Разработка методологии оценки уровня защищенности и математических моделей компонент комплексной системы обеспечения безопасности объектов информатизации тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Пирожникова, Ольга Игоревна
- Специальность ВАК РФ05.13.19
- Количество страниц 100
Оглавление диссертации кандидат наук Пирожникова, Ольга Игоревна
Оглавление
Список сокращений
Введение
Глава 1. Анализ современного состояния вопроса развития комплексных
систем информационной безопасности
1.1. Основные тенденции и закономерности развития комплексных
систем информационной безопасности
1.2 Анализ программных средств моделирования несанкционированного физического проникновения и возникновения пожара на объекте информатизации
1.3. Основные направления повышения безопасности на ОИ
1.4. Анализ развития средств обнаружения НФП на ОИ
1.5. Выводы по главе
Глава 2. Разработка математических моделей в задачах защиты объектов информатизации
2.1. Общие понятия о математических моделях
2.2. Постановка задачи разработки математических моделей защиты объектов информатизации
2.3. Проблемы корректности постановки задач защиты объектов информатизации
2.4. Контроль параметров состояния КСИБ
2.5. Краткий анализ общих моделей КСИБ
2.6. Моделирование защищаемых объектов информатизации
2.7. Моделирование способов НФП на ОИ
2.8. Разработка ММ вероятности обнаружения НФП на ОИ
2.8.1. Первый этап построения ММ расчета вероятности обнаружения НФП на ОИ
2.8.2. Второй этап построения ММ расчета вероятности обнаружения НФП на ОИ
2.8. 3. Третий этап построения ММ расчета вероятности обнаружения
НФПна ОИ
2.9. Выводы по главе
Глава 3. Методы повышения вероятности обнаружения НФП на ОИ
3.1. Обоснование выбора герконов для защиты от угрозы НФП и возгорания на ОИ
3.2. Основные методы анализа свободных и вынужденных колебаний упругих чувствительных элементов
3.3. Моделирование динамики срабатывания герконов
3.4. Расчет ММ герконов при помощи конечных элементов
3.5. Выводы по главе
Глава 4. Имитационное моделирование НФП на ОИ при помощи сетевых моделей
4.1. Определение имитационного моделирования
4.2. Определение сетевых моделей
4.3. Разработка сетевой модели
4.4. Выводы по главе
Заключение
Список литературы
Приложения
Патент на полезную модель 136920
Патент на полезную модель 144304
Патент на полезную модель 144305
Патент на полезную модель 144833
Патент на полезную модель 144834
Патент на полезную модель 144835
Список сокращений
АЧХ - амплитудно-частотная характеристика ИБ - информационная безопасность ИМ - имитационная модель ИС - информационные системы
КИСБ - комплексная интегрированная система безопасности КСИБ — комплексная система информационной безопасности ММ - математическая модель
НФП - несанкционированное физическое проникновение
ОИ - объект информатизации
СЗ - система защиты
СЗИ - система защиты информации
ТС - технические средства
УЧЭ - упругие чувствительные элементы
ЧЭ - чувствительный элемент
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Модель и методы вероятностного анализа процесса обнаружения нарушителя средствами систем физической защиты объектов информатизации2015 год, кандидат наук Малышкин Сергей Леонидович
Автоматизация сбора и обработки данных в системе охранно-пожарной сигнализации промышленного объекта на основе классифицированных извещателей2021 год, кандидат наук Рябцев Николай Алексеевич
Модель и алгоритмы формирования комплекса средств телевизионного наблюдения и технической охраны объектов информатизации2018 год, кандидат наук Калиберда Игорь Владимирович
Автоматизация охранно-пожарной сигнализации интегрированной АСУТП предприятия электронного приборостроения на основе ультразвукового модуля2003 год, кандидат технических наук Буцынская, Татьяна Анатольевна
Разработка моделей и алгоритмов проектирования функционирования технических средств охранной сигнализации в условиях воздействия преднамеренных помех2004 год, кандидат технических наук Немченко, Андрей Юрьевич
Введение диссертации (часть автореферата) на тему «Разработка методологии оценки уровня защищенности и математических моделей компонент комплексной системы обеспечения безопасности объектов информатизации»
Введение
Актуальность работы.
Доктрина информационной безопасности Российской Федерации характеризует современный этап развития нашего общества все возрастающей ролью информационной сферы, которая представляет из себя следующее множество: информация, информационная инфраструктура, субъекты, осуществляющие сбор, формирование, распространение и применение информации.
Такие компоненты информационной сферы, как информационные системы (ИС) и технологии, непосредственным и самым активным способом воздействуют на состояние информационной, экономической, энергетической, экологической, транспортной, криминогенной, продовольственной и других составляющих комплексной безопасности РФ. Отсюда следует, что ИС служат системообразующим фактором современного общества, и их воздействие на все составляющие современного общества, в том числе и на информационную безопасность (ИБ), будет только возрастать с течением времени. Это отражено в трудах таких ученых, как Рёвин С.М., Петраков A.B., Бояринцев A.B., Грачёв Д.Д., Вишняков С.М. и других авторов. Из иностранных авторов можно отметить работы Уокера Ф., Гарсиа M.JL, Гранта Д.
Объектами ИС являются средства и системы обработки, передачи и хранения информации, информационные ресурсы. Кроме того, к объектам ИС относят средства их обеспечения: помещения, территории, технические средства, здания и т. п.
В настоящее время становится все более интенсивным процесс замещения материальных активов информационными. В связи с этим произошел рост разнообразных угроз объектам информатизации (ОИ), то есть повысилась угроза безопасности ОИ. Под понятием безопасности,
определяемым современным понятийно-категориальном аппаратом, подразумевается состояние и тенденции развития защищенности жизненно важных элементов ОИ от внутренних и внешних негативных процессов. Но любой неконтролируемый внутренний или внешний процесс потенциально может привести к появлению угроз, которые, в свою очередь, окажут деструктивное воздействие на состояние безопасности ОИ, что вызовет различные негативные процессы. Нарушится нормальная работа, приводящая к изменению значений разных показателей и критериев, применяемых при оценке безопасности.
