Разработка моделей и алгоритмов обоснования требований к программным средствам защиты информации от несанкцинированного доступа тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Хвостов, Виктор Анатольевич
- Специальность ВАК РФ05.13.19
- Количество страниц 134
Оглавление диссертации кандидат технических наук Хвостов, Виктор Анатольевич
Введение.
Глава 1. ОСНОВНЫЕ НАПРАВЛЕНИЯ СОВЕРШЕНСТВОВАНИЯ МЕТОДОВ И ПРОЦЕДУР ОБОСНОВАНИЯ ТРЕБОВАНИЙ К ПРОГРАММНЫМ СИСТЕМАМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА ПРИ ПРОЕКТИРОВАНИИ.
1.1. Основные особенности функционирования программных систем защиты информации от несанкционированного доступа в составе общесистемного программного обеспечения автоматизированных систем.
1.2. Методы формирования требований при проектировании защищенных АС.
1.3. Цели и постановка задачи исследования.
Глава 2 МАТЕМАТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ОБОСНОВАНИЯ ТРЕБОВАНИЙ К ПОКАЗАТЕЛЕЛЯМ КАЧЕСТВА ПРОГРАММНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА.
2.1. Математическое обеспечение обоснования требований к потребительскому качеству ПСЗИ от НСД в условиях реализации типовых угроз ИБ.
2.2. Методика обоснования требований к показателю надежности ПСЗИ от НСД.
2.2.1. Математическая модель показателя надежности ПСЗИ от НСД
2.2.2. Методика оценки эффективности оперативного контроля и восстановления работоспособности в интересах повышения надежности ПСЗИ от НСД.
2.3. Математическая модель показателя удобства администрирова
2.4. Методика оценки ресурсоемкости ПСЗИ от НСД.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Передача мультимедийных данных по цифровым каналам в режиме, защищенном от несанкционированного доступа2008 год, кандидат технических наук Нопин, Сергей Викторович
Аппаратные средства повышения надежности контроля обращений к данным во внешней памяти ЭВМ2012 год, кандидат технических наук Глазков, Александр Сергеевич
Информационная безопасность специальных технических зданий при электромагнитных воздействиях2009 год, доктор технических наук Акбашев, Беслан Борисович
Исследование устойчивости автоматизированных систем охраны предприятий к несанкционированным действиям2001 год, кандидат технических наук Никифоров, Сергей Геннадьевич
Математические модели надежности и технического обслуживания систем защиты информации2008 год, кандидат технических наук Насыров, Рамиль Ильгизович
Введение диссертации (часть автореферата) на тему «Разработка моделей и алгоритмов обоснования требований к программным средствам защиты информации от несанкцинированного доступа»
Актуальность темы. Использование средств вычислительной техники при разработке автоматизированных систем (АС) управления в различных отраслях деятельности приобретает все более широкие масштабы. Такие отрасли деятельности человека как военная, кредитно-финансовая, экологически опасные производства, атомные станции, объекты транспорта, связи в настоящее время имеют в контурах управления ЭВМ, как для поддержания принятия решений, так и для непосредственного управления и контроля. Исключительная важность решаемых задач в этих сферах деятельности, а также отрицательные последствия, возникающие в результате снижения качества управления, выдвигают на первый план задачи обеспечения устойчивости функционирования таких систем и, в частности, их информационной безопасности (ИБ).
Основные виды угроз ИБ и факторов, обусловливающих их. возникновение, а также рисков возникающих при их реализации представлены в целом ряде работ и документов [1-6]. В них дано полное описание уязвимостей общесистемного и прикладного программного обеспечения, существующих защитных мер, а также риски, возникающие при реализации отдельных видов угроз ИБ.
