Разработка научно-методического аппарата анализа функциональной стабильности критичных информационных систем тема диссертации и автореферата по ВАК РФ 05.13.01, доктор технических наук Сундеев, Павел Викторович
- Специальность ВАК РФ05.13.01
- Количество страниц 349
Оглавление диссертации доктор технических наук Сундеев, Павел Викторович
СОКРАЩЕНИЯ.
ВВЕДЕНИЕ.
ГЛАВА 1 МЕТОДОЛОГИЯ СИСТЕМНОГО АНАЛИЗА ПРИ
ИССЛЕДОВАНИИ КРИТИЧНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ.
1.1 Применение методологии системного анализа к исследованию и решению проблемы функциональной стабильности критичных информационных систем.
1.2 Аксиоматика проблемной области.
1.3 Границы проблемы функциональной стабильности критичных информационных систем.
1.4 Функционально-структурная стратификация сложных систем с управлением.
1.5 Обобщенная функционально-структурная модель критичных информационных систем.
1.6 Постановка научной проблемы анализа функциональной стабильности критичных информационных систем.
ГЛАВА 2 НАУЧНАЯ КОНЦЕПЦИЯ РЕШЕНИЯ ПРОБЛЕМЫ АНАЛИЗА ФУНКЦИОНАЛЬНОЙ СТАБИЛЬНОСТИ КРИТИЧНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ.
2.1 Показатели эффективности критичных информационных систем и критерии функциональной стабильности.
2.2 Системная парадигма информационного взаимодействия.
2.3 Общий анализ подходов к моделированию и исследованию свойств информационных систем.
2.4 Факторы функциональной стабильности критичных информационных систем.
2.5 Структура научной концепции решения проблемы анализа функциональной стабильности критичных информационных систем.
ГЛАВА 3 РАЗРАБОТКА ТЕОРЕТИЧЕСКИХ ПОЛОЖЕНИЙ ПО
ФУНКЦИОНАЛЬНОЙ СТАБИЛЬНОСТИ КРИТИЧНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ.
3.1 Анализ принципов функциональной дестабилизации критичных информационных систем.
3.2 Концепция функциональной стабильности критичных информационных систем.
3.3 Кластерная ^5-модель информационной архитектуры.
3.4 Метод формализации кластерных функционально-структурных ограничений
ГЛАВА 4 ОСНОВЫ ТЕОРИИ МОДУЛЬНО-КЛАСТЕРНЫХ
СЕТЕЙ.
4.1 Общие положения и структура научно-методического аппарата теории МК-сетей.
4.2 Метод функционально-информационной модульной декомпозиции информационной архитектуры.
4.3 Функционально-информационная модульная декомпозиции информационной архитектуры и процессов ее функционирования.
4.4 Динамическая модель информационной архитектуры критичных информационных систем.
4.5 Базовая каноническая модульно-кластерная модель информационной архитектуры.
ГЛАВА 5 МЕТОДЫ ПОСТРОЕНИЯ И АНАЛИЗА
МОДУЛЬНО-КЛАСТЕРНЫХ СЕТЕЙ.
5.1 Реализация методов построения и анализа МК-сетей на основе аппарата математической логики.
5.2 Доказательство функциональной безопасности состояний информационной архитектуры.
5.3 Реализация методов построения и анализа МК-сетей на основе бинарных FLS-матриц.
5.4 Поиск функционально нестабильных состояний критичных информационных систем.
ГЛАВА 6 ПРИМЕНЕНИЕ НАУЧНО-МЕТОДИЧЕСКОГО АППАРАТА АНАЛИЗА ФУНКЦИОНАЛЬНОЙ СТАБИЛЬНОСТИ КРИТИЧНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ.
6.1 Технология автоматизированного построения и анализа МК-моделей информационной архитектуры.
6.2 Реализация технологии автоматизированного построения и анализа МК-моделей информационной архитектуры
6.3 Применение научно-методического аппарата для доказательства корректности реализации функционально-структурных ограничений.
6.4 Области применения разработанного научно-методического аппарата теории МК-сетей.
6.5 Анализ эффективности научно-методического аппарата модульно-кластерного анализа.
