формальное описание функционирования системы разграничения доступа социотехнической информационной системы, учитывающее информационные процессы выполнения пользователями коллективных информационных задач, которое достижимо на основе использования функционально-ролевой модели разграничения доступа, представленной на основе языка схем радикалов.

2. Модель активатора монитора безопасности, сочетающего в себе методы пассивного и активного предоставления полномочий, позволяет управлять информационным поведением диалектически конфликтных ролей через смену состояний пользователя.

3. Разработанная методика оценки безопасного выполнения коллективных информационных задач на основе понятия ресурсной координации пользователей позволяет оценивать угрозы образования неполной информации, угрозы целостности и несанкционированного доступа к неполной информации.

4. Предложенное ультра-оснащение системы разграничения доступа позволяет выявлять конфликты в функциональной безопасности социотехни-ческой информационной системы по полноте информации через своевременность информационных потоков и время выполнения коллективных информационных задач.

Научные результаты, выносимые на защиту.

1. Функционально-ролевая модель разграничения доступа, позволяющая адекватно описывать на основе схем радикалов процессы управления доступами к информационным ресурсам социотехнической информационной системы при решении группами пользователей унитарных и коллективных информационных задач.

2. Модель активатора монитора безопасности, позволяющего организовать активное управление доступом на основе выполнения пользователем условий смены состояний.

3. Методика оценки безопасного выполнения коллективных информационных задач на основе ресурсной координации пользователей.

Научная новизна работы заключается в следующем.

1. Разработана функционально-ролевая модель разграничения доступа на основе языка схем радикалов, которая в отличие от существующих моделей позволит обеспечивать безопасное выполнение коллективных задач пользователями, находящимися в диалектически конфликтных парах ролей.

2. Разработана модель активатора монитора безопасности, которая позволит на основе новой модели разграничения доступа обеспечивать динамическое изменение наборов активных полномочий пользователей при выполнении итераций коллективных информационных задач.

3. Разработана методика оценки безопасного выполнения коллективных информационных задач на основе понятия ресурсной координации пользователей, которая позволит получать численные характеристики целостности и полноты информационных объектов коллективных информационных задач при активном назначении полномочий пользователям.

4. Разработано ультра-оснащение системы разграничения доступа, которое позволит; на основе новой методики оценки безопасного выполнения коллективных информационных задач выявлять конфликтные ситуации в динамике выполнения коллективных информационных задач.

Достоверность полученных результатов подтверждается корректным использованием известного математического аппарата и строгостью проведенных математических выкладок, а также сведением полученных результатов при ограничениях на функциональность объектов к известным моделям.

Практическая значимость исследования заключается в следующем.

Разработанная модель функционально-ролевого разграничения доступа может использоваться для проектирования и реализации эффективных систем разграничения доступа социотехнических информационных систем в случае выполнения ими коллективных задач.

Предложенная методика оценки безопасного выполнения коллективных задач может использоваться для оценки информационной и функциональной безопасности социотехнических информационных систем.

Основные положения исследования могут быть применены при проектировании защищенных ИС, носящих социотехнический характер.

Реализация и внедрение результатов. Основные результаты исследования были использованы при проведении следующих научно-исследовательских работ по заказу Министерства образования и науки РФ, что подтверждено актами о внедрении:

- «Разработка методологии оценки функциональной безопасности критических социотехнических систем на основе теории радикалов для повышения безопасности информационных систем государственного управления» в рамках аналитической ведомственной целевой программы «Развитие научного потенциала высшей школы (2009-2010 годы)», ГК №2.1.2/4196;

- «Разработка технологий проектирования эволюционирующих информационных систем на основе моделирования регламентов в специальных средах» в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» на 2009-2013 годы, ГК №02.740.11.0832;

Разработка методики оценки функциональной безопасности динамических социотехнических информационных систем на основе модели функционально-ролевого управления доступом» в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» на 2009-2013 годы, ГК №2010-1.3.2-214-005-002;

-Разработка программного комплекса «Объединенная система оперативного диспетчерского управления», договор на выполнение НИОКР №10/10-1 от 22.10.2010 между ООО "СГУ-Инфоком" и ООО "НПО Инженерные системы".