Подробная типизация угроз ИБ приведена в ГОСТ [1]. Международные стандарты, разработанные как дополнения и комментарии к международному стандарту «Общие критерии оценки безопасности информационных технологий» ISO/IEC 15408: 1999. «Информационная технология — Методы и средства защиты информации — Критерии оценки безопасности информационных технологий» (ОК), также содержат классифицированный полный перечень угроз ИБ. В частности стандарт ISO/IEC 13335:2004 «Information technology — Security techniques — Management of information and communications technology security» (http://www.nist.org) содержит подробный классифицированный перечень угроз ИБ, предназначенный для адекватного выбора защитных мер. Обобщив основные способы осуществления НСД и угрозы ИБ введенную,обоими вышеперечисленными стандартами классификацию, а также с учетом перспективы дальнейшего применения ОК в России, обобщенную классификацию угроз ИБ можно представить в виде, приведенном в Приложении № 1.
Для обеспечения ИБ используются специализированные программные системы защиты информации (ПСЗИ), обязательно входящие в состав общесистемного программного обеспечения АС, разрабатываемые в процессе проектирования самой АС.
Применение ПСЗИ снижает производительность АС. Они, как и любые программные системы (ПС), могут иметь в своем программном коде ошибки, не обнаруженные при их тестировании. На практике это приводит к снижению общей надежности защищаемой АС. Системы защиты отвлекают для выполнения своих функциональных задач часть вычислительного ресурса АС, требуют дополнительных усилий операторов, администраторов и других пользователей АС, что усложняет технологический цикл обработки информации и влияет на безошибочность их действий.
Методической основой для обоснования требований к ПСЗИ при проектировании АС являются руководящие документы Федеральной службы технического и экспортного контроля (ФСТЭК) [7-9]. При этом задание требований к ПСЗИ состоит в соотнесении его с одним из классов защищенности. Аналогичный подход используется во вновь вводимом в России международном стандарте ISO/IEC 13335:2004 "Information technology — Security techniques — Management of information and communications technology security" (http://www.nist.org) «Общие критерии» (OK). Место класса в OK занял профиль защиты (ПЗ).
Профиль защиты представляет собой фактически перечень защитных функций обязательных к реализации в данном классе. Таким образом, нормативная документация задает фактически перечень функций, которые должны выполнять ПСЗИ, чтобы соответствовать определенному классу защищенности.
В нормативной документации, посвященной качеству программных систем [10-12], требования к характеристикам качества ПСЗИ также не содержатся, также они носят информационный и рекомендательный характер.
В известной литературе, посвященной разработке ПСЗИ и качеству ПС, вопросы обоснования требований к качеству ПСЗИ также не рассматривались.
Таким образом, актуальность диссертационной работы заключается в необходимости разработки методического обеспечения обоснования требований к показателям, характеризующим основные аспекты функционирования ПСЗИ: надежности, удобству использования и ресурсоемкости, позволяющим задавать требования к данным системам на начальных этапах проектирования.
Работа выполнена в соответствии с планом научных исследований в ФГНИИЦ РЭБ ОЭСЗ при выполнении НИР «Методика БИТ», «Метатехноло-гия - 2001», «Сертификат - Ребус», «Сертификат - СУРД» в рамках научного направления защита информации в АС специального назначения.
Целью работы является разработка системы показателей качества, а также моделей и алгоритмов обоснования, на этапе проектирования системы защиты информации в АС в защищенном исполнении — "задание требований к ПСЗИ".
Задачи исследования:
1. Анализ принципов, методов и особенностей формирования требований к ПСЗИ в АС при их проектировании.
2. Разработка системы показателей качества ПСЗИ, с учетом существующей нормативной документации в области качества ПС, особенностей их устройства и функционирования при решении задач ЗИ.
3. Разработка моделей и алгоритмов обоснования требований к показателям качества ПСЗИ.
4. Апробация разработанных моделей и алгоритмов для типовых условий эксплуатации защищенных АС.
Объектом исследования является ПСЗИ.
Предметом исследования являются модели и алгоритмы обоснования требований к характеристикам качества ПСЗИ от НС Д.
Основные методы исследования. Для решения поставленных задач в работе использованы методы теории исследования операций, теории вероятности, математической статистики, теории полу марковских процессов.
Научная новизна. В диссертации получены следующие результаты, характеризующиеся научной новизной:
1. Система показателей, характеризующая качество ПСЗИ от НСД как сложной ПС, базирующаяся на рекомендованном к использованию отечественными и международными стандартами в области менеджмента качества перечне показателей, отличающаяся полнотой учета влияния характеристик ПСЗИ на производительность АС и обеспечивающая формальное взаимодействие разработчика и заказчика на начальном этапе проектирования — задания требований.