Рекомендованный список диссертаций по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК
Агентно-ориентированный подход к созданию системы поддержки принятия решений, предназначенной для прогнозирования развития производственных структур2006 год, кандидат технических наук Кононов, Иван Владимирович
Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий2009 год, доктор технических наук Машкина, Ирина Владимировна
Методология и информационное обеспечение управления в таможенной системе2003 год, доктор экономических наук Ершов, Александр Дмитриевич
Многоэтапный анализ архитектурной надежности в сложных информационно-управляющих системах2005 год, кандидат технических наук Русаков, Михаил Александрович
Обеспечение информационной защищенности автоматизированных систем управления воздушным движением в условиях роста интенсивности полетов2009 год, доктор технических наук Акиншин, Руслан Николаевич
Введение диссертации (часть автореферата) на тему «Разработка научно-методического аппарата анализа функциональной стабильности критичных информационных систем»
Повсеместная информатизация деятельности человека и автоматизация критичных функций управления определяют устойчивый рост количества случаев дестабилизации информационных систем, в том числе, критичных информационных систем (КИС) [3, 17, 20, 30, 33, 47, 48, 55, 58, 59, 92, 98, 106, 133-138]. Критичность в данном случае определяется высоким уровнем информационных рисков обусловленных размером ущерба, к которому может привести дестабилизация информационного процесса. Как следствие, повышаются требования к функциональной стабильности (ФС) КИС. Снижение уровня рисков в КИС может быть достигнуто на основе построения функционально стабильной архитектуры, в которой реализуются разнородные функционально-структурные ограничения на внешние и внутренние информационные отношения, способные дестабилизировать информационный процесс. Повышенные требования к ФС информационной архитектуры определяют необходимость проведения на разных этапах жизненного цикла КИС анализа ее функционально-структурных свойств, обеспечивающего получение достоверной оценки эффективности реализации системных ограничений с формальным доказательством корректности результатов.
Основными проблемными факторами, ограничивающими качество анализа и достоверность оценки являются:
- размерность, многовариантность построения и функционально-структурная сложность архитектуры, которые приближают моделирование и анализ ее функционально-структурных свойств к классу КР-полиых задач;
- разнородность, динамичность, низкий уровень систематизации и формализации функционально-структурных отношений и ограничений, что определяет сложность автоматизации процессов моделирования и анализа;
- отсутствие эффективных методов построения адекватной динамической модели и автоматизированного анализа функциональноструктурных свойств архитектуры, обеспечивающих получение и формальное доказательство оценки корректности реализации кластерных ограничений, на этапах проектирования, эксплуатации, модернизации и аудита ФС КИС.
Таким образом, факторы определяют наличие сложной научной проблемы, которая заключается в недостаточной для критичных приложений достоверности оценки функционально-структурных свойств информационной архитектуры, обусловленной несовершенством существующих подходов к моделированию и анализу ФС КИС, не обеспечивающих адекватность моделей и формальное доказательство корректности реализации кластерных ограничений.
Особенно актуальной является проблема обеспечения ФС автоматизированных систем (АС), обеспечивающих работу критичных систем управления (КСУ), таких как автоматизированные системы управления опасными производствами и объектами атомной энергетики, системы управления космическими и воздушными полетами, железнодорожным транспортом, системы управления военного назначения, системы управления органов государственной власти и т.п. Большинство систем этого класса характеризуются критичностью решаемых функциональных задач, территориальной и информационной распределенностью, концентрацией информации ограниченного доступа, одновременным использованием биологических, бумажных и электронных технологий обработки данных, семантической доступностью для информационного воздействия, временными ограничениями цикла управления и другими характеристиками, которые определяют сложность технологических процессов обработки информации и потенциальную опасность дестабилизации функционирования информационных систем.
Риск использования информационных технологий в КСУ зависит от вероятности (частоты) наступления событий рисков, уровня нестабильности информационных технологий и потенциального ущерба, наносимого в результате функциональной дестабилизации информационной системы при наступлении событий рисков [54-59, 81, 151, 152, 194, 195, 198]. Критичные системы характеризуются высокими значениями потенциального ущерба при наступлении событий рисков, которые приводят к разрушению или функциональной дестабилизации системы с катастрофическими последствиями.