Кроме того, результаты исследования использовались в учебном процессе на кафедре организации и технологии защиты информации Ставропольского государственного университета.

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на конференциях и семинарах:

1. 50-55 юбилейной научно-методической конференции преподавателей и студентов Ставропольского государственного университета «Университетская наука - региону» (Ставрополь, 2007-2010 г.);

2.1Х-Х1 международной научно-практической конференции «Информационная безопасность» (Таганрог, 2008-2010 г.);

3. II международной научно-практической конференции (Москва, 2007 г.);

4. XII Международной научно-практической конференции (Тамбов, 2008 г. );

5. Первой всероссийской молодежной конференции по проблемам информационной безопасности «ПЕРСПЕКТИВА - 2009» (Таганрог, 2009 г.);

6. Ill Всероссийской научной конференции молодых ученых, аспирантов и студентов «Роль системотехники в инженерных исследованиях» (Таганрог, 2009 г.);

7. Международной научно-технической и научно-методической интернет-конференции в режиме off-line «Проблемы современной системотехники» (Таганрог, 2009 г.);

8. III Международной научно-практической конференции (Невинно-мысск, 2010 г.).

Публикации. По теме диссертации опубликовано 20 научных статей и тезисов докладов, в том числе 4 статьи в журналах из перечня ВАК. Получено свидетельство о регистрации программы для ЭВМ №2010617763 «Инструментальная среда визуализации моделей информационных процессов на основе языка схем радикалов».

Структура и объем диссертации. Диссертация включает введение, четыре раздела, заключение, библиографический список, содержащий 117 наименований, и 1 приложение. Основной текст диссертации изложен на 139 страницах, включая 35 рисунков и 4 таблицы.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Харечкин, Павел Владимирович

Выводы

1. Основой функционирования социотехнических информационных систем является обеспечение взаимодействия групп пользователей из распределенных социальных подсистем через общую информационную подсистему. Появление таких коллективных информационных задач приводит к необходимости обеспечения функциональной безопасности как способности системы выполнять свои функции и задачи с заданными требованиями и ограничениями, где требования — выполнение коллективных задач, а ограничения — управление доступом.

2. Анализ классических моделей разграничения доступа показал, что ни пассивные ни активные модели не учитывают наличия коллективных задач в части диалектически конфликтных отношений субъектов, так как основываются на субъектно-объектном подходе. Тем самым игнорируется социотехниче-ский характер информационных систем.

3. Анализ структурной модели коллективной задачи показал, что отсутствие учета субъект-субъектных отношений в диалектически конфликтных парах пользователей через итерации предоставления и обработки данных приводит к появлению угроз образования неполной информации и несанкционированного доступа к неполной информации при выполнении социальными подсистемами коллективных задач.

4. Формальная модель функционально-ролевого управления доступом может быть построена на основе положений ролевой модели и модели контроля доступа, базирующегося на задачах, причем динамика смены состояний субъектов доступа и выполнения коллективных информационных задач должна быть реализована через среду радикалов и ее активацию.

2 РАЗРАБОТКА ФУНКЦИОНАЛЬНО-РОЛЕВОЙ МОДЕЛИ РАЗГРАНИЧЕНИЯ ДОСТУПА НА ОСНОВЕ СРЕДЫ РАДИКАЛОВ

2.1 Формальная модель функционально-ролевого разграничения доступа

Анализ требований к функционированию СТИС, проведенный в пункте 1.2, показывает, что при работе в информационных системах, носящих такой характер, пользователи путем порождения информационных потоков через операции доступа к информационным объектам участвуют в решении двух типов информационных задач: унитарных и коллективных. Если безопасность унитарных задач основывается на отношениях доступа субъект-объект, то безопасность коллективных задач - на отношениях субъект-субъект и носит характер диалектически конфликтных взаимодействий [79].