2. • Математическая модель функционирования ПСЗИ при выполнении защитных функций, отличающаяся от известных учетом архитектурных особенностей ПСЗИ и применения оперативного контроля и автоматического восстановления работоспособности для повышения надежности, позволяющая проводить оценку характеристик их надежности, а также задавать требования к периодичности и глубине оперативного контроля.
3. Математическая модель эрготехнических процессов, при администрировании ПСЗИ, отличающаяся от известных учетом параметров его временной загрузки и позволяющая обосновать максимальное количество ПСЗИ в составе АС с одним администратором безопасности.
4. Методика оценки характеристик ресурсоемкости ПСЗИ, отличающаяся от известных возможностью учета и ресурсных ограничений, уеловий эксплуатации (загрузки АС) и позволяющая оценивать предельные допустимые загрузки ресурсов, обусловленные применением ПСЗИ.
5. Доработанная методика формирования требований к ПСЗИ от НСД, отличающаяся от РД ФСТЭК и международных стандартов в области ИБ возможностью обоснования требований к их качеству на начальных этапах проектирования.
Практическая ценность работы. В результате проведенных исследований разработаны алгоритмы и программные средства, реализованные в программно-методическом комплексе обоснования требований к показателям, характеризующим качеств ПСЗИ от НСД в типовых условиях эксплуатации АС в защищенном исполнении.
Внедрение результатов работы. Научные результаты, полученные в диссертации, использовались в части обоснования требований к перспективным защищенным информационным технологиям и разработки предложений по их внедрению в процессе создания автоматизированных систем ОАО "Во-ронежсинтезкаучук" и ООО "Амтел-Черноземье".
Апробация работы. Основные результаты и положения диссертационного исследования докладывались и обсуждались на следующих конференциях: Международной научно-технической конференции и Российской научной школе молодых ученых и специалистов «Системные проблемы качества, математического моделирования, информационных, электронных и лазерных технологий» (Москва-Воронеж-Сочи, 2005), Пятой всероссийской научно-технической конференции "Современные охранные технологии и средства обеспечения комплексной безопасности объектов", г. Зареченск: ФГУП НИИ и КИРЭТ, 2004 г., Всероссийской научно-технической конференции 5 ЦНИИИ МО РФ (г. Воронеж, 2002), седьмой научно - методической конференции "Информатика. Проблемы. Методология. Технологии" (8-9 февраля 2007 г.). - Воронеж: Воронежский государственный университет. i I
Публикации, По теме диссертационной работы опубликовано 18 печатных работ. Основное содержание работы изложено в 11 публикациях, из них 1 учебное пособие.
Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, заключения, списка использованной литературы, изложенных на 137 страницах машинописного текста, 22 рисунка, 5 таблиц и 8 приложений. Список литературных источников включает 87 наименований.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Методический аппарат повышения производительности защищенных автоматизированных систем обработки информации2006 год, кандидат технических наук Карпов, Андрей Владимирович
Модели и алгоритмы оценки эффективности систем защиты информации от несанкционированного доступа с учётом их временных характеристик в автоматизированных системах органов внутренних дел2018 год, кандидат наук Попов, Антон Дмитриевич
Технологическая эффективность процесса проектирования систем железнодорожной автоматики и телемеханики2005 год, доктор технических наук Горелик, Александр Владимирович
Защита телекоммуникаций систем дистанционного обучения Йемена от несанкционированного доступа к информации2008 год, кандидат технических наук Аль-Агбари Мохаммед
Модели и методика анализа защищенности компьютерных сетей на основе построения деревьев атак2007 год, кандидат технических наук Степашкин, Михаил Викторович
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Хвостов, Виктор Анатольевич
ЗАКЛЮЧЕНИЕ
В диссертационной работе получены следующие научно-технические результаты.
1. Проведен анализ принципов, методов и особенностей формирования требований к ПСЗИ в АС при их проектировании, определены основные направления совершенствования методов и процедур обоснования требований к основным потребительским качествам ПСЗИ.
2. Разработана система показателей качества ПСЗИ, базирующаяся на существующей нормативной документации в области менеджмента качества ПС, позволяющая учесть особенности их устройства и функционирования при решении задач ЗИ и обеспечивающая формальное взаимодействие разработчика и заказчика, на начальном этапе проектирования - формирования требований.
3. Разработана методика обоснования требуемого уровня надежности, ПСЗИ, позволяющая обосновать требования к надежности ПСЗИ, исходя из характеристик надежности основных составных элементов АС и требований к вероятности надежного представления или доведения запрашиваемой информации.
4. Разработана математическая модель функционирования ПСЗИ при выполнении защитных функций, отличающаяся от известных учетом архитектурных особенностей ПСЗИ и применения оперативного контроля и автоматического восстановления работоспособности для повышения надежности, позволяющая проводить оценку показателя текущей надежности, а также задавать требования к периодичности и глубине оперативного контроля в интересах достижения требуемого уровня надежности.
5. Разработана математическая модель эрготехнических процессов, при администрировании ПСЗИ офицером по ОБИ, отличающаяся от известных учетом параметров его временной загрузки и позволяющая проводить оценки задержки реакции администратора ПСЗИ на поступающие заявки на проведение работ и обосновать ограничения по количеству защищенных СВТ для одного администратора.
6. Разработана методика оценки характеристик ресурсоемкости ПСЗИ, отличающаяся от известных возможностью учета ресурсных ограничений защищаемой АС, условий эксплуатации и позволяющая оценивать предельные допустимые загрузки ресурсов, обусловленные применением ПСЗИ для критических по загрузке режимов работы АС.
7. Доработана нормированная последовательность процедур формирования требований к ПСЗИ в части обоснования требований к показателям качества, разработаны алгоритмы обоснования требований к показателям качества, основанные на разработанных моделях и методиках.
8. Создано программное обеспечение позволяющее автоматизировать расчеты при обосновании основных показателей качества.
9. Разработанное математическое и программное обеспечение использовалось для обоснования и формирования комплекса требований к ПСЗИ в АС. В качестве АС рассматривалась ЛВС, объединяющая отдельные СВТ с типовой схемой обработки конфиденциальной информации в АС управления химически опасными производствами в ОАО «Воронежсинтезкаучук» и ООО «Амтел-Черноземье» (см. приложения №7,8). В качестве исходных данных использованы технические характеристики ПСЗИ «Лабиринт».
Разработанное математическое и программное обеспечение использовалось в НИР «Методика - БИТ», «Метатехнология 2001», «Сертификат -Ребус», «Сертификат - СУРД» в ФГНИИЦ РЭБ и ОЭСЗ Минобороны России.
Проведенные исследования позволили выявить следующие закономерности. Требования к надежности ПСЗИ от НСД на порядок выше, чем требования к надежности защищаемой АС. При необходимости обеспечения высокой надежности АС и при допущении стандартных значений удельных ошибок в тексте программы ПСЗИ требования к надежности ПСЗИ выполняются при использовании оперативного контроля и восстановления работоспособности. Количество циклов оперативного контроля должно составить величину порядка 3 - 4 за рабочую смену.
При построении АС на основе защищенных СВТ, объединенных ЛВС, необходим учет условий работы администратора безопасности и введение ограничений по количеству обслуживаемых им ПСЗИ
Предельные загрузки вычислительных ресурсов СВТ, обусловленные применением ПСЗИ должны составить величины порядка единиц процентов для обеспечения возможности работы АС в критических режимах работы по загрузке.
Список литературы диссертационного исследования кандидат технических наук Хвостов, Виктор Анатольевич, 2008 год
1. ГОСТ Р 51275 — 99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию.' Общие положения. — М: Госстандарт России. 2000 г. 14 с.
2. Биячуев Т.А. / под ред. Л.Г.Осовецкого Безопасность корпоративных сетей. — СПб: СПб ГУ ИТМО, 2004,- 161 с.