Критичные информационные системы (КИС) являются классом эргатических информационных систем, реализующих информационные процессы в критичных системах управления. Критичность заключается в потенциальной опасности нарушения их ФС, поскольку полный или частичный отказ системы может привести к неприемлемому экономическому, политическому, военному, экологическому или другому ущербу.
Неприемлемый ущерб при дестабилизации функционирования КИС возможен при наступлении одного маловероятного события риска с катастрофичными последствиями или при наступлении множества более вероятных событий с относительно небольшим ущербом по каждому из них, но с большим суммарным ущербом. Наступление событий рисков возможно из-за наличия внутренних и (или) внешних дестабилизирующих факторов, определяемых сочетанием дестабилизирующих воздействий, а также дефектов (уязвимостей) в структуре КИС, через которые эти воздействия реализуются. Наличие дефектов, через которые реализуются события риска, и происходит дестабилизация системы, определяют уровень нестабильности информационной архитектуры. Потенциальный ущерб при дестабилизации функционирования КИС всегда находится в диапазоне максимальных значений, поэтому снижение рисков использования информационных технологий возможно за счет понижения уровня нестабильности информационной архитектуры до значений близких к нулю, т.е. за счет повышения функциональной стабильности КИС.
Функциональная стабильность КИС заключается в способности реализовать процесс обработки данных в условиях ограниченных дестабилизирующих информационных воздействий на инфраструктурные компоненты информационной архитектуры.
Получение численных значений информационных рисков при оценке критичности информационных систем предполагает знание вероятностей событий рисков, получение которых для общего случая является проблематичным из-за недетерминированности потока событий рисков и отсутствия статистики по их реализации для большинства систем. Однако, учитывая недопустимость для КИС наступления даже одного события риска из-за неприемлемого уровня возможного ущерба, при анализе информационных рисков можно не учитывать вероятность событий рисков и полагать, что уровень нестабильности для всех систем одинаков. В этом случае информационные риски и через них масштаб проблемы обеспечения ФС КИС можно оценить по уровню ущерба реализованных событий риска, для чего достаточно рассмотреть некоторые, наиболее показательные случаи дестабилизации КИС, которые привели или могли привести к катастрофичным последствиям.
Общедоступная статистика информационных рисков, инцидентов и ущерба по всему спектру КИС отсутствует. Однако имеются сведения по отдельным системам или типам КИС, позволяющие провести анализ тенденций в исследуемом аспекте [17, 20, 30, 32, 33, 47, 48, 55, 58, 59, 92, 98, 106, 133-138].
После катастрофы космического корабля Columbia, развалившегося на части во время посадки 1 февраля 2002 года, комиссии по расследованию катастрофы проверили работу всех систем корабля, в том числе пяти бортовых компьютеров, поскольку катастрофа произошла на участке полета, где кораблем управляет автопилот. Были сделаны выводы о том что, несмотря на дублирование всех компьютерных систем, причиной аварии мог быть сбой в работе автопилота, из-за которого произошло небольшое резкое изменение ориентации «шаттла». Широко известны случаи потери ракеты «Зенит» консорциумом Sea Launch, французской ракеты «Ариан» Европейским космическим агентством, неудачи боевого испытания системы противоракетной обороны США. Во всех случаях имели место миллиардные убытки. Известны многочисленные случаи дестабилизации систем управления космическими аппаратами или воздушным движением, которые могли стать причиной катастроф. Например, потеря управления Международной космической станицей, или нарушение работы автоматизированной системы управления полетами гражданской авиации в Японии 1 марта 2003 года из-за ошибок в программном обеспечении. В Японии в результате сбоя была парализована работа всех аэропортов. Технический персонал центра полетов обнаружил ошибку еще при установке нового программного обеспечения, однако она была признана несущественной и неспособной повлиять на стабильность системы.