Для обеспечения безопасности функционирования СТИС предлагается использовать подход, базирующийся на понятиях функции СТИС и роли пользователя СТИС. Под функцией СТИС подразумевается совокупность информационных задач, связанных отношениями последовательности, параллельности и условности и именуемых в литературе потоком работ или workflow[2, 17, 111, 116]. Функции СТИС как потоки задач, соответственно, изолируются друг от друга, что выражается наделением каждой функции непересекающимися множествами информационных ресурсов. Под информационным ресурсом в данном случае понимается любая абстрактная сущность, которая способна принимать участие в отношениях доступа в качестве источника либо приемника информации. При этом доступ к информационному ресурсу осуществляется с помощью заданного набора операций, согласно которым осуществляется передача информации только в одном из направлении: либо от пользователя к информационному ресурсу, либо от информационного ресурса к пользователю [39]. Информационные ресурсы, в отношении которых действует установленная политика безопасности, называются информационными объектами.

Каждый пользователь должен быть наделен ролью, чтобы иметь возможность осуществлять информационную деятельность в рамках функции СТИС, то есть осуществлять доступ к информационным ресурсам функции СТИС. Пользователи будут находиться в диалектически конфликтных ролях, если их информационная деятельность зависит от информационных ресурсов одной коллективной задачи. Согласно анализу особенностей информационных процессов, проведенному в пункте 1.2, существует необходимость учета таких субъект-субъектных отношений в виде ограничения прав доступа к информационным объектам текущих информационных задач и введение условий перехода пользователя как от одной итерации обработки объектов к другой в рамках одной коллективной задачи, так и от одной коллективной задачи к другой. Такие переходы и будут отражать диалектически конфликтные взаимодействия пользователей в одних ролях с пользователями других ролей. Все обозначенные выше положения отражены в схеме функционирования системы разграничения доступа СТИС на рисунке 2.1.

Рисунок 2.1- Схема функционирования СРД СТИС

Таким образом, модель безопасности СТИС должна учитывать описанные выше классы сущностей и их свойства и обеспечивать гарантированную безопасность системы, основанную на выполнении критерия безопасности модели.

В пункте 1.3 было отмечено, что положение (роль) пользователя в системе и набор функций (полномочия) пользователя задаются с помощью RBAC. Когда пользователь выполняет определенную задачу, встает вопрос взаимосвязей выполнения задач текущего процесса workflow, что решает, в свою очередь, модель ТВАС. Недостатком RBAC является отсутствие понятия потока работ (workflow), и только комбинируя данную модель с ТВАС через среду радикалов, можно решить проблему взаимосвязи коллективных задач во время выполнения функции СТИС диалектически конфликтными парами ролей. Назначение каждой из моделей отражено в таблице 2.1.

Список литературы диссертационного исследования кандидат технических наук Харечкин, Павел Владимирович, 2011 год

1. Аверкин А.Н., Ефимов Е.И. Планирование действий // Искусственный интеллект. — В 3-х кн. Кн. 2. Модели и методы: Справочник / Под ред. Д.А.Поспелова М.: Радио и связь, 1990. - С. 231-242.

2. Александров Д.В., Костров А.В., Макаров Р.И., Хорошева Е.Р. Методы и модели информационного менеджмента. М.: Финансы и статистика, 2007.-336 с.

3. Алпеев А.С. Функциональная безопасность и человеческий фактор //Ядерная и радиационная безопасность. №1(33), 2005. - С. 17-20.

4. Анфилатов В.С., Емельянов А.А., Кукушкин А.А. Системный анализ в управлении. — М.: Финансы и статистика, 2003. — 368 с.