Безопасность ОИ, как следует из госстандарта, объединяет четыре типа защиты - физическая, техническая, правовая и криптографическая, и поэтому является комплексным понятием, которое нельзя рассматривать как простую сумму составляющих ее взаимосвязанных и взаимозависимых подсистем. Причем любая подсистема критично значима. Для решения задачи повышения ИБ ОИ необходим комплексный подход к совершенствованию систем безопасности и формированию принципов их функционального развития в среднесрочной и долгосрочной перспективе. Комплексность не отвергает, а, напротив, задает дифференцированный подход к защите ОИ в зависимости от цели. Для обеспечения комплексной ИБ активов ИС необходимо выполнение защитных мероприятий: различных воздействий, спецпроцедур и механизмов, которые способны обеспечить заданную безопасность при появлении угроз, понизить уязвимость и лимитировать влияние на ИС.
В настоящее время принято, в соответствии с нормативными документами, защитные мероприятия для обеспечения ИБ подразделять на две составляющие - технические и организационные [1]. Технические защитные мероприятия по комплексной ИБ выполняют следующие функции: ограничение угроз, сдерживание, предотвращение, обнаружение, уведомление о различных событиях на ОИ, мониторинг состояния ОИ, исправление ошибок, восстановление активов системы и т.д.
Анализ современного состояния методов и средств одной из важнейших составляющей комплексной системы ИБ, как системы охранной сигнализации, показал, что эти системы необходимо непрерывно развивать, чтобы они соответствовали постоянно повышающимся требованиям к современной защите ОИ. Естественно, что этот вывод относится и к отдельным компонентам систем контроля и охранной сигнализации, а также, как объединяющим их вместе, комплексной интегрированной системе безопасности (КИСБ) [2-4].
Еще один вывод заключается в том, что специфика данной предметной области требует разработки теоретических положений функционирования устройств КИСБ. Кроме того, для дальнейшего прогресса КИСБ необходимо формирование перспективных направлений технического развития различных компонентов КИСБ.
Совокупность вышеизложенного определяет актуальность научно-технической проблемы, решение которой позволит повысить эффективность разработки, функционирования и оценки работы устройств и систем обеспечения безопасности объектов информатизации.
Все вышесказанное определило цели и задачи диссертационного исследования.
Объектом исследования являются ОИ.
Предметом исследования являются математические модели (ММ) и алгоритмы функционирования КИСБ и оценки вероятности обнаружения несанкционированного физического проникновения (НФП) на ОИ.
Целью диссертационной работы является разработка математических моделей, алгоритмов и их программная реализация, позволяющих рассчитать уровень защищенности ОИ от НФП.
Для достижения поставленной цели в диссертационном исследовании необходимо решить следующие задачи:
• Провести анализ существующих систем технического обеспечения
комплексной безопасности ОИ.
• Разработать математическую модель вероятности обнаружения НФП и метод ее расчета.
• Разработать ММ базовых элементов и процессов их функционирования в системах охранной и пожарной сигнализации на базе герконов.
• Разработать имитационную модель для оценки защищенности объекта информатизации от НФП.
Методы исследования. В процессе решения вышеперечисленных задач применялись методы теории защиты информации, системного и структурного анализа, функционального анализа, теории графов, теории вероятностей и методов математического моделирования.
Научная новизна диссертационного исследования состоит
• в разработке математической модели вероятности обнаружения системой охранной сигнализации НФП на ОИ.
• в разработке ММ базовых элементов и процессов их функционирования в системах охранной и пожарной сигнализации;
• в разработке имитационной модели для оценки защищенности ОИ от НФП.
Положения, выносимые на защиту:
1. ММ расчета вероятности обнаружения НФП на ОИ.
2. ММ базовых элементов и их функционирования в системах охранной и пожарной сигнализации.
3. Имитационная модель для оценки защищенности ОИ от НФП.
Практическая значимость заключается в том, что полученные в диссертации результаты исследований могут являться теоретической, методологической и организационной базой при разработке технических заданий на проектирование эффективных КИСБ ОИ. Кроме того, разработанные ММ расчета вероятности обнаружения НФП и имитационная модель позволяют оценить эффективность базовых элементов в системах охранной сигнализации в разнообразных условиях использования при решении
практических задач проектирования и анализа КИСБ ОИ в действующих системах.
Достоверность научных результатов и обоснованность научных положений, выводов и рекомендаций обеспечена полнотой анализа теоретических и практических исследований, результатами вычислительных экспериментов, положительной оценкой на конференциях, семинарах и на научных конгрессах, практической проверкой и внедрением полученных результатов исследований на ряде предприятий.
Апробация работы. Основные положения диссертационного исследования докладывались и обсуждались на международных конгрессах и конференциях различного уровня: VII и VIII Всероссийские межвузовские конференции молодых ученых, г. Санкт-Петербург, СПбГУ ИТМО, 2010 -2011 гг; Конгресс молодых ученых. - Санкт-Петербург: НИУ ИТМО, 2012 -2014 гг.; Conferences AIS'12, AIS'13, CAD-2012, CAD-2013, "Information Systems and Technologies - 2012 - 2013; Восемнадцатая Санкт-Петербургская Ассамблея молодых ученых и специалистов. - СПб., 2013; Всероссийская научно-практическая конференция с международным участием «Информационные технологии в профессиональной деятельности и научной работе», Йошкар-Ола: Поволжский государственный технологический университет, 2014.
Результаты исследований реализованы в СПб НИУ ИТМО и используются в учебном процессе при проведении занятий по дисциплинам: «Информационная безопасность и защита информации», «Информационная безопасность», «Защита информации», «Патентоведение и защита интеллектуальной собственности».