Национальный институт стандартов и технологий (NIST) Министерства торговли США произвел оценку убытков, которые американская экономика терпит из-за ошибок в программном обеспечении. По результатам оценки ежегодный ущерб от программных сбоев достигает 59,5 миллиардов долларов. Примерно половина этих убытков возникает по вине пользователей, а другая половина - по вине разработчиков программного обеспечения. Рассмотренные инциденты произошли по причинам, связанным со случайными воздействиями внешней среды, дефектами в разработке программного обеспечения и информационной архитектуры.
По данным исследований, проведенных в интересах Министерства по чрезвычайным ситуациям, в России насчитывается около 45 тысяч опасных производств и множество сооружений, разрушение которых может привести к бедствиям не только регионального, но и национального масштаба [58]. В о мировой техногенной сфере насчитывается до 10 объектов ядерной техники мирного и военного назначения, более 5-104 ядерных боеприпасов, до 8-104 тонн химических вооружений, сотни тысяч тонн взрыво- и пожароопасных продуктов, аварийно химически опасных веществ, десятки тысяч объектов с высокими запасами энергии. Вероятности возникновения наиболее тяжелых
2 1 катастроф в мирное время составляют от (2-КЗ)-10~ до (0,5-4)-10" в год, а ущербы от 1 до 100 млрд. долл./катастрофа. При этом их риски изменяются в пределах от 10 тыс. долл./год до 10 млрд. долл./год (понимаемые в данном случае как произведение вероятности аварии или катастрофы и прямого ущерба, который она приносит). При анализе безопасности техногенной сферы следует учитывать как ущербы, так и серийность соответствующих потенциально опасных объектов. Наиболее тяжелые аварийные ситуации возникают на уникальных объектах - единичных и малосерийных. Число однотипных атомных энергетических реакторов составляет 1-10 при их общем числе в эксплуатации 450-500, число однотипных ракетно-космических систем обычно составляет от 3-5 до 50-80. Среднесерийные потенциально опасные объекты исчисляются сотнями и тысячами, а крупносерийные - десятками и сотнями тысяч (компьютеры, автомобили, станки). Интегральные риски, определяемые произведением единичных рисков на число объектов, оказываются сопоставимыми как для крупных, так и для мелкомасштабных катастроф.
На всех современных производствах, оборонных, государственных и других критичных объектах в большей или меньшей степени реализуются сложные информационные процессы, обеспечивающие управление функционированием этих систем. В России ежедневно имеет место в среднем более десятка аварий и бедствий довольно крупного масштаба. Часть из них является следствием дестабилизации функционирования информационных систем.
Не менее опасными по последствиям, но более вероятными по наступлению событий рисков являются инциденты, связанные с умышленными действиями, направленными на функциональную дестабилизацию КИС. Целенаправленность действий человека усложняет поиск каналов реализации дестабилизирующих воздействий и разработку механизмов, обеспечивающих гарантированную стабильность функционирования КИС. Количество опасных инцидентов, связанных с умышленными действиями по дестабилизации информационных систем, значительно превышает количество опасных инцидентов, связанных с непреднамеренными причинами. Убытки от их реализации огромны. Только по официальным данным ФБР США, полученным по результатам опросов, финансовые потери американских компаний в 2004-2006 годах составили 324 090 850 долларов США [136-138]. Суммарный ежегодный ущерб от компьютерных преступлений в странах Западной Европы составляет порядка 30 миллиардов долларов. Суммарный мировой экономический ущерб от компьютерных преступлений в 2005 году по подсчетам зарубежных специалистов достиг 411 миллиардов долларов США, что значительно превышает уровень 2004 года. В 2006 году 115 миллионов компьютеров в 200 странах были, как минимум однократно заражены компьютерными вирусами. Не менее 11 миллионов машин во всем мире, постоянно находятся в «зомбированном» состоянии, выполняя задания по рассылке спама, распределенным DO.S-атакам, перехвату паролей и банковских реквизитов, разносят вредоносные коды по глобальной сети [136-138].