5. Аржакова Н.В., Новосельцев В.И., Редкозубов С.А. Управление динамикой рынка: системный подход. Воронеж: ВГУ, 2004. — 190 с.

6. Арьков П.А. Построение модели процесса реализации угрозы в информационной системе на основе сетей Петри // Обозрение прикладной и промышленной математики, 2008, том 15, Выпуск 4, М.: ООО Редакция журнала «ОПиПМ», 2008 С. 655

7. Астафьев А. К. Надежность живых систем // Вопросы философии. -1967.-№6.-С. 121-130.

8. Баранов А.П., Борисенко Н.П., Зегжда Д.П., Корт С.С., Ростовцев А.Г. Математические основы информационной безопасности. Орел: ВИПС, 1997.-354 с.

9. Брукс Ф. Мифический человеко-месяц или как создаются программные системы. Пер. с англ., (пополненное и исправленное издание). - СПб.: Символ-Плюс, 1999. - 304 с.

10. Васильев В.И. Управление идентификацией и доступом (Identity and Access Management) // Журнал «PCWeek/RE», №24-25 3-16 июля 2007.

11. Виттих В.А. Управление открытыми системами на основе интеграции знаний // Автометрия, 1998. №3. - С. 38-49.

12. Виттих В.А., Скобелев П.О. Мультиагентные системы для моделирования процессов самоорганизации и кооперации Proc.of XIII International Conferention on the Application of Artificial Intelligence in Engineering, Galway, Ireland, 1998, pp.91-96.

13. Виттих B.A., Скобелев П.О. Разработка мультиагентной системы для моделирования процессов принятия решений в компаниях с сетевой организацией. Труды 16 Международного конгресса ИМАКС-2000 - Лозанна (Швейцария), 21-25 августа 2000 г., - С. 526.

14. Волобуев C.B. Философия безопасности социотехнических систем: информационные аспекты. -М.: Вузовская книга, 2004. 360 с.

15. Гайдамакин H.A. Разграничение доступа к информации в компьютерных системах. — Екатеринбург: Изд-во Уральского университета, 2003, — 328 с.

16. Герасименко В.А, Малюк A.A. Основы защиты информации. 4.1. / В.А. Герасименко, A.A. Малюк М.: Московский Государственный Инженерно-физический институт (технический университет), 1997. - 537 с.

17. Глушков В.М. Введение в АСУ. Киев: Техника, 1972. - 310 с.

18. Глушков В.М., Брановицкий В.И. и др. Человек и вычислительная техника / Под общей редакцией Глушкова В.М.— Киев: Наукова думка, 1971. -267 с.

19. Горелик В.А. и др. Анализ конфликтных ситуаций в системах управления / В.А. Горелик, М.А. Горелов, А.Ф. Кононенко. М.: Радио и связь, 1991.-288 с.

20. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Термины и определения.

21. ГОСТ Р 51583-00 "Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие требования."

22. ГОСТ Р 51624-00 "Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования."

23. ГОСТ Р ИСО/МЭК 15408-2002 «Информационная технология. Методы обеспечения безопасности. Критерии оценки безопасности информационных технологий».

24. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью. Введ. 2005— 29-12 -М.: Стандартинформ, 2006.

25. ГОСТ Р МЭК 61508-4-2007. Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью.

26. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. М.,1992.

27. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М.,1992.

28. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. -М.,1992.

29. Гостехкомиссия РФ. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Воениздат, 1992.

30. Грушо A.A. Скрытые каналы и безопасность информации в компьютерных системах // Дискретная математика. — 1998. — Т. 10. Вып. 1.

31. Грушо A.A., Тимоиина Е.Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996. - 192 с.

32. Гусев М.О. Открытые информационные системы и защита информации. // Журнал радиоэлектроники. 2005. № 9. С. 36-39

33. Девянин П.Н. Модели безопасности компьютерных систем. М.: Издательский центр «Академия», 2005. — 144 с.