Публикации. По тематике диссертации опубликовано 20 работ, в том числе 4 входящие в список рекомендованный ВАК для защиты кандидатских диссертаций.
Патенты. По тематике диссертации было получено 6 патентов РФ.
Личный вклад автора. Содержание диссертации и основные положения, выносимые на защиту, отражают персональный вклад автора в диссертационные исследования.
Структура и объем работы. Диссертация состоит из введения, 4 глав, заключения, изложенных на 100 листах машинописного текста, содержит 14 рисунков, 5 таблиц и приложения. Список литературы включает 74 наименования.
Глава 1. Анализ современного состояния вопроса развития комплексных систем информационной безопасности
1.1. Основные тенденции и закономерности развития комплексных систем информационной безопасности
В настоящее время роль технических средств (ТС) охраны в обеспечении безопасности ОИ чрезвычайно высока [5]. Это подтверждает и мировая практика, показывающая устойчивую тенденцию по усилению роли ТС. Эта тенденция объясняется тем, что широкое применение ТС позволяет свести к минимуму влияние человеческого фактора. А самое ненадежное звено в охранной системе ОИ - это человек, у которого объективно существуют много недостатков: непреднамеренные ошибки, ограниченные физические возможности, преднамеренные несанкционированные действия (сговор с преступниками, саботаж) и т.п. Кроме того, охрана с помощью ТС надежней. В связи с этим во всем мире уделяется большое внимание разработке ТС на базе последних научных достижений, информационных и коммуникационных технологий.
Исторически тенденции развития ТС в нашей стране можно разделить на несколько этапов.
В первой половине 90-х годов началось интенсивное внедрение пожарной сигнализации на предприятиях всех видов собственности. Это объясняется тем, что надзорные органы стали жестко требовать выполнение требований действующих нормативных документов по наличию пожарной сигнализации, без которой не принимается уполномоченными органами в эксплуатацию ни одно помещение или здание. В основном системы пожарной сигнализации были достаточно простые и дешевые. Другие ТС охраны в обеспечении безопасности в основном не использовались. Но во второй половине 90-х годов началось интенсивное внедрение также средств охранной сигнализации для защиты от внешних проникновений. Но эти системы также были аналоговыми и достаточно простыми. И в основном
ограничивались аналоговыми системами видеонаблюдения внешнего периметра.
По мере того, как пришло понимание, что кроме внешних угроз существуют и внутренние, системы видеонаблюдения стали устанавливаться и внутри помещений. Кроме того, начали внедряться электронные системы контроля и управления доступом.
В начале 21 века в область систем безопасности начали активно внедряться информационные технологии. ТС охраны для обеспечения безопасности ОИ становятся цифровыми. Аналоговые видеосистемы еще преобладают, но все более интенсивно для цели защиты применяются цифровые камеры.
В настоящее время пришло понимание того, что система безопасности должна обладать интегральными свойствами по отношению к ее подсистемам [5-9]. То есть системная интеграция КИСБ обеспечивается специальными программными и техническими средствами для взаимодействия различных элементов базовых подсистем. Это происходит программированием логических цепочек: событие — условие — действие. Событием может быть - получение тревожной информации от сенсоров пожарной или охранной сигнализации, считывание карты и др.
Одним из путей повышения эффективности систем охранной и пожарной сигнализации является разработка методов проектирования и создания сенсоров, входящих в состав этих систем [10]. В данной работе будут рассмотрены методы математического моделирования герконов, входящих в состав охранной и пожарной сигнализации.
В области создания средств обнаружения НФП и возникновения пожара основное внимание сосредоточено на создании комбинированных и совмещенных извещателей, основанных на различных физических принципах обнаружения, что позволяет снизить вероятность ложных срабатываний и повысить достоверность обнаружения проникновения, а также снизить стоимость монтажных работ.
Инсталлятором (монтажной организацией) рассматриваются места возможного НФП на ОИ. (С точки зрения безопасности наиболее уязвимыми являются окна и двери.) После этого в (на) них устанавливаются различные охранные сенсоры. В помещении охраны устанавливается система оповещения от охранной сигнализации. В случае открытия окна, двери, разбития стекла, НФП на ОИ, срабатывает соответствующий сенсор, и сигнал передаётся в помещении охраны на устройство охранной сигнализации. В этом случае звуковая и световая сигнализация сообщает охране, что на ОИ в таком то месте кто-то проник. Одними из широко применяемых в системах охранной и пожарной сигнализации сенсоров, являются датчики разбития стекла, использующие акустические колебания; ИК - датчики движения, магнитно-контактные герконы [11-15].
Оснащение критически важных объектов КИСБ позволяет существенно поднять уровень их безопасности и обеспечить защиту не только от НФП и возникновения пожара, но и расширить возможности по защите от других видов угроз (аварии оборудования, природные факторы и др.). Кроме этого, КИСБ позволяют оптимальным образом сократить людские и материальные ресурсы, а также финансовые затраты (в т.ч. бюджетные) на оборудование объектов, эксплуатацию аппаратуры и содержание охранников.
Настройка и поддержка функционирования интегрированной ИС входят в список основных задач выполняемых подразделением информационных технологий входящей в состав службы безопасности.
В соответствии с современными стандартами, процедуры определения, оценивания контролирования уровня целостности системы содержат расчет, анализ и контролирование рисков. В этот перечень также расчет оценки ущерба и происходит обоснование допустимых рисков.
Необходимо отметить, что в ряду названных процедур возникает обратная связь, позволяющая на базе анализа появившихся на этапе контроля рисков создать процедуру для корректировки воздействий на этапе определения рисков.
Исходя из вышесказанного, основные функции системы обеспечения безопасности в составе КИСБ ОИ можно экстрагировать в виде отдельной подсистемы, представляющей из себя набор взаимосвязанных программно-технических и программно-методических комплексов.