Дестабилизирующим информационным воздействиям постоянно подвергаются химические, нефтеперерабатывающие, атомные и другие промышленные предприятия. По оценкам специалистов промышленные предприятия испытывают в год от 100 до 500 опасных атак хакеров и компьютерных вирусов, ведущих к прерыванию контроля над производственными процессами с возможными катастрофическими последствиями. Согласно результатам исследования британского технологического института Columbia и PA Consulting, количество таких атак резко возрастает по мере того, как все больше предприятий связывают системы управления производством с внутренними компьютерными сетями и глобальной сетью «Интернет». Например, российские хакеры получили на 24 часа контроль над крупным газопроводом. В другом случае, безработный австралиец атаковал службу канализации, что привело к разлитию 250 миллионов тонн сточных вод [135]. Американский эксперт Ф. Коэн рассчитал, что достаточно ста хакеров и тридцати миллионов долларов для разрушения всей информационной структуры США, после чего понадобится несколько лет для проведения комплекса восстановительных работ. Из-за постоянных попыток проникновения в информационные сети министерства обороны, научно-технический комитет Пентагона (.Defense Science Board) создал рабочую группу по проблемам защиты в информационной войне (Task Force On IW- Defense). В январе 1997 года эта группа обнародовала доклад, в котором содержалось предупреждение о возможности «электронного Пёрл-Харбора» для США и предложения по выделению свыше 3 миллиардов долларов для реализации срочных мер по предупреждению катастрофы, которая угрожает национальной безопасности.
По данным Всероссийских исследований, проводимых компанией Info Watch [136-138], в 2004-2006 годах наиболее опасными для информационных систем в России признавались угрозы, которые связаны с умышленными воздействиями. Неумышленные воздействия в качестве опасных, отметили только около 20 % экспертов. Полученные результаты напрямую не применимы к КИС, поскольку исследования проводились без учета критичности систем. Однако широкое использование однотипных информационных технологий и архитектур в информационных системах позволяет применить результаты исследования для общей оценки тенденции возрастания информационных рисков, в том числе для КИС.
Наиболее эффективным целенаправленное воздействие является при дестабилизации КИС в период подготовки и проведения военных операций. В результате информационного воздействия на системы управления войсками и оружием, системы управления объектами оборонного значения, победа в вооруженном конфликте может быть обеспечена в минимальные сроки, с наименьшими затратами и потерями. Больше всего внимания разработке концепции ведения информационной войны уделяется в США. В 1992 году Пентагон издал директиву «Информационная война» (TS 3600.1), в которой намечались основные задачи по подготовке к информационным войнам. Отдельные аспекты организации и ведения информационной войны получили отражение в «Стратегии национальной безопасности США (1994 и 1996)», «Национальной военной стратегии США (1995)», «Стратегии национальной безопасности США для нового столетия» и целом ряде других документов. На основе анализа концепций информационной войны видов вооруженных сил Объединенный комитет начальников штабов США принял документ «Общие взгляды на период до 2010 года» {Joint Vision 2010), в котором содержится концепция информационной войны. К элементам информационной войны относятся: добывание разведывательной информации, дезинформирование, психологические операции, физическое разрушение информационных ресурсов противника (в том числе и с использованием электромагнитного влияния), нападения (физические, электронные) на его информационную структуру, заражение компьютерными вирусами его вычислительных сетей и систем, проникновение в информационные сети и т.д., а также соответствующие меры противодействия для защиты собственных информационных ресурсов.
При использовании государственных ресурсов для целенаправленной подготовки и реализации дестабилизирующих воздействий на КИС потенциального противника информационные риски могут достигать максимальных значений, поскольку при определении вероятностей событий рисков необходимо будет учитывать возможности умышленного внедрения дефектов в информационные технологии и системы на этапах разработки и производства программного и аппаратного обеспечения. Если КИС создается с использованием технологий и компонентов иностранной разработки или производства, то возможна закладка в ее функциональность дестабилизирующих функций. Используя опыт войн в Персидском заливе и других военных конфликтов, США продолжают совершенствовать информационное оружие и способы его применения. Командование боевой подготовки и развития сухопутных войск США издало полевой устав FM 100-6 «Информационные операции» и другие документы, где представлена доктрина и сформулированы основные принципы дестабилизации информационных систем противника [167-169]. Основным акцентом устава FM 100-6 является борьба с системами управления (C2W - Command and Control Warfare). Из 22 критических технологий стратегического уровня, определяемых на перспективу, 12 касаются непосредственно информатики [133]. За последние 10 лет общая доля расходов США на информатику и подготовку к информационным войнам возросла в три раза и достигла 20 % военного бюджета [133, 134]. Затраты, запланированные США на реализацию концепции информационной войны до 2009 года составят около 18 млрд. долларов [137].