34. Долгих Ю.В., Эйтингон В.Н. Надежность систем: основные понятия в приложении к организационному управлению // Вестник ВГУ Экономика и Управление, #1/2003. С. 56-62.

35. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. Киев: ООО ТИД ДС, 2001. - 688 с.

36. Елиферов В.Г., Репин В.В. Бизнес-процессы: Регламентация и управление: Учебник. М.: ИНФРА-М, 2005. - 319 с.

37. Защита информации в телекоммуникационных системах. В.Г. Кулаков, А.Б. Андреев, A.B. Заряев и др.: Учебник. Воронеж: Воронежский институт МВД России, 2002. - 300 с.

38. Зегжда Д.П. Принципы и методы создания защищенных систем обработки информации: Дис. д-ра техн. наук : 05.13.19. — М.: РГБ, 2003.

39. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. - 452с.

40. Иванов В.П. Математическая оценка защищенности информации от несанкционированного доступа / В.П. Иванов М.: Редакция журнала «Специальная техника» - 2004 - № 1.

41. Информационные технологии и системы муниципального и государственного управления: Учеб. пособие / В.Г. Кулаков, А.К. Соловьев, А.Б. Андреев, A.B. Гармонов, A.B. Заряев, А.Г. Остапенко, Б.Ю. Зинченко. Воронеж: ВГТУ, 2001. - 313 с.

42. Информатика в терминах и определениях российского законодательства /Под ред. В.А. Никитова М.: Славянский диалог, 2000. - 431 с.

43. Ириков В.А., Тренев В.Н, Распределенные системы принятия решений. Теория и приложения. М.: Наука. Физматлит., 1999. - 288 с.

44. Йордон Э., Аргила К. Структурные модели в объектно-ориентированном анализе и проектировании. М.: «ЛОРИ», 1999. - 264 с.

45. Корт С.С. Теоретические основы защиты информации: Учебное пособие / С.С. Корт М.: Гелиос АРВ, 2004 - 240 с.

46. Костров A.B. Основы информационного менеджмента / A.B. Костров М.: Финансы и статистика, 2005. - 304 с.

47. Краснокутский A.B., Лепешкин О.М., Харечкин П.В. Анализ функциональной применимости ролевой модели разграничения доступа в системах управления // Инфокоммуникационные технологии Самара, 2007. Том 5. №3. - С. 162-165.

48. Лепешкин О.М., Харечкин П.В. Анализ моделей разграничения доступа, реализованных в современных социотехнических системах // Инфокоммуникационные технологии, г. Самара, №2. Т.6, 2008, С. 91-93.

49. Липаев В.В. Функциональная безопасность программных средств. — М.: СИНТЕГ, 2004. 348 с.

50. Малюк A.A. Информационная безопасность: концептуальные и методологические основы защиты информации / A.A. Малюк М.: Горячая линия - Телеком, 2004 - 280 е., ил.

51. Мельников В.В. Безопасность информации в автоматизированных системах / В.В. Мельников М.: Финансы и статистика, 2003 — 368 с.

52. Моделирование информационных операций и атак в сфере государственного и муниципального управления // В.Г. Кулаков, В.Г. Кобяшов, А.Б. Андреев и др.; Под редакцией В.И. Борисова. Воронеж: ВИ МВД России, 2004. - 144 с.

53. Морева О.Д. Разработка методики оценки информационной защищенности социотехнических систем с использованием функций чувствительности: дис. канд. техн. наук: 05.13.19 Воронеж: РГБ, 2007.

54. Надежность и эффективность в технике. Справочник в 10 т., Т.З / под ред. В.Ф. Уткина, Ю.В. Крючкова. -М.: Машиностроение, 1988.

55. Новосельцев В.И., Тарасов Б.В., Голиков В.К., Демин Б.Е. Теоретические основы системного анализа. М.: Майор, 2006. — 592 с.