1.2 Анализ программных средств моделирования несанкционированного физического проникновения и возникновения пожара на объекте информатизации
В настоящее время существуют методики и программные средства для моделирования НФП и возникновения пожара на ОИ. В таблице 1 приведены основные характеристики программных средств анализа уязвимости ОИ.
Таблица 1 - Характеристики программных средств моделирования
НФП и возникновения пожара на ОИ
Характеристики Программы
EASI ASSESS СПРУТ СПРУТ-ИМ «Вега-2» «Контрфорс»
Представление пространственной структуры объекта последо вательно сть действи й на маршрут е схема последоват ельности действий 3- мерный электрон ный план последовате льность действий на маршруте иерархическое дерево участков территории 3-мерный электронный план
Автоматический поиск наиболее опасных маршрутов + (среди множества заданных) + + (среди множества заданных)
Ввод характеристик рубежей с помощью шаблонов - + + - + -
Наличие базы данных по средствам охраны - + + - + +
Количество исследуемых маршрутов 1 ДО 10 не ограничено 1 зависит от числа заданных секций и переходов не ограничено
Учет случайного характера времени действий нарушителей и сил охраны + (нормал ьный закон распреде ления) (дисперсия равна 0) + (нормаль ный закон распределения) + (бета-распределен ие) + (нормальный закон распределения) + (нормальный закон распределени я)
Учет вида тактики действий сил охраны - - + - + +
Моделирование действий нескольких тактических групп нарушителей и сил охраны + + +
Моделирование боевого столкновения + (в отдельном модуле) + (в отдельной программе) +
Разработчик Министе рство энергети ки США Лаборатори я «Сандня», США Центр анализа уязвимое тиНПП «Иста» Центр анализа уязвимости НПП «Иста» ФГУП «СНПО» «Элерон» ГЦ АСУ ВВ МВД России
1.3. Основные направления повышения безопасности на ОИ
Любой ОИ, с точки зрения охраны, имеет свою специфику, поэтому главной задачей, стоящей перед службой безопасности организации, является формирование и претворение в жизнь единой технической политики, направленной на обеспечение безопасности и надежной охраны ОИ. Проводить такую техническую политику можно по двум скоординированным и взаимосвязанным магистральным направлениям своей научно-исследовательской деятельности:
Первое направление - разработка и техническое перевооружение службы безопасности ТС безопасности нового поколения.
Второе направление — организационно-техническое и методологическое обеспечение подразделений службы безопасности в работах по внедрению и эксплуатации ТС.
1.4. Анализ развития средств обнаружения НФП на ОИ
В сфере создания средств обнаружения НФП на ОИ основное внимание сосредоточено на создании комбинированных и совмещенных извещателей, основанных на различных физических принципах обнаружения, что позволяет снизить вероятность ложных срабатываний и повысить достоверность обнаружения НФП, а также снизить стоимость монтажных работ. Кроме того, широкое использование вычислительной техники и специализированных алгоритмов обработки сигналов поставило задачу серьезного обновления парка практически всей номенклатуры средств обнаружения НФП на ОИ.
В диссертационной работе основное внимание было уделено магнитоконтактным извещателям нового поколения на базе герконов. Например, была проведена работа по разработке
- магнитоконтактных извещателей для блокировки дверных и оконных конструкций с высокой функциональной надежностью и встроенной защитой от саботажа внешним магнитным полем;
- специализированных позиционных извещателей с расширенными функциональными возможностями, предназначенных для охраны оконных и других подвижных конструкций, открываемых (наклоняемых, смещаемых, вращаемых) в двух и более плоскостях, а также отдельных предметов, от несанкционированного перемещения - обнаружение смещения и (или) наклона охраняемой конструкции в любой плоскости.
Для успешного решения задачи разработки вышеназванных магнитоконтактных извещателей, необходимы исследования в области создания ММ герконов. В ходе диссертационных исследований были разработаны несколько ММ на герконовой мембранной и язычковой элементной базах [16,17].
1.5. Выводы по главе
В первой главе рассмотрены с исторической точки зрения основные направления развития ТС охраны в обеспечении безопасности ОИ. Показана устойчивая тенденция по усилению роли этих ТС. Выделены этапы развития ТС в нашей стране. С делан вывод о необходимости того, что система безопасности ОИ должна обладать интегральными свойствами по отношению к ее подсистемам. Проведен анализ программных средств моделирования несанкционированного физического проникновения и возникновения пожара на объекте информатизации.
Предложен один из путей повышения эффективности систем охранной и пожарной сигнализации - разработка методов проектирования и создания сенсоров, входящих в состав этих систем. Данные сенсоры созданы на базе герконов.
Глава 2. Разработка математических моделей в задачах защиты объектов информатизации
2.1. Общие понятия о математических моделях
Происхождение слова «модель» берет свое начало от латинского «modulus», означающее «образец» или «мера». Первоначальный смысл значения был связан с архитектурой и строительством. Кроме того, практически во всех европейских языках это понятие в те времена употреблялось для показа того, что бы образ, прообраз, или вещь, как то можно сравнить с другим образом, прообразом или вещью.
Сейчас под моделью понимается такой мысленно представляемый или материальный объект которым в ходе исследований можно заместить объект-оригинал. Причем при изучение модели можно получать новые знания об объекте-оригинале.
При представлении модели средствами математики и логики возникает абстрактный образ реального объекта, при исследовании образца реального объекта в качестве модели имеет место конкретное исследование. Моделирование находится в промежутке между этими двумя точками.
При создании сложных систем и их подсистем возникают задачи, где необходима оценка количественных и качественных параметров процессов функционирования этих систем, выполнения структурного, параметрического и алгоритмического синтеза [18].
Ввиду того, что сложные системы принадлежат к классу больших систем, то в настоящее время невозможно без применения различных видов моделирования проводить этапы проектирования, внедрения, эксплуатации и модификации. Кроме того, доступные имеющиеся на настоящий момент ресурсы ИС позволяют делать постановку и решать математические задачи такой сложности, решение которых были в прошлом невозможны, например моделирование больших систем.
Основной предпосылкой при математическом моделировании является наличие подобия между предметами или явлениями, которое задается как общность функций или аналогия отношений, например пропорциональности. Это понятие связано также с такими терминами, как копия, подобие, имитатор, тождество.
Рассмотренные ниже процедуры связаны с умением создавать так называемые модели, которые являются условным образом вещественным (физическим) или абстрактным (знаковым), чего-либо или кого-либо, выполняющих роль заместителей оригиналов [19].
В простейшем варианте понятие «модель» можно связать с представлением какой-либо копии, повторяющей в уменьшенном или увеличенном виде с сохранением пропорций, например, здания, моста, башни, склада, микрорайона, города, скульптуры. Такие модели называют макетами. Макет может отобразить в увеличенной копии что-то микроскопическое, недоступное обычному восприятию человека, например строение атома. Такие модели принято называть материальными, или вещественными. Они предназначены для того, чтобы точнее изучить и проанализировать то, что необходимо спроектировать, изготовить или переделать. Это позволяет дешевле реализовать замысел. В процессе работы над такой моделью можно легко изменять варианты будущего изделия и затем выбрать лучший на основе заданного критерия.
К физическим моделям относятся: скульптура, игрушечные автомобили, глобус, планетарий, модели самолетов и другие материальные объекты, заменяющие оригиналы.
В дальнейшем под математической моделью (ММ) будем понимать различные множества соотношений, таких как уравнения, неравенства, логические условия, операторы и т.д., которые определяют параметры состояний объекта моделирования. Выходные значения параметров реакции определяются через зависимости от значений параметров состояния объекта-
оригинала, входных воздействий, начальных и граничных условий, а также времени.
В ММ, как правило, учитываются только такие свойства (атрибуты) объекта-оригинала, которые могут отражать, определять и представлять интерес с позиции достижения цели и решения задач в конкретном исследовании. Поэтому, рассматривая один и тот же объект-оригинал с разных точек зрения и с различными аспектами, исходя из цели моделирования, объект-оригинал может быть описан различными математическими соотношениями, вследствие чего быть представленным разными ММ.
Исходя из вышесказанного следует, что ММ является формальной системой, которая представляет из себя конечное множество символов и правил оперирования ими, определенными свойствами объекта-оригинала.
Как следует из вышесказанного, конечное множество символов (алфавит) и правил оперирования ими («грамматика » и «синтаксис» математических выражений) создают абстрактные объекты, которые и интерпретируются как ММ.
Интерпретацию (от лат. 1п1егрге1а1:юп - толкование, разъяснение, истолкование) определяют как множество значений (смыслов), задающихся каким-то образом объектам какой-то системы (теории), например формулам и отдельным символам. Следовательно интерпретация - это не что иное, как нахождение согласованности между содержательной и формальной системами.
В силу ряда причин объективного характера возможности экспериментальных исследований больших систем достаточно часто имеют большие ограничения. Это обстоятельство делает актуальной задачу по разработке методики моделирования больших систем, позволяющей в требуемом виде демонстрировать функционирование систем, описание динамики этих процессов при помощи ММ, сравнение результатов натурных экспериментов для оценки характеристик анализируемых объектов.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Методическое обеспечение процесса выявления инцидентов в работе комплексных сетей систем безопасности2015 год, кандидат наук Исхаков Сергей Юнусович
Автоматизация противопожарной защиты объектов текстильной промышленности2010 год, кандидат технических наук Чан Донг Хынг
Автоматизация противопожарной защиты объектов управления атомной электростанцией на основе модульных установок локального газового пожаротушения2013 год, кандидат технических наук Буй Суан Хоа
Раннее обнаружение пожара на АЭС с применением термомагнитного датчика кислорода2015 год, кандидат наук Крупин, Михаил Владимирович
Модель и методика проектирования адаптивных систем мониторинга рассредоточенных объектов на основе сетей передачи тревожных сообщений2006 год, кандидат технических наук Шумилов, Сергей Александрович
Список литературы диссертационного исследования кандидат наук Пирожникова, Ольга Игоревна, 2014 год
Список литературы
1. Галатенко В.А. Стандарты информационной безопасности/Под редакцией академика РАН В.Б. Бетелина // М.: ИНТУИТ.РУ «Интернет-университет информационных технологий», 2004 - 328 с.
2. Пирожникова О.И., Коробейников А.Г., Литвинов Д.Ю., Соколов К.О. Технические средства на базе герконов для комплексных систем информационной безопасности//Информационные технологии в профессиональной деятельности и научной работе: Сборник материалов Всероссийской научно-практической конференции с международным участием. - Йошкар-Ола: Поволжский государственный технологический университет, 2014. - С. 256-264. - ISBN 978-5-8158-1413-4
3. Ворона В.А., Тихонов В.А. Комплексные (интегрированные) системы обеспечения безопасности. Кн. 7.//Издательства: Горячая линия-Телеком, Горячая линия -Телеком, 2013 г., 160 стр., ISBN: 978-5-9912-0238-1.
4. Системы безопасности комплексные и интегрированные. Национальный стандарт Российской Федерации. ГОСТ Р 53704-2009. http://www.complexdoc.ru/ntdpdf/531069/sistemy bezopasnosti kompleksnye i i ntegrirovannye obshchie tekhnicheskie.pdf.
5. Коробейников А.Г., Белов Э.В., Масленников M.B., Липатов А.Л. Особенности обеспечения информационной безопасности промышленных систем.// Научно-технический вестник СПб ГУ ИТМО- СПб: СПбГУ ИТМО, 2007.- вып. 40,- с.235-240.
6. Коробейников А.Г., Липатов А.Л., Осломенко Д.В., Масленников М.В. Законодательные требования в области обеспечения информационной безопасности автоматизированных систем// Научно-технический вестник СПб ГУ ИТМО - СПб: СПбГУ ИТМО,2007.- вып. 40.- с.275-278.
7. Коробейников А.Г., Ермаков Н.В., Строганов К.В. Основные аспекты создания системы защиты периметра корпоративной информационной
системы.// Научно-технический вестник СПб ГУ ИТМО - СПб: СПбГУ ИТМО,2007 — вып. 40.- с.279-283.
8. Коробейников А.Г., Семенов В.А., Семенова М.А. Комплексные решения в области соблюдения мер обеспечения информационной безопасности в банковской сфере//Научно-технический вестник СПб ГУ ИТМО- СПб: СПбГУ ИТМО,2008.- вып. 51 - с. 160-167.
9. Коробейников А.Г., Птицына Н.Г., Копытенко Ю. А., Исмагилов B.C. Электромагнитная безопасность электротранспортных систем: основные источники и параметры магнитных полей//Научно-технический вестник информационных технологий, механики и оптики. - Санкт-Петербург: СПБНИУ ИТМО, 2013. - Вып. 84. - № 2. - Анализ и синтез сложных систем.-С.65-71. - 180 с. - ISSN 2226-1494.
10. Владимир Рыкунов. Охранные системы и технические средства физической защиты объектов// Издательство: Security Focus., 2011, 288 е., ISBN: 978-5-9901176-3-1.
11. Пирожникова О.И., Лабковская Р.Я. Системы защиты и сигнализации на основе герконовой элементной базы // Сборник тезисов докладов Конгресса молодых ученых. - Санкт-Петербург: НИУ ИТМО, 2013. - Вып. 1. - С. 166167.
12. Пирожникова О.И., Лабковская Р.Я., Лысов А.Л., Гатчин Ю.А. Тенденции развития и современное применение герконов в устройствах защиты //Материалы международного конгресса по интеллектуальным системам и информационным технологиям IS&IT'13. - Санкт-Петербург: Физматлит, 2013.
13. Пирожникова О.И. Разработка герконовой элементной базы для систем автоматики и охранной сигнализации/ЛЗосемнадцатая Санкт-Петербургская Ассамблея молодых ученых и специалистов. - Спб., 2013. - С. 152.
14. Pirozhnikova O.I., Labkovskaya R.Y., Evlahova A.V., Gatchin Y.A. Mathematical modeling of static and dynamic characteristics of reed sweetches relays for protection and alarm systems // Conferences AIS'12, CAD-2012,
"Information Systems and Technologies - 2012". - 2012. - P. 27. - 53 p. - ISBN 978-5-9221-1329-8.
15. Pirozhnikova O.I., Labkovskaya R.Y., Lysov A.L., Gatchin Y.A. Prospects of using modern reed sweetches in the devices of burglar alarm and alarm sensors // Conferences AIS'12, CAD-2012, "Information Systems and Technologies - 2012". - 2012. - P. 35. - 53 p. - ISBN 978-5-9221-1329-8.
16. Пирожникова О.И., Лабковская Р.Я., Козлов A.C. Новые разработки в области герконовой элементной базы // Сборник тезисов докладов конгресса молодых ученых, Выпуск 1. - СПб: НИУ ИТМО, 2014. - С. 201-202.
17. Пирожникова О.И., Ткалич В.Л., Лабковская Р.Я., Метод повышения надёжности упругих чувствительных элементов систем управления и автоматики//Научно-технический вестник, г. Санкт-Петербург, СПбГУ ИТМО. - 2011. №1(71). - С. 136-138.
18. Бусленко Н. П. Моделирование сложных систем. - М.: Наука, 1988. - 400 с.
19. Коробейников А.Г. Разработка и анализ математических моделей с использованием MATLAB и MAPLE. - СПб: СПбГУ ИТМО, 2010. - 144 с.
20. Резников Г.Я., Бабин С.А., Костогрызов А.И., Родионов В.Н. Количественная оценка защищенности автоматизированных систем от несанкционированного доступа // Информационные технологии в проектировании и производстве, № 1, 2004 с. 11-22.
21. Платонов Д.В. Оценка эффективности средств интегрированной защиты информации комплексных систем безопасности объектов // Вопросы защиты информации. 2008. - № 2. - С. 87 - 90.
22. Гатчин Ю.А., Жаринов И.О. Коробейников А.Г., Математические модели оценки инфраструктуры системы защиты информации на предприятии. Научно-технический вестник информационных технологий, механики и оптики - СПб: СПБНИУ ИТМО, 2012, 2(78)- с.92 - 95. ISSN 2226-1494.
23. Пирожникова О.И., Коробейников А.Г. Математическая модель расчета вероятности несанкционированного физического проникновения на объект
информатизации//Программные системы и вычислительные методы. — 2014. - № 2. - С.160-165. DOI: 10.7256/2305-6061.2014.2.12504.
24. Татт У. Теория графов: Пер. с англ. М.: Мир, 1988. - 424 с.
25. Дистель Р. Теория графов Пер. с англ. - Новосибирск: Издательство института математики, 2002. - 336 с. ISBN 5-86134-101-Х.
26. Басакер Р., Саати Т. Конечные графы и сети. М.: Наука, 1974. 368с.
27.Харари Ф. Теория графов. — М.: УРСС, 2003.— 300 с. —ISBN 5-35400301-6.
28. Новиков Ф.А. Дискретная математика для программистов: Учебник для вузов. 3-е изд. - СПб.: Питер, 2009. - 384 с.
29. Седжвик Роберт. Фундаментальные алгоритмы на С++. Часть 5: Алгоритмы на графах.— СПб.: ООО «ДиаСофтЮП», 2002. — 496 с.
30. Вентцель Е. С. Теория вероятностей.— 10-е изд., стер..— М.: «Академия», 2005. — 576 с. — ISBN 5-7695-2311-5.
31. Гладков Л.Л., Гладкова Г.А. Теория вероятностей и математическая статистика: учеб. Пособие / - Минск: РИПО, 2013. - 2013. - 248 с.
32. Пирожникова О.И., Коробейников А.Г., Лабковская Р.Я., Козлов A.C. Моделирование динамики чувствительных элементов герконов систем управления//Информационные технологии в профессиональной деятельности и научной работе: Сборник материалов Всероссийской научно-практической конференции с международным участием. - Йошкар-Ола: Поволжский государственный технологический университет, 2014. - С. 249-255. - ISBN 978-5-8158-1413-4.
33. Пирожникова О.И., Лабковская Р.Я., Лысов А. Л. Перспективы использования герконовых измерителей уровня жидкости в датчиках систем управления // Сборник тезисов докладов Конгресса молодых ученых. -Санкт-Петербург: НИУ ИТМО, 2013. - Вып. 1. - С. 154-155.
34. Пирожникова О.И., Лабковская Р.Я., Сильфонные упругие элементы систем управления // Сборник тезисов докладов конгресса молодых ученых. -Санкт-Петербург: НИУ ИТМО, 2012. - Вып. 1. - Информационная
безопасность, проектирование, технология элементов и узлов компьютерных систем. - С. 163-165. - 246 с.
35. Пирожникова О.И., Ткалич B.JL, Нечаев В.А., Нечаева Н.В. Бесконтактный метод контроля механических параметров ферромагнитных материалов//Научно-технический вестник СПбГУ ИТМО// Гл. ред. д.т.н., профессор Н.В. Васильев. СПб: СПбГУ ИТМО, № 6(51), 2008. С.71-72.
36. Пирожникова О.И., Ткалич В.Л., Нечаев В.А., Нечаева Н.В. Магнитный метод неразрушающего контроля механических характеристик широкополостных сталей//Научно-технический вестник СПбГУ ИТМО// Гл. ред. д.т.н., профессор Н.В. Васильев. СПб: СПбГУ ИТМО, 2008, № 6(51), с.73-74.
37. Коробейников А.Г., Гришенцев А.Ю., Кутузов И.М., Пирожникова О.И., Соколов К.О., Литвинов Д.Ю. Разработка математической и имитационной моделей для расчета оценки защищенности объекта информатизации от несанкционированного физического проникновения // NB: Кибернетика и программирование. - 2014.-№ 5.-С. 14-25. DOI: 10.7256/ 23064196.2014.5.12889. URL: http://e-notabene.ru/kp/article 12889.html.
38. Пирожникова О.И., Ткалич В. Л., Нечаев В. А., Нечаева Н.В., Исследование влияния динамических нагрузок на величину деформации верхнего слоя ферромагнетиков//Научно-технический вестник СПбГУ ИТМО// Гл. ред. д.т.н., профессор Н.В. Васильев. СПб: СПбГУ ИТМО, 2008. №6(51), с.75-77.
39. Пирожникова О.И., Буданова А.Ю., Крылов В.А. Анализ современной патентной литературы по сильфонным элементам датчиков систем управления//Научно-технический вестник СПбГУ ИТМО: СПбГУ ИТМО, № 6(40), 2007. с. 80-85.
40. Пирожникова О.И., Лабковская Р.Я., Гатчин Ю.А. Перспективы применения современных герконов в устройствах охранной сигнализации и извещательных датчиках //Материалы международного конгресса по
интеллектуальным системам и информационным технологиям IS&IT'12. -2012. - Т. 2. - С. 209-214. - 0.31/0.13 пл.
41. Пирожникова О.И., Ткалич В.Л., Лабковская Р.Я. Анализ присоединенных масс упругих чувствительных элементов ртутных герконов//Известия высших учебных заведений. Приборостроение, г. Санкт-Петербург, НИУ ИТМО, 2012, № 7. С. 32-35.
42. Вольмир A.C., Куранов Б.А., Турбаивский А.Т. Статика и динамика сложных структур. (Прикладные многоуровневые методы исследований).-М.: Машиностроение, 1989. - 248 с.
43. Крысько В.А. Нелинейная статика и динамика неоднородных оболочек. Саратов: Издательство СГУ, 1976.
44. Ткалич В.Л., Грязин Д.Г., Ткалич В.Л., Даутова Т.А. Применение акустического эффекта Гельмгольца для определения динамики изменения объема тела человека, связанное с процессами его жизнедеятельности .//Тезисы доклада на международной научно-практической конференции "Измерительные информационные технологии и приборы в охране здоровья. Метромед - 99" СПбГТУ,Санкт-Петербург, 29 июня-1 июня 1999- 1 с.
45. Ткалич В.Л. Разработка и исследование методов повышения надежности герконов и реле на их основе.// Автореферат на соискание степени кандидата технических наук, ЛИТМО, С.-Петербург, 1994.-20 с.
46. Пирожникова О.И., Лабковская Р.Я.,Ткалич В.Л. Условие и критерий устойчивости упругих чувствительных элементов герконов//Известия вузов. Приборостроение. - Санкт-Петербург: Университет ИТМО, 2014. - Т. 57. - № 10. - С. 34-37. - ISSN 0021-3454, 0.25/0.15 п.л.
47. Ткалич В.Л., Мануйлов К.В., Михеева О.Д.Исследование динамики плоских упругих элементов герконов.//Тезисы доклада на международной конференции российской Академии Наук и Академии нелинейных наук "Нелинейные науки на рубеже тысячелетий", СПбГИТМО(ТУ),' Санкт-Петербург, 22-25 июня 1991, с.43.
48. Бидерман В.А. Механика тонкостенных конструкций. М.: Машиностроение, 1977.-488с.
49. Бидерман В.А. Прикладная теория механических колебаний- М.: Высшая школа, 1972. - 416 с.