Анализ доступных данных по информационным рискам позволяет сделать вывод о том что, несмотря на постоянное совершенствование информационных технологий, ущерб от дестабилизации информационных систем может быть значительным. Тенденция внедрения средств автоматизации в критичные информационные системы и расширения областей их применения увеличивает вероятность реализации событий рисков, что является недопустимым для критичных приложений. Ситуация вынуждает рассматривать информационные риски и механизмы их контроля с позиций системного анализа.
Существующие подходы к построению КИС на основе информационных технологий и архитектур, проектируемых для некритичных, коммерческих систем, не позволяют обеспечить гарантированный уровень ФС в критичных приложениях. В этих условиях особую актуальность приобретает проблема анализа и доказательства ФС архитектуры КИС. Решение проблемы обеспечит возможность получения достоверных оценок уровня информационных рисков для КИС и своевременного принятия адекватных мер по их снижению.
Обеспечение ФС является сложной проблемой, требующей системного решения комплекса взаимоувязанных задач по разработке теоретических положений и методов анализа функционально-структурных свойств информационной архитектуры, определению требований по ФС к жизненному циклу критичных информационных систем.
Современной наукой исследованы различные аспекты построения информационных систем. Достаточно полно разработаны теория и практика автоматизации управления, вопросы надежности технических средств, интенсивно исследуются аспекты построения интеллектуальных автоматизированных систем, технологической безопасности программного обеспечения, защиты информации. Однако следует признать, что темпы автоматизации значительно опережают развитие теории, которая необходима для научного обоснования принимаемых решений. Особенно актуальным это положение является для информационных систем, используемых в критичных приложениях. Актуальность определяется потенциальной опасностью функциональной дестабилизации критичных систем управления и, как следствие, повышенными требованиями к ФС КИС. Гарантировать определенный уровень ФС информационных процессов можно, только если архитектура информационной системы строилась в соответствии с научно обоснованными принципами обеспечения ФС, и существуют формальные методы доказательства выполнения этих принципов.
Прагматической целью научных исследований является снижение риска использования современных информационных технологий в критичных приложениях за счет обеспечения ФС КИС на основе разработки прикладных методов системного анализа функционально-структурных свойств информационной архитектуры.
Конструктивный подход к исследованию проблемы определяет выбор системного анализа в качестве нормативной методологии для разработки основных положений теории и построения прикладной методологии анализа ФС КИС. В работе используется системный подход к решению проблемы ФС КИС на основе интеграции существующих и разработки новых методов анализа и моделирования, обоснованию необходимости внедрения технологии автоматизированного анализа ФС КИС, обеспечивающей синтез моделей, анализ и оценку ФС на протяжении всего жизненного цикла систем, а также изложены основные теоретические положения по анализу ФС КИС.
Структурно содержание работы состоит из введения, шести глав, заключения и приложений. Во введении обоснована актуальность проблемы обеспечения ФС КИС, коротко изложено содержание работы.
В первой главе проведен анализ научной проблемы, введена аксиоматика проблемной области, определены границы исследования, разработана обобщенная функционально-структурная модель КИС, введена формальная постановка научной проблемы.
Во второй главе обоснованы показатели эффективности КИС и критерии ФС, введена системная парадигма трехуровневого информационного взаимодействия, на ее основе проведен общий анализ существующих подходов к моделированию и анализу функционально-структурных свойств информационных систем, выявлены факторы, определяющие ФС КИС, разработана научная концепция решения проблемы анализа ФС КИС.
В третьей главе представлены теоретические положения ФС КИС: введена концептуальная модель и системная классификация способов функциональной дестабилизации; рассмотрены системные аспекты информационного взаимодействия в конфликтной среде; разработаны концепция ФС КИС, концептуальная модель функционально стабильной архитектуры КИС и метод формализации кластерных функционально-структурных ограничений на основе кластерной /^/Л-модели.