56. Остапенко Г.А. Информационные операции и атаки в социотехнических системах. Учебное пособие для вузов / Под ред. чл.-корр. РАН В.И. Борисова. -М.: Горячая линия-Телеком, 2007. — 134 с.

57. Перервенко A.B. Модели и методы формирования политик безопасности автоматизированных систем на основе данных активного аудита: Дис. канд. техн. наук : 05.13.19, 05.13.06. М.: РГБ, 2006.

58. Петренко С.А., Симонов C.B. Управление информационными рисками. Экономически оправданная безопасность М.: Компания АйТи; ДМК Пресс, 2004.-384 с.

59. Пирогов М.В., Чечкин A.B. Технология решения задач в нормализованной среде радикалов. Конференция "Интеллектуальные системы и компьютерные науки", Москва, МГУ, Мехмат, 2006.

60. РД IDEF0 2000. Методология функционального моделирования IDEF0: Руководящий документ. М.: Госстандарт России, 2000.

61. Рубцов СВ. Какой CASE-инструмент нанесет наименьший вред организации? / СВ. Рубцов // Директору информационной службы. № 1. 2002.

62. Саати Т.,.Керне К. Аналитическое планирование. Организация систем / Пер. с англ. М.: Радио и связь, 1991.

63. Скобелев П.О. Виртуальные миры и интеллектуальные агенты для моделирования деятельности компании. — Труды VI Национальной конференции по искусственному интеллекту, т.2, г. Пущино, 5-7 ноября 1998 г., — С. 714-719.

64. Скобелев П.О. Моделирование холонических систем. Труды II Международной конференции "Проблемы управления и моделирования в сложных системах", Россия, Самара, 20-23 июня 2000 г., — С. 73-79.

65. Скобелев П.О. Мультиагентные системы: новые возможности для электронной коммерции в сети Интернет. Сб. трудов Международной конференции "Инновационные технологии и бизнес" - Самара, 25-28 мая 2000.

66. Соболева Т.С., Чечкин A.B. Дискретная математика с элементами математической информатики. Кн. I — общие вопросы / Под ред. Чечкина A.B. М.: МО, 2005, С. 18-22.

67. Соболева Т.С., Чечкин A.B. Дискретная математика. М.: Изд. "Академия", 2006.

68. Солодкая М.С. К единству социального и технического: проблемы и тенденции развития научных подходов к управлению. — Оренбург: ДиМур, 1997.-208 с. ^

69. Солодкая М.С. Методологические основания, социальные идеалы и пути обеспечения надежности социотехнических систем управления //Теоретический журнал "Credo", Оренбург, 2000. 5(23). С. 22-46.

70. Столбов А.П. Денотационные модели процессов коллективного решения информационных задач в социотехнических системах: Дис. д-ра техн. наук: 05.13.17.-М.:РГБ, 2006.

71. Сундеев П.В. Автоматизация анализа функциональной стабильности критичных информационных систем // Научный журнал КубГАУ. 2004. -№3.

72. Ушаков И. А. Основные принципы и методы теории надежности// Вопросы философии. -1967. — № 6.

73. Функциональная безопасность. Простое руководство по применению стандарта МЭК 61508 и связанных с ним стандартов/ Д. Дж. Смит, К. Дж. JL Симпсон М.: Издательство Дом "Технологии", 2004 г. - 208 с.

74. Характеристики надежности и функциональной безопасности структур железнодорожной автоматики/ В. М. Абрамов, Б. Д. Никифоров, Д. В. Шалягин //Вестник ВНИИЖТа. 2006. - №1. - С. 32-38.

75. Харечкин П.В. Методология построения функционально-ролевой модели управления доступом на основе среды радикалов // Молодой ученый -Чита: ООО «Издательство молодой ученый», 2009. №12. С. 22-27.

76. Харечкин П.В. Разработка активатора монитора безопасности функционально-ролевой модели разграничения доступа в социотехнической системе // Вестник Ставропольского государственного университета Ставрополь: изд-во СГУ, 2010. -№70(5). - С. 137-144.