50. Хайрер Э., Ваннер Г. Решение обыкновенных дифференциальных уравнений. Жесткие и дифференциально-алгебраические задачи / Пер. с англ. — М.: Мир, 1999. — 685 с. — ISBN 5-03-003117-0.
51. Пирожникова О.И., Лабковская Р.Я., Ткалич В.Л. Разработка библиотеки конечных элементов для САПР упругих конструкций герконов//Известия вузов. Приборостроение. - Санкт-Петербург: НИУ ИТМО, 2013. - Т. 56. - № 3. - С. 21-24. - 107 с. - ISSN 0021-3454.
52. Куранов Б.А., Гусев С.С. Применение метода суперэлементов для расчета сложных машиностроительных конструкций. // Расчеты на прочность. М.: Машиностроение, 1979, вып. 26, с. 174-182.
53. Пирожникова О.И., Лабковская Р.Я., Нечаев В.А., Нечаева Н.В., Математические модели чувствительных элементов линейного акселерометра в динамическом режиме// Сборник тезисов докладов VIII Всероссийской межвузовской конференции молодых ученых, Выпуск 1. Труды молодых ученых / Главный редактор д.т.н., проф. В.О. Никифоров. -СПб: СПбГУИТМО, 2011.-С. 138-139.
54. Пирожникова О.И., Лабковская Р.Я., Нечаева Н.В., Нечаев В.А., Анализ жесткости УЧЭ датчиков и герконовых реле систем управления и автоматизации//Материалы VII Всероссийской межвузовской конференция молодых ученых, г. Санкт-Петербург, СПбГУ ИТМО, 2010.
55. Пирожникова О.И., Лабковская Р.Я., Нечаева Н.В., Нечаев В.А., Анализ жесткости УЧЭ датчиков и микроакселерометров систем управления//Материалы VII Всероссийской межвузовской конференция молодых ученых, г. Санкт-Петербург, СПбГУ ИТМО, 2010.
56. Шеннон Р. Имитационное моделирование систем. Искусство и наука. -М.:Мир, 1978.-418 с.
57. Кудрявцев Е.М. GPSS World. Основы имитационного моделирования различных систем. М.: ДМК Пресс, 2004. - 320 с. ISBN: 5-94074-219-Х.
58. Чипига, А.Ф. Информационная безопасность автоматизированных систем: учеб. пособие для студентов вузов, обучающихся по специальностям в обл. информ. безопасности [Текст]/ А.Ф. Чипига. - М.: Гелиос АРМ, 2010. — 336 е., ил.
59. А. В. Борщёв. Практическое агентное моделирование и его место в арсенале aнaлитикa//http://simulation.su/uploads/files/default/immod-2005-l-l 1-24.pdf.
60. Bobashev G., Zule W., Root E., Wechsberg W., Borshchev A. and Filippov A. Scalable Mathematical Models for Substance Use: From Social Networks to the Whole Populations//The College on Problems of Drug Dependence 66th Annual Meeting, Puerto Rico. San Juan, 2004.
61. Wallis L., Paich M. and Borshchev A. Agent Modeling of Hispanic Population Acculturation and Behavior//The 3rd International Conference on Systems Thinking in Management (ICSTM 2004), Philadelphia, Pennsylvania, USA, 2004.
62. Schieritz N. and Milling P. Modeling the Forest or Modeling the Trees - A Comparison of System Dynamics and Agent-Based Simulation//The 21st International Conference of the System Dynamics Society, New York, USA, 2003.
63. Schieritz N. and Grosler A. Emergent Structures in Supply Chains - A Study Integrating Agent-Based and System Dynamics Modeling//The 36th Annual Hawaii International Conference on System Sciences, Washington, USA, 2003.
64. Solo K. and Paich M. A Modern Simulation Approach for Pharmaceutical Portfolio Managements/International Conference on Health Sciences Simulation (ICHSS'04), San Diego, California, USA, 2004 [Available from] http://www. simnexus.com/SimNexus.PharmaPortfolio.pdf.
65. Кудрявцев E. M.K88 GPSS World. Основы имитационного моделирования различных систем. - М.: ДМК Пресс, 2004. - 320 е.: ил.
66. Нечаевский А. В. История развития компьютерного имитационного моделирования//Электронный журнал «Системный анализ в науке и
образовании», Выпуск №2, 2013 г.,
http://simulation.su/uploads/files/default/2013-nechaevsky-l.pdf.
67. Cleve Moler The Origins of MATLAB // MathWorks.com. 2004. URL: http://www.mathworks.com/company/newsletters/news notes/clevescorner/dec04. html
68. Cleve Moler The Growth of MATLAB® and The Math Works over Two Decades. // MathWorks.com. 2006. URL: http: //www.mathworks.com/company/newsletters/news_notes/clevescorner/jan06.pdf.
69. Коробейников А.Г. Метод концептуального моделирования в задачах проектирования систем сбора и обработки информации//Изв. Вузов Приборостроение, 2001, Т.44 № 2 стр. 8-13.
70. Коробейников А.Г. Метод инфологического моделирования в проектировании систем сбора и обработки информации//Изв. Вузов Приборостроение, 2001, Т.44 №5 стр. 12-18.
71. Коробейников А.Г. Концептуальное и инфологическое моделирование в задачах проектирования систем сбора и обработки информации//Информационные технологии, № 8, 2001. - с.20-24.
72. Коробейников А.Г., Гатчин Ю.А. Концептуальное и инфологическое моделирование проектно-конструкторских задач в интегрированных САПР//Проектирование и технология электронных средств,№ 4, 2001, с.32-34.
73. Пепеляев В.А. О методологических аспектах разработки систем имитационного моделирования стохастических // Проблемы программирования. - 2007. - Вып. 4. - Стр. 87-97.
74. Карпова Т.С. Базы данных: модели, разработка, реализация. Учебник. -СПб. : Питер, 2001
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.