3. Норкрат С., Новак Д., Обнаружение нарушений в сетях, 3-е издание.: Пер. с англ. — М: Издательский дом "Вильяме", 2003 г. — 448 с.
4. Хатч Б., Ли Д., Куртц Д. Секреты хакеров. Безопасность Linux — готовые решения, 2-е издание.: Пер. с англ. — М.: Издательский дом "Вильяме", 2004 г. — 704 с.
5. Rootkits под Windows. Теория и практика программирования "шапок невидимок", позволяющих скрывать от системы данные, процессы, сетевые соединения. — Спб.: Наука и техника, 2006 г. — 320 с.
6. Владимиров В.В., Гавриленко К.В., Михайловский А.А. Wi фу: "Боевые приемы взлома и защиты беспроводных сетей". Пер. с англ. — М.: НТ Пресс, 2005 г. 463 с.
7. Гостехкомиссия РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М.: Воениздат, 1992.
8. Гостехкомиссия РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М.: Воениздат, 1992.
9. ГОСТ 28195 — 89. Оценка качества программных средств. Общие положения. — М: Госстандарт СССР. 1990 г. 15 с.
10. ГОСТ 28806 — 90. Качество программных средств. Термины и определения. —М: Госстандарт СССР. 1991 г. 18 с.
11. Сборник действующих международных стандартов ИСО серии 9000. Т. 1,2,3.— М: ВНИИКИ, 1998 г.
12. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. — 400 с.
13. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. — 176 с.
14. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика, Электронинформ, 1997г. — 368 с.
15. Зегжда П.Д. Теория и практика обеспечения информационной безопасности. М.: Яхтсмен, 1996 г. — 192 с.
16. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях, М.: Издательство Агентства "Яхтсмен", 1993 г. — 188 с.
17. Организация и современные методы защиты информации (под ред. Диева С.А., Шаваева А.Г.). — М.: Концерн "Банковский деловой центр", 1998 г. —472 с.
18. Защита программного обеспечения: Пер. с англ. /Д. Гроувер, Р. Сатер, Дж. Фипс и др./Под редакцией Д. Гроувера. М.: Мир, 1992 г. — 286 с.
19. Мафтик С. Механизмы защиты в сетях ЭВМ: Пер. с англ. М: Мир, 1993 г. —216 с.
20. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000 г. — 452 с.
21. Домарев В.В. Безопасность информационных технологий. Методы создания систем защиты. Киев: ООО ТИД ДС, 2001 г. — 688 с.
22. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. — СПб.: Питер, 1999 г. — 672 с.
23. Гордеев А.В., Молчанов А.Ю. Системное программное обеспечение. — СПб.: Питер, 2002 г. — 736 с.
24. Острейковский В.А. Информатика: Учеб. для вузов. — М:. Высш. шк., 2000 г. —511 с.
25. Стандарты по локальным вычислительным сетям: Справочник. В.К. Щербо, В.М. Керичев С.И. Самойленко; под. ред. С.И. Самойленко. —-М.: Радио и связь, 1990 г. — 370 с.
26. Кастер X. Основы Windows NT и NTFS /Пер. с англ. — М.: Изд. отдел "Русская редакция" ТОО "Channel Trading Ltd." 1996 г., — 440 с.
27. Соломон Д., Руссинович М. Внутреннее устройство Windows 2000. Мастер-класс. / Пер. с англ. СПб.: Питер М.: Издательско торговый дом "Русская редакция", 2001 г. -— 752 с.
28. Дейт К. Дж. Введение в системы баз данных. — 6-е изд. Киев; М.: СПб.: Издательский дом "Вильяме" 1999 г. — 848 с.
29. Прудник В.В. Оценка изменения надежности программного обеспечения в период эксплуатации. // Проблемы информационной безопасности. Компьютерные системы. №2 2000 г. с 14 — 19.
30. Рэйчард К., Фостер-Джонсон Э. Unix: справочник. Спб.: Питер, 2000 г. —384 с.
31. Браун С. Операционная система UNIX. — М.: Мир, 1986г. — 463с.
32. Петерсен LINUX: Полное руководство: пер. с англ. — 3-е изд. — К.: Издательская группа BHV, 2000 г. — 800 с.
33. Фролов А.В., Фролов Г.В. Операционная система OS/2 Warp,— М.: Диалог-МИФИ (Библиотека системного программиста; т.20), 1995 г. — 272 с.
34. Липаев В.В. Качество программного обеспечения.- М.: Финансы и статистика, 1983 г. — 250 с.
35. Липаев В.В. Распределение ресурсов в вычислительных системах. — М.: Статистика, 1979 г. — 247 с.
36. Липаев В.В. Проектирование математического обеспечения АСУ. — М.: Сов. радио, 1977 г. — 400 с.
37. Боэм Б., Браун Дж., Каспар X., Липов М. и др. Характеристики качества программного обеспечения: Пер. с англ. Е.К. Масловского. М.: Мир, 1981 г.— 208 с.
38. Боэм Б.У. Инженерное проектирование программного обеспечения: Пер с англ. М: Радио и связь, 1985 г. — 512 с.
39. Резников Б.А. Системный анализ и методы системотехники. 4.1. Методология системных исследований. Моделирование сложных систем. — М.: МО СССР, 1990г.— 522 с.
40. Дружинин В.В., Введение в теорию конфликта/ В.В Дружинин, Д.С. Конторов, М.Д. Конторов М.: Радио и связь, 1989 г. — 288 с.
41. Макаров О.Ю., Рогозин Е.А., Хвостов В.А. Технология синтеза систем защиты информации от несанкционированного доступа в автоматизированных системах управления критического применения. // Телекоммуникации. 2001. № 9. с. 36-41.
42. Гостехкомиссия РФ. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Воен-издат, 1992.
43. Гостехкомиссия РФ. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. М.: Воениздат, 1992.
44. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. М.: издатель Молгачева С.В., 2001 г. —- 352 с.I
45. Безкоровайный М.М., Костогрызов А.И., Львов В.М. Инструмен-тально-моделирующий комплекс для оценки качества функционирования информационных систем "КОК" Руководство системного аналитика. Серия "Потенциал оборонки" — М.: СИНТЕГ. 2000 г. — 116 с.
46. Воробьев В.Ф., Герасименко В.Г., Потанин В.Е., Скрыль С.В., Проектирование средств трассологической идентификации компьютерных преступлений. — Воронеж: ВИ МВД России, 1999 г. 136 с.
47. Смирнов В.В., Парахин В.Н. Вероятностная модель воздействия дестабилизирующих факторов на СОИ. Техника средств связи., М: - 1998. 212 с.
48. Макаров О.Ю. Метод формализации процесса анализа алгоритма работы средств защиты информации. / О.Ю. Макаров, Е.А. Рогозин, В.А. Хвостов др. // Телекоммуникации. 2002. № 1. - С. 40-42.
49. Гущин С.И., Иванцов В.В., Толстых Н.Н. Классификация несанкционированных информационных воздействий и их характеристика. -Воронеж. Труды ВИРЭ, 1997, №4.
50. Надежность и эффективность в технике: Справочник: В Ют./ Ред. совет: B.C. Авдуевский (пред.) и др. М.: Машиностроение, 1986 г. Т.1: Методология. Организация. Терминология / Под ред. А.И. Рембезы. — 224 с.
51. Глас Р. Руководство по надежному программированию. Пер. с англ. М., Финансы и статистика, 1982 г. -— 280 с.
52. Головкин Б.А. Надежное программное обеспечение (обзор). — Зарубежная радиоэлектроника, 1978г. №12 с. 3 — 61
53. Липаев В.В. Надежность программного обеспечения АСУ. М.: Энергоиздат, 1981 г. — 240с.
54. Маерс Г. Надежность программного обеспечения./ Пер. с англ. Под ред. В.Ш. Кауфмана. М,: Мир, 1980 г. — 156 с.
55. Норенков И.П., Манычев В.Б. Основы теории и проектирования САПР. М.: Высш. шк., 1990 г. — 335с.
56. Алмейда М., Менаске Д. Производительность Web служб. Анализ, оценка и планирование: Пер. с англ. / Спб: ООО "ДиаСофтЮП", 2003 г. — 408 с.