77. Харечкин П.В., Лепешкин О.М. Функционально-ролевая модель управления доступом в социотехнических системах // Известия ЮФУ. Технические науки. Тематический выпуск. «Информационная безопасность» — Таганрог: изд-во ТТИ ЮФУ, 2009. №11 (100). С. 52-57.

78. Харечкин П.В. Анализ технологии дистанционного образования в аспекте функциональной безопасности // Актуальные проблемы информатики и информационных технологий: Материалы XII Международной научно-практической конференции. Тамбов, 2008. - 233 с.

79. Чечкин А.В. Математическая информатика. -М.: Наука, 1991.

80. Чечкин А.В. Информационно-системная безопасность сложной системы. Сб. Математические методы решения инженерных задач. М.: МО РФ, 2006.

81. Чечкин А.В. Обеспечение информационно-системной безопасности сложной системы на основе среды нейрорадикалов ее проблемной области -Нейрокомпьютеры: разработка и применение. 2008, №7.

82. Чечкин А.В., Пирогов М.В. Методика обеспечения информационно-системной безопасности сложных систем — Нейрокомпьютеры: разработка и применение. 2008, №7.

83. Шубинский И.Б. Безопасность информации в ключевых системах// Автоматика, связь, информатика. 2005. - №3. — С. 22-23.

84. ANSI/ ISA 84.01-1996 Application of Safety Instrumented Systems for the Process Industries.

85. Atluri, V. & Huang, W.-K. An Authorization Model for Workflows, in "Proceedings of the Forth European Symposium on Research in Computer Security', 1996-pp. 44-64.

86. Barker R. CASE*Method. Entity-Relationship Modelling. Copyright Oracle Corporation UK Limited, Addison-Wesley Publishing Co., 1990.

87. Dong J., Shi Y., Liu H. A Holonic Manufacturing Framework for Concurrent Engineering and Enterprise Integration. — Proc. of Intern. Conf. on Concurrent Engineering, USA, Washington D.C., 1995, pp. 151-161.

88. Functional safety and safety integrity levels // Revision NC, 2002.

89. Harrison M., Ruzzo W. "Monotonie protection systems", Foundation of secure computation, 1978.

90. Harn L. and Lin H. Integration of User Authentication and Access Control. IEE Proceedings-E, 139(2), March 1992.

91. Holbein R. Secure Information Exchange in Organisations An Approach for Solving the Information Misuse Problem. PhD thesis, Universität Zurich, 1996.

92. ISO/IEC 17799:2000 «Information technology Information security management».

93. Konstantin Knorr. Dynamic Access Control through Petri NetWork-flows. In Proceedings of the 16th Annual Computer Security Applications Conference, pages 159-167, New Orleans, LA, December 2000.

94. McLean John "Security models", Encyclopedia of software engineering, 1994.

95. Sandhu R.S. "The Typed Access Matrix Model" Proceedings of IEEE Symposium on Security and Privacy, Oakland, California, 1992, P. 122-136.

96. Thomas R.K. and Sandhu R.S. Task-based Authorization Controls (TBAC): Models For Active and Enterpriseoriented Authorization Management. In Proceedings of the 1 Ith IFIP WG 11.3 Conference on Database Security, Lake Ta-hoe, CA, August 1997.

97. Van Brüssel H., Wyns J., Valckenaers P., Bongaerts L., Peeters P. Reference Architecture for Holonic Manufacturing Systems: PROS A // Computers in Industry, № 37, 1998, pp. 255-274.

98. Yen S. and Laih C. On the Design of Dynamic Access Control Scheme with User Authentication. Computer & Mathematics with Applications, 25(7):27-32, April 1993.

99. Zahid Qureshi Safety in sociotechnical systems // Presentation to SEEC/CEDISC system safety group, 5 June 2006.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.