Разработка методического обеспечения автоматизированного контроля доступа пользователей к информации в системах управления критического применения тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Багаев, Максим Александрович
- Специальность ВАК РФ05.13.19
- Количество страниц 146
Оглавление диссертации кандидат технических наук Багаев, Максим Александрович
ВВЕДЕНИЕ.
1. АНАЛИЗ СОСТОЯНИЯ ВОПРОСА И ПОИСК ЭФФЕКТИВНЫХ
ПУТЕЙ И СРЕДСТВ КОНТРОЛЯ ДОСТУПА В СИСТЕМАХ
УПРАВЛЕНИЯ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ.
1.1. Анализ особенностей организации управления и требований к системам защиты информации от несанкционированного доступа в системах управления критического применения.
1.2. Обзор методического и математического обеспечения оценки качества и эффективности систем защиты информации от несанкционированного доступа.
1.3. Цели и задачи исследования.
2. РАЗРАБОТКА МЕТОДИЧЕСКОГО ОБЕСПЕЧЕНИЯ УПРАВЛЕНИЯ ДОСТУПОМ ПОЛЬЗОВАТЕЛЕЙ К ИНФОРМАЦИИ В СИСТЕМАХ УПРАВЛЕНИЯ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ. 43 2.1. Методическое обеспечение управления доступом пользователей к информации в системах управления критического применения.
2.2. Процедура многоуровневого управления доступом пользователей к информации в системах управления критического применения.
2.3. Формализация процессов функционирования модифицированных систем защиты информации от несанкционированного доступа.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Моделирование и исследование динамики функционирования программных систем защиты информации для оценки и анализа качества их функционирования при проектировании и управлении2005 год, кандидат технических наук Застрожнов, Игорь Иванович
Модели и методы комплексного обеспечения надежности информационных процессов в системах критического применения2011 год, доктор технических наук Дубровин, Анатолий Станиславович
Моделирование и алгоритмизация процесса проектирования программных систем защиты информации2006 год, доктор технических наук Рогозин, Евгений Алексеевич
Модели и алгоритмы автоматизированного управления подсистемой контроля целостности в системах защиты информации2003 год, кандидат технических наук Дубровин, Анатолий Станиславович
Разработка моделей и алгоритмов обоснования требований к программным средствам защиты информации от несанкцинированного доступа2008 год, кандидат технических наук Хвостов, Виктор Анатольевич
Введение диссертации (часть автореферата) на тему «Разработка методического обеспечения автоматизированного контроля доступа пользователей к информации в системах управления критического применения»
Актуальность темы. Опыт эксплуатации и разработки систем управления критического применения (СК) в защищенном исполнении показал, что наибольший вклад в нарушение их информационной безопасности (ИБ) вносят факты несанкционированного доступа (НСД) к информации и вычислительным ресурсам. Критические объекты характеризуются тем, что размеры ущерба или других последствий, которые могут возникнуть в результате нарушения их работоспособности (в частности ИБ) оказываются неприемлемыми для общества. Вышеизложенное позволяет сделать вывод, что научные исследования в области защиты информации (ЗИ) в СК от НСД являются весьма актуальными.
4 Для решения задачи ЗИ от НСД в СК создается система защиты информации от НСД (СЗИ НСД), представляющая собой функциональную подсистему СК, организованную как совокупность всех средств, методов и мероприятий, выделяемых (предусматриваемых) в СК для решения в ней необходимых задач ЗИ от НСД. Одной из ключевых функций СЗИ НСД является управление доступом к информации, реализуемой подсистемой управления доступом. На основе анализа результатов проведенных ранее исследований эффективности функционирования СЗИ НСД, а также учитывая существующую мировую тенденцию приоритетного развития средств аутентификации в секторе программных продуктов ИБ, можно сделать вывод об актуальности задачи усиления подсистемы управления доступом в модифицированных СЗИ НСД (МСЗИ НСД) СК за счет использования, кроме стандартной процедуры аутентификации, процедуры контрольной аутентификации пользователей.