57. Макаров О.Ю., Рогозин Е.А., Хвостов В.А. Методика оценки надежности системы защиты информации от несанкционированного доступа // Информация и безопасность 2005 г. с. 118-125
58. Рогозин Е.А., Хвостов В.А., Окрачков А.А., Попрыгин Г.И. Метод задания временных характеристик процесса контроля работоспособности программных систем защиты информации в автоматизированных системах. // Телекоммуникации. 2002. № 12. С. 32-34.
59. Каркоцкий B.JT. Методика оценки надежности системы защиты информации от несанкционированного доступа / B.J1. Каркоцкий, О.Ю. Макаров, В.А. Хвостов и др. // Информация и безопасность: Воронеж: ВГТУ, 2005. Вып. 2. С. 118-125.s <
60. Надежность технических систем: Справочник / Ю.К. Беляев, В.А. Богатырев, В.В. Болотин и др.; Под. ред. И.А. Ушакова. — М.: Радио и связь, 1985г. 608 с.
61. Вентцель Е.С. Исследование операций. — М.: Сов. радио. 1972 г. — 552с.
62. Овчаров JI.A., Тараканов К.В., Тырышкин А.Н. Аналитические методы исследования систем. — М.: Сов. радио. 1974 г. — 240 с.
63. Деч Г. Руководство к практическому применению преобразованию Лапласа. —М.: Наука 1965 г. — 215 с.
64. Анодина Т.Г. Мокшанов В.И. Моделирование процессов в системе управления воздушным движением.—Mi: Радио и связь, 1993 г. — 264 с.
65. Дружинин Г.В. Анализ эргатотехнических систем. — М.: Энерго-атомиздат, 1984 г.— 160 с.
66. Рейндгольд Э. , Нивергельт Ю;, Део Н. Комбинаторные алгоритмы теория и практика / Пер. с англ. Под ред. В;Б. Алексеева. М. Мир, 1980 г. — 478 с.
67. Вентцель Е.С. Теория вероятности. М.: Наука, 1969 г. -— 576 с.
68. Реймер С., Меллер М. Active Directory для Windows 2003; Справочник администратора / Пер. с англ. М.: Издательство "Эком", 2006 г. — 512 с.
69. ГОСТ 27201-87 Машины вычислительные электронные персональные. Типы, основные параметры, общие технические требования. М.: Госстандарт СССР. 1988 г. — 6 с.
70. Костогрызов А.И., Липаев В.В. Сертификация-качества функционирования автоматизированных информационных систем. М.: Вооружение, Политика. Конверсия, 1996 г.—279 с.
71. Курило А. Информационная безопасность в организации: взгляд практика//Открытые системы 2002 №7 с 39 43
72. Шнейдерман Б. Психология программирования. — М.: Радио и связь, 1984 г.—304 с.
73. Ронжин О.В. Информационные методы исследования эргатиче-ских систем. — М.: Энергия, 1976 г. — 208 с.
74. Браун К., Калбертсон Р., Кобб Г., Быстрое тестирование. Пер. с англ. — М.: Издательский дом "Вильяме", 2002 г. — 384 с.
75. Синавина B.C. Оценка качества функционирования АСУ. — М.: Экономика 1973 г. — 240 с.
76. Костогрызов А.И. Исследование условий эффективного применения пакетной обработки заявок в приоритетных вычислительных системах с ограничениями на время ожидания в очереди // Автоматика и телемеханика 1987 №12 с. 158-164
77. Костогрызов А.И. Петухов А.В. Щербина A.M. Основы оценки, обеспечения и повышения качества выходной информации в АСУ организационного типа. — М.: Изд. "Вооружение. Политика. Конверсия", 1994 г. 278 с.
78. Классификация угроз ИБ при обработке информации в АС (СВТ)
79. По местонахождению источника
80. По способу НСД к информации
81. По средствам воздействия Аппаратно-технические1. По происхождению
82. По вероятности возникновения Средняя (0.25 < Р < 0.75)1. Высокая (0,75 < Р)
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.