В четвертой главе раскрыта структура и основные положения теории модульно-кластерных сетей (МК-сетей), изложен метод функционально-информационной модульной (ФИМ) декомпозиции, приводятся математические модели информационной архитектуры, модуля и его состояний, описана базовая каноническая модульно-кластерная модель (БК МК-модель) информационной архитектуры.
В пятой главе изложено описание методов построения и анализа МК-сетей: раскрыты механизмы формирования и анализа матричной МК-модели архитектуры, дано обоснование применения аппарата математической логики для построения и анализа МК-модели КИС. Проведен анализ пространства поиска состояний, показана возможность его сокращения редукцией порождающего графа.
В шестой главе рассмотрена концептуальная схема алгоритма модульно-кластерного анализа ФС КИС, который описывает технологию автоматизированного построения и анализа МК-модели информационной архитектурны, обеспечивающую интеграцию методов и средств объектно-ориентированного и математического моделирования с методами разработанного научно-методического аппарата, приведены примеры практического применения разработанного научно-методического аппарата, метод и результаты оценки его эффективности, даны рекомендации по применению МК-анализа для решения прикладных задач.
19
В заключении сделаны выводы, раскрыты направления и перспективы совершенствования и применения разработанного научно-методического аппарата.
Приложения содержат таблицы, диаграммы и исходные тексты программ, к примерам, поясняющим аспекты применения разработанного научно-методического аппарата.
Похожие диссертационные работы по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК
Методы, модели и инструментальное средство для исследования надежности и безопасности сложных технических систем2011 год, доктор технических наук Николайчук, Ольга Анатольевна
Методическое обеспечение защиты информации автоматизированной системы от несанкционированного доступа с учетом менеджмента инцидентов информационной безопасности2013 год, кандидат технических наук Боридько, Иван Сергеевич
Методология информационного обеспечения проектирования систем автоматизированного управления судовыми энергетическими процессами на основе объектно-ориентированного подхода2002 год, доктор технических наук Козлов, Анатолий Васильевич
Технология построения экспертных геоинформационных систем поддержки принятия решений по предупреждению и ликвидации чрезвычайных ситуаций2000 год, доктор технических наук Ноженкова, Людмила Федоровна
Объектно-функциональная верификация информационной безопасности распределенных автоматизированных информационных систем таможенных органов2009 год, доктор технических наук Скиба, Владимир Юрьевич
Заключение диссертации по теме «Системный анализ, управление и обработка информации (по отраслям)», Сундеев, Павел Викторович
Выводы
1. Вопросы применения методологии анализа ФС КИС рассмотрены на основе исследования областей практического использования, примерах решения задач и оценки эффективности.
2. Области практического применения разработанного научно-методологического подхода позволяют рассматривать его в качестве методологической основы для решения теоретических и практических задач при исследовании сложных информационных систем. Развитие методологии анализа ФС КИС позволит ввести на регулярной основе практику построения гарантированно стабильных КИС, обеспечивающих снижение информационных рисков при использовании информационных технологий в критичных приложениях.
3. Разработанный научно-методологический подход позволяет интегрировать в технологию автоматизированного моделирования и анализа ФС КИС разработанные и существующие методы и средства, обеспечивающие эффективность решения проблемы. Апробирование комплекса методов и средств для решения практических задач показывает обоснованность научной концепции решения проблемы.
4. Показана возможность использования средств и методов объектно-ориентированной методологии моделирования сложных систем для построения визуальных модульно-кластерных моделей информационной архитектуры КИС. Особенности предметной области не ограничивают применение методов объектно-ориентированного моделирования, но требуют нормирования исходных данных разработанными методами моделирования.
5. Приведен пример применения разработанного научно-методического аппарата для оценки корректности реализации системы кластерных ограничений. Показана возможность его применения для формального анализа функционально-структурных свойств.
313
6. Эффективность разработанного научно-методического аппарата показана на основе сравнительной оценки с существующими методами моделирования и анализа. Результаты сравнения показали обоснованность положений изложенных в работе и применимость их в практике построения функционально стабильных КИС.