Как и любая система, СЗИ НСД может эффективно функционировать только при качественной реализации соответствующих функций управления. Актуальность задачи управления СЗИ НСД подтверждается положениями российского стандарта ГОСТ Р ИСО/МЭК 15408-2002 «Критерии оценки безопасности информационных технологий», регламентирующего аспекты управления процессами ЗИ. Перспективным направлением в теории управления сложными системами, к которым можно отнести и СЗИ НСД, является организационно-технологическое управление. Исходя из этого возникает актуальная задача разработки методического обеспечения организационно-технологического управления СЗИ НСД в СК, под которым следует понимать меры и мероприятия, регламентируемые внутренними инструкциями организации, эксплуатирующей СК, а также механизмы управления, реализуемые на базе программных средств ЗИ (ПСрЗИ), позволяющих как программно поддерживать принятие управленческих решений, так и осуществлять автоматическое принятие управленческих решений.
Используемые в настоящее время подходы к построению методического обеспечения для решения рассмотренных задач, имеющиеся методики и алгоритмы не носят комплексного характера, недостаточно учитывают взаимосвязь и взаимозависимость частных задач, не уделяют достаточного внимания вопросам оптимальности управления контролем доступа пользователей к информации в СК на основе комплексной оценки качества функционирования СЗИ НСД. Актуальность задачи комплексной оценки качества функционирования СЗИ НСД также подтверждается требованиями стандарта ГОСТ Р ИСО/МЭК 15408-2002 и Руководящих документов Гостехкомиссии России. Анализ существующих способов и методов оценки качества и эффективности СЗИ НСД применительно к специфике организации управления процессами ЗИ в СК показывает неадекватность этих способов реальным свойствам СЗИ НСД как объекта управления.
Таким образом, задача развития и разработки методического обеспечения оптимального управления контролем доступа пользователей к информации в СК на основе комплексной оценки качества функционирования СЗИ НСД является весьма актуальной.
Цель и задачи исследования. Целью работы является разработка методического обеспечения оптимизации контроля доступа пользователей к информации в СУ критического применения за счет автоматизации запуска программы подсистемы управления доступом на основе комплексной оценки качества функционирования СЗИ НСД.
Для достижения поставленной цели необходимо решить следующие задачи:
1. Формирование показателей качества функционирования СЗИ НСД, необходимых для управления контролем доступа пользователей к информации в СК.
2. Разработка математических моделей функционирования СЗИ НСД и методики оценки показателей их качества функционирования в СК.
3. Разработка алгоритмов оптимального управления контролем доступа пользователей к информации в СК за счет автоматизации запуска программы подсистемы управления доступом по комплексному показателю качества функционирования СЗИ НСД, обеспечивающему наилучший контроль доступа при сохранении эффективного функционирования СК по их прямому назначению.
4. Разработка программного обеспечения (ПО) комплексной оценки качества функционирования СЗИ НСД при управлении контролем доступа в СК.
5. Апробация результатов работы на примере моделируемой СЗИ НСД, разработанной на основе методического обеспечения, полученного в работе.
Работа выполнена в соответствии с одним из основных научных направлений Воронежского государственного технического университета «Перспективные радиоэлектронные и лазерные устройства, системы передачи, приема, обработки и защиты информации», тематическим планом НИР ФГНИИЦ РЭБ ОЭСЗ Минобороны России и ГНИИИ ПТЗИ ФСТЭК России.
Объект исследования. Система защиты информации от НСД в системах управления критического применения.
Предмет исследования. Методическое и математическое обеспечение оптимизации контроля доступа пользователей к информации в СУ критического применения.
Основные методы исследования. Для решения поставленных задач в работе использованы методы теории исследования операций, теории принятия решений, математического программирования, теории вероятности, математической статистики, теории Е-сетей, теории конечных полумарковских процессов. Общей методологической основой является системно-концептуальный подход.
Научная новизна. В диссертации получены следующие результаты, характеризующиеся научной новизной.
1. Процедура и алгоритм контроля доступа пользователей к информационным ресурсам СК, которые, в сравнении с аналогами, обеспечивают кроме стандартной аутентификации, контрольную аутентификацию пользователей, позволяют регулировать уровень контроля доступа пользователей с целью обеспечения максимального уровня защищенности при минимизации негативного влияния СЗИ НСД на эффективность функционирования СК по прямому назначению.
2. Математические модели, алгоритмы и ПО оценки показателей качества функционирования СЗИ НСД, отличающиеся возможностью оценки качества функционирования СЗИ НСД, как объекта контроля доступа пользователей, позволяющие автоматизировать процедуру контроля доступа пользователей.
3. Математическая модель и алгоритм организационно-технологического управления контролем доступа пользователей к информации в СК, в отличие от аналогов, позволяет находить компромисс между ЗИ и эффективностью функционирования СК по прямому назначению, по оценкам показателей качества её функционирования.
Практическая ценность работы. В результате проведенных исследований разработан программно-методический комплекс оценки качества функционирования СЗИ НСД, при оптимизации контроля доступа пользователей к СК, позволяющий практически исследовать закономерности организационно-технологического управления процессами ЗИ.
Разработанное методическое обеспечение организационно-технологического управления контролем доступа позволяет, в отличие от существующего организационного управления, значительно повысить защищенность СК в целом.
Внедрение результатов работы. Научные результаты, полученные в диссертации, использовались в части разработки требований к СЗИ НСД и разработки предложений по их внедрению в процессе создания СУ критического применения. Результаты работы в форме методик, алгоритмов и программных средств внедрены в ФГНИИЦ РЭБ ОЭСЗ Минобороны России в КНИР «Воло-ба», в НИР «Секретарь» в ГНИИИ ПТЗИ ФСТЭК России и в информационную систему ЗАО «ИРКОС», а также в учебный процесс ВВТУ ФСО России.
Апробация работы. Основные результаты и положения диссертационного исследования докладывались и обсуждались на следующих конференциях: III Всероссийской научной конференции «Проблемы создания и развития информационно-телекоммуникационных систем специального назначения» (Орел, 2003); Межвузовской научно-технической конференции (Воронеж, 2003); Региональной конференции молодых ученых (Воронеж, 2003); Региональной научной конференции молодежи «ЮниорИнфоСофети» (Воронеж, 2004); IV Всероссийской научной конференции «Проблемы совершенствования и развития специальной связи и информации, предоставляемых государственным органам» (Орел, 2005).
Публикации. Основные результаты диссертации опубликованы в 12 печатных работах. Основное содержание работы изложено в 8 публикациях, из них 1 монография.
Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, заключения, изложенных на 113 страницах; содержит библиографический список из 126 наименований, 11 рисунков, 1 таблицу и 2 приложения.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Модели оценки эффективности функционирования модифицированных подсистем управления доступом к информации в автоматизированных системах органов внутренних дел2022 год, кандидат наук Бацких Анна Вадимовна
Методы интегрированной защиты информационного и программного обеспечения АСУ образовательных учреждений2011 год, кандидат технических наук Козлов, Андрей Олегович
Сетевые модели и методы обеспечения информационной безопасности в сложных организационных системах2000 год, доктор технических наук Кульба, Андрей Владимирович
Разграничение доступа в компьютерных сетях на основе классификации и приоритетной обработки пакетного трафика2010 год, кандидат технических наук Мулюха, Владимир Александрович
Эволюционный синтез систем разграничения доступа в автоматизированных информационно-управляющих системах МЧС России2009 год, доктор технических наук Гужва, Дмитрий Юрьевич
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Багаев, Максим Александрович
В диссертационной работе получены следующие научно-технические результаты.1. Разработана процедура и алгоритм многоуровневого управления досту пом пользователей к информационным ресурсам с целью повышения качества функционирования СЗИ НСД в СК. Процедура многоуровневого управления доступом пользователей МСЗИ НСД обеспечивает, кроме стандартной аутенти фикации, контрольную аутентификацию пользователей в процессе их работы в СК. Данный алгоритм целесообразно использовать при создании перспективных подсистем управления доступом пользователей в СК.
2. Разработана система показателей качества функционирования СЗИ НСД, позволяющая строить математические модели для исследования и оценки качества функционирования СЗИ НСД.
3. Разработана математическая модель динамики функционирования СЗИ НСД в СК на основе Е-сетевой формализации, обеспечивающая количественный анализ показателя качества их функционирования.4. Разработаны математические модели для оценки элементарных и ком плексного показателей качества функционирования СЗИ НСД. Для оценки пока зателя временной агрессивности функционирования используется полумарков ская модель, разработанная на основе Е-сетевой формализации динамики функ ционирования СЗИ НСД в СК.
5. Разработана модель организационно-технологического управления кон тролем доступа пользователей к информации в СК на основе комплексной оцен ки качества функционирования СЗИ НСД. Задача принятия решения при управ лении качеством функционирования СЗИ НСД формализована как задача мате матического программирования.6. Создан программный комплекс для комплексной оценки качества функ ционирования МСЗИ НСД, позволяющий находить оптимальные управленческие решения при организационно-технологическом управлении их качеством функционирования, а также исследовать закономерности данного процесса.7. Результаты работы в форме методик, алгоритмов и программных средств внедрены в ФГНИРЩ РЭБ ОЭСЗ Минобороны России в КНИР "Воло ба", в НИР "Секретарь" в ГНИИИ ПТЗИ ФСТЭК России и в информационную систему ЗАО "ИРКОС", а так же в учебный процесс ВВТУ ФСО России. Прове денное исследование позволило выявить ряд закономерностей организационно технологического управления качеством функционирования МСЗИ НС Д.
Список литературы диссертационного исследования кандидат технических наук Багаев, Максим Александрович, 2005 год
1. Ликов Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. М.: Мир, 1999.351с.
2. Анодина Т.Г,, Мокшанов В.И. Моделирование процессов в системе управления воздушным движением. М.: Радио и связь, 1993. 264 с.
3. Методические основы управления доступом пользователей к информационным ресурсам автоматизированных систем / М.А. Багаев, А.С. Дубровин, И.И. Застрожнов, Е.А. Рогозин // Информация и безопасность. Воронеж. 2003. Вып. 2. 156-158.
4. Характеристики качества программного обеспечения / Б. Боэм, Дж. Браун, X. Каспар, М. Липовидр.:Пер. с англ. Е.К. Масловского. М.: Мир, 1981. 208 с.
5. Методический подход к формализации процессов функционирования программных систем защиты информации / СВ. Бухарин, В.Е. Потанин, Е.А. Рогозин, СВ. Скрыль // Информация и безопасность. Воронеж. 1998. Вып. 3. 87-94.
6. Проектирование средств трассологической идентификации компьютерных преступлений / В.Ф. Воробьев, В.Г. Герасименко, В.Е. Потанин, СВ. Скрыль Воронеж: ВИ МВД России, 1999. 136 с.
7. Воронина Н., Прохоров А., Семко Ю. Биометрические пароли // Компьютер пресс. 2002. № 3. 22-27.
8. Воронцов Ю.В., Гайдамакин Н.А. Модель комплексной оценки защищенности компьютерных систем в идеологии ущерба от угроз безопасности // Вопросы защиты информации: Науч.-практ. жури. М.: ФГУП "ВИМИ", 2003. Вып. 1 (60). 45-53.
9. Гайкович В.Ю., Першин А.Н. Безопасность электронных банковских систем. М., 1993.
10. Гаценко О.Ю. Защита информации. Основы организационного управления. СПб.: Изд. Дом «Сентябрь», 2001. 228 с. И.Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2 кн.: Кн. 1. М.: Энергоатомиздат, 1994. 400 с.
11. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2 кн.: Кн. 2. М.: Энергоатомиздат, 1994. 176 с.
12. Герасименко В.Г. Проблемы обеспечения информационной безопасности при использовании открытых информационных технологий в системах критических приложений // Информация и безопасность. Воронеж. 1999. Вып. 4. 66-67.
13. Основы информационной безопасности: Учеб. пособие / В.Г. Герасименко, И.П. Нестеровский, В.А. Дьяченко и др. Воронеж: РАЦБУР, 1997. 83 с.
14. Глушков В.М. Кибернетика. Вопросы теории и практики. М.: Наука, 1986. 488 с.
15. Методические основы проектирования программных систем защиты информации / А.А. Голиусов, А.С. Дубровин, В.В. Лавлинский, Е.А. Рогозин Воронеж: ВР1РЭ, 2002. 96 с.
16. Гончаревский B.C., Присяжнюк СП. Автоматизированные системы управления войсками. СПб.: ВИКУ им. А.Ф. Можайского, 1999. 370 с.
17. ГОСТ 28.806-90. Качество профаммных средств. Термины и определения.
18. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения.
19. ГОСТ 50.922-96. Стандартизованные термины и определения в области защиты информации.
20. ГОСТ Р 50992-96. Защита информации. Основные термины и определения. l O l
21. ГОСТ P 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
22. ГОСТ Р ИСО/МЭК 15408-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.
23. Гостехкомиссия РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Ютассифи-кация автоматизированных систем и требования по защите информации. М.: Воениздат, 1992.
24. Гостехкомиссия РФ. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Воениздат, 1992.
25. Гостехкомиссия РФ. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. М.: Воениздат, 1992.
26. Гостехкомиссия РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М.: Воениздат, 1992.
27. Государственная система защиты информации. Система "Кобра". Техническая документация // Государственный научно-исследовательский институт моделирования интеллектуальных сложных систем, 1995. 70 с.
28. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996. 192 с.
29. Застрожнов И.И., Марков Л.В., Рогозин Е.А. Таксономия угроз качеству функционирования компьютерных систем // Информация и безопасность. Воронеж. 2004. Вып. 1. 139-142.
30. Джордж Ф. Основы кибернетики: Пер. с англ. М.: Радио и связь, 1984.
31. Доктрина информационной безопасности Российской Федерации. М., 2000.
32. Долгов А.И., Трубников А.Н. Оценка уровня безопасности программных средств // Вопросы защиты информации. 2000. Вып. 1 (48).
33. Дубровин А.С. Аналитическое моделирование сетей связи с коммутацией сообщений // Техника средств связи. Сер. Техника радиосвязи: Науч.-техн. сб. Воронеж: ВНРШС, 1992. Вып. 5. 92-103.
34. Дубровин А.С. Многоуровневое аналитическое моделирование при построении систем связи с повышенной помехоустойчивостью // Техника средств связи: Материалы XVIII науч.-техн. конф. Воронеж: ВНИИС, 1992. 113.
35. Завгородний В.И. Комплексная защита информации в компьютерных системах: Учеб. пособие. М.: Логос; ПБОЮЛ Н.А. Егоров, 2001. 264 с.
36. Методическое обеспечение управления доступом пользователей к рабочей среде автоматизированных систем / А.В. Заряев, В.И. Сумин, И.И. Застрожнов, А.С. Дубровин, Е.А. Рогозин // Телекоммуникации. 2004. № 2. 39-44.
37. Застрожнов И.И., Коротков М.В., Рогозин Е.А. Управление доступом пользователя к информационным ресурсам автоматизированных систем // Кибернетика и технологии XXI века: Сб. науч. тр. IV Междунар. науч.-техн. конф. Воронеж: ВГУ, 2003.
38. Застрожнов И.И., Макаров О.Ю., Рогозин Е.А. Алгоритм управления перспективными программными системами защиты информации // Информация и безопасность: Материалы регион, науч. конф. молодежи. Воронеж. 2004. Вып. I . e . 162.
39. Застрожнов И.И., Макаров О.Ю., Рогозин Е.А. Сравнительный анализ вариантов программных систем защиты информации при их проектировании // Информация и безопасность: Материалы регион, науч. конф. молодежи. Воронеж: Воронеж. 2004. Вып. 1. 162.
40. Захаров В.Н., Поспелов Д.А., Хазацкий В.Е. Системы управления. Задание. Проектирование. Реализация. М.: Энергия, 1977. 424 с.
41. Захаров Г.П. Методы исследования сетей передачи данных. М.: Радио и связь, 1982.
42. Зацепина А., Львович Я.Е., Фролов В.Н. Теория управления: Учеб. пособие. Воронеж: Изд-во ВГУ, 1989. 200 с.
43. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему? / Под ред. Д.П. Зегжды и В.В. Платонова. СПб.: Мир и семья, 1997.
44. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия — Телеком, 2000. 452 с.
45. Зегжда П.Д. Теория и практика обеспечения информационной безопасности. М.: Яхтсмен, 1996. 192 с.
46. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. СПб.: БХВ - Петербург, 2001. 320 с.
47. Карповский Е.Я., Чижов СА. Оценка показателей качества программных средств с использованием лингвистических переменных//УС иМ. 1987. №2. 17-19.
48. Каталог сертифицированных средств защиты информации. М.: Гостех- комиссия России, 1998. 72 с.
49. Королюк B.C., Турбин Л.Ф. Полумарковские процессы и их приложения. Киев: Наукова думка, 1976.
50. Королюк B.C., Турбин Л.Ф. Фазовое укрупнение сложных систем. Киев: Высш. шк., 1978. 220 с.
51. Коршунов Ю.М. Математические основы кибернетики: Учеб. пособие для вузов. М.: Энергия, 1980. 424 с.
52. Костин А.Е, Принципы моделирования сложных дискретных систем. М.: МИЭТ, 1984.
53. Костин А.Е., Шаньгин В.Ф. Организация и обработка структур данных в вычислительных системах. М.: Высш. шк., 1987.
54. Кристофидес Н. Теория графов. Алгоритмический подход. М.: Мир, 1978. 432 с.
55. Кулаков А.Ф. Оценка качества программ ЭВМ. Киев: Техника, 1984. 140 с.
56. Левкин В.В., Шеин А.В. Система защиты информации от несанкционированного доступа «Снег»: Методическое пособие по применению. М.: МИФИ, 1996. 88 с.
57. Липаев В.В. Качество программного обеспечения. М.: Финансы и статистика, 1983. 250 с.
58. Липаев В.В. Отладка сложных программ. М.: Энергоатомиздат, 1993.
59. Липаев В.В. Системное проектирование программных средств, обеспечивающих безопасность функционирования информационных систем // Информационные технологии. 2000. №11.
60. Формализация функционирования перспективной программной системы защиты информации автоматизированных систем / Я.Е. Львович, В.И. Сумин, И.И. Застрожнов, Е.А. Рогозин, А.С. Дубровин // Телекоммуникации. 2004. № I . e . 38-43.
61. Безопасность компьютерных сетей на основе Windows NT / B.C. Люца- рев, К.В. Ермаков, Е.Б. Рудный, И.В. Ермаков М.: Издательский отдел «Русская Редакция» ТОО "Channel Trading Ltd.", 1998. 304 с.
62. Макаров О.Ю., Застрожнов И.И., Окрачков А.А. Методическое обеспечение контроля эффективности программных систем защиты информации // Информация и безопасность: Материалы регион, науч. конф. молодежи. Воронеж, 2004. Вып. I . e . 162.
63. Методы и средства анализа эффективности при проектировании программных средств защиты информации: Учеб. пособие / О.Ю. Макаров, А.В. Муратов, М.В. Питолин, Е.А. Рогозин, В.И. Сумин, В.М. Шищкин // Воронеж: Воронеж, гос. техн. ун-т, 2002. 125 с.
64. Махинов Д.В,, Рогозин Е.А., Савченко А.В. Комплексная оценка угроз качеству функционирования эргатических информационно-управляющих систем // Телекоммуникации. 2002. № 1. 33-40.
65. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электронинформ, 1997. 368 с.
66. Норенков И.П., Манычев В.Б. Основы теории и проектирования САПР. М.: Высш. шк., 1990. 335 с.
67. Обработка нечеткой информации в системах принятия решений / А.Н. Борисов, А.В. Алексеев, Г.В. Меркурьева и др. М.: Радио и связь, 1989. 304 с.
68. Оптимальное управление и математическое программирование: Пер. с англ. / Д. Табак, Б. Куо. М.: Наука, гл. ред. физ.-мат. лит., 1975. 280 с.
69. Питерсон Дж. Теория сетей Петри и моделирование систем / Под ред. В.А. Горбатова. М.: Мир, 1984. 263 с.
70. Пранявичюс Г.И. Модели и методы исследования вычислительных систем. Вильнюс: Мокслас, 1982.
71. Программные системы: Пер. с нем. П. Бахманн, М. Френцель, К. Ханцшманн и др.; Под ред. П. Бахманна. М.: Мир, 1988. 288 с.
72. Прохоров А.А. Ранжирование показателей качества программных средств АСУ по степени значимости // Вопросы оборонной техники: Науч.-техн. сб. М.: ЦНИИИ и Т-ЭИ, 1986. 20-25.
73. Резников Б.А. Анализ и оптимизация сложных систем. Планирование и управление в АСУ: Курс лекций. Л.: Изд-во ВИКИ им. А.Ф. Можайского, 1981, 148 с.
74. Е-сетевое представление функционирования перспективной программной системы защиты информации / Е.А. Рогозин, М.А. Багаев, А.С. Дубровин, И.И. Застрожнов // Вопросы защиты информации: Науч.-практ. журн. М.: ФГУП "ВИМИ", 2003. Вып. 3 (62). 71-74.
75. Рогозин Е.А., Хвостов В.А. Обоснование выбора показателей эффективности защищенности от НСД в АСУ // Межвуз. сб. докл. XXIV науч.-техн. конф. адъюнктов, соискателей и аспирантов 5 ЦНИИИ. Воронеж: 5 ЦНИИИ МО РФ, 2000. 39-40.
76. Свами М., Тхуласираман К. Графы, сети и алгоритмы. М.: Мир, 1984. 455 с.
77. Сводные данные о выдаче сертификатов Гостехкомиссией России (по состоянию на 01.03.2003 г.) // Вопросы защиты информации: Науч.-практ. журн. М.: ФГУП "ВИМИ", 2003. Вып. 1 (60). 63-69.
78. Семко Ю., Прохоров А. Рынок систем безопасности. Тенденции и перспективы // Компьютер пресс. 2002. №3. 10-13.
79. Системный анализ и системы управления / Под ред. В.Г. Шорина. М.: Знание, 1975.
80. Системы автоматизированного проектирования: В 9 кн. Кн. 3. / Под ред. И.П. Норенкова. В.Г. Федорук, В.М. Черненький. Информационное и прикладное программное обеспечение. М.: Высщ. щк., 1990. 159 с. I l l
81. Сольницев Р.И. Автоматизация проектирования систем автоматического управления: Учебник для вузов. М.: Высш. шк., 1991. 335 с.
82. Справочник по теории вероятностей и математической статистике / B.C. Королюк, Н.И. Портенко, А.В. Скороход, А.Ф. Турбин. М.: Наука. Главная редакция физико-математической литературы, 1985. 640 с.
83. Теоретические основы компьютерной безопасности: Учеб. пособие для вузов / П.Н. Девянин, 0.0. Михальский, Д.И. Правиков и др. М.: Радио и связь, 2000. 192 с.
84. Контроль функционирования больших систем / Г.П. Шибанов, А.Е. Артеменко, А.А. Метешкин, Н.И. Циклинский. М.: Машиностроение, 1977. 360 с.
85. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. М.: издатель СВ. Молгачева, 2001. 352 с.
86. Canadian Trusted Computer Product Evaluation Criteria. Canadian System Security Center Communication Security Establishment, Government of Canada. Version З.Ое. January 1993.
87. Federal Criteria for Information Technology Security. National Institute of Standards and Technology & National Security Agency. Version 1.0, December 1992.
88. Guidance for applying the Department of Defense Trusted Computer System Evaluation Criteria in specific environment. US Department of Defense. CSC-STD-003-85, June 1985.
89. Information Technology Security Evaluation Criteria. Harmonized Criteria of France-Germany-Netherlands-United Kingdom. - Department of Trade and Industry, London, 1991.
90. The Inteфreted Trusted Computer System Evaluation Criteria Requirements. National Computer Security Center. NCSC-TG-001-95, January 1995.
91. Trusted Computer System Evaluation Criteria. US Department of Defense 5200.28-STD, 1993.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.