7. Экономический эффект от использования разработанного научно-методического аппарата при разработке сложных проектов ФС КИС по оценкам разработчиков достигает 22-50 % от стоимости проектирования [182]. Экономический эффект от повышения ФС одной из системы составил 27,5 млн. рублей за пол года эксплуатации. Полученный экономический эффект является существенным для отрасли.
ЗАКЛЮЧЕНИЕ
Разработанный научно-методический аппарат позволяет применить комплексный подход к анализу ФС архитектуры КИС. Достоверность результатов оценки ФС обеспечивает переход на качественно новый системный уровень использования современных информационных технологий в критичных приложениях. Разработанные в диссертации подходы, теории, модели и методы основаны на применении системного анализа и составляют основу методологии анализа ФС КИС.
В результате диссертационных исследований решена сложная научная проблема, которая заключается в недостаточной для критичных приложений достоверности оценки функционально-структурных свойств информационной архитектуры, обусловленной несовершенством существующих подходов к моделированию и анализу ФС КИС, не обеспечивающих адекватность моделей и формальное доказательство корректности реализации кластерных ограничений.
Решение научной проблемы обеспечено принятием системной парадигмы информационного взаимодействия, систематизацией и формализацией критериев ФС, разработкой научно-методического аппарата динамического моделирования и анализа функционально-структурных свойств информационной архитектуры с формальным доказательством реализации системы кластерных ограничений.
Для достижения цели научных исследований в диссертационной работе были поставлены и решены следующие научные задачи:
1. Анализ подходов и повышение адекватности моделирования функционально-структурных свойств информационной архитектуры на основе декомпозиции и систематизации структуры информационных взаимодействий. Формальная постановка проблемы анализа ФС КИС.
2. Разработка теоретических положений по систематизации и формализации критериев ФС для обеспечения автоматизированного анализа функционально-структурных свойств информационной архитектуры.
3. Разработка основ теории модульно-кластерных сетей, обеспечивающих построение динамической модели и анализ функционально-структурных свойств информационной архитектуры с формальным доказательством корректности реализации системы кластерных ограничений.
4. Оценка эффективности научно-методического аппарата МК-анализа функционально-структурных свойств информационной архитектуры.
Результатами решения частных научных задач являются:
1. Совокупность теоретических положений по применению методологии системного анализа к решению проблемы анализа ФС КИС (аксиоматика проблемной области; системная парадигма информационного взаимодействия; обобщенная функционально-структурная модель КИС; формальная постановка и концепция решения проблемы анализа ФС КИС).
2. Теоретические положения ФС КИС (модель функциональной дестабилизации КИС; концепция ФС КИС; модель функционально стабильной информационной архитектуры; метод формализации кластерных Р/^-ограничений на основе кластерной .И^-модели информационной архитектуры).
3. Основы теории модульно-кластерных сетей (метод функционально-информационной модульной декомпозиции информационной архитектуры; метод построения /^¿-мультиграфа МК-сети; математические логические и матричные методы построения и анализа МК-сетей).
4. Рекомендации по применению научно-методического аппарата МК-анализа информационной архитектуры (концептуальная схема алгоритма анализа ФС КИС; система автоматизированного анализа МК-модели информационной архитектуры) и методика оценки его эффективности.
Научная новизна результатов исследований заключается в следующих положениях:
1. Разработана совокупность теоретических положений по применению методологии системного анализа к решению проблемы анализа ФС КИС. Введено понятие гомеостатического плато, ограничивающего область исследования проблемой анализа ФС информационной архитектуры. Разработана обобщенная функционально-структурная модель КИС, в которой выделены функциональная и исполнительная подсистемы, определены физическая Е, синтаксическая Ь и семантическая £ технологические фазы преобразования информационных моделей. Введена формальная постановка научной проблемы анализа ФС КИС в терминах математической логики.
2. Разработан подход к анализу КИС, концептуальной основой которого является системная парадигма информационного взаимодействия, позволяющая повысить адекватность моделирования и достоверность оценки функционально-структурных свойств архитектуры за счет систематизации и обеспечения полноты множеств учитываемых ХХЗ-отношений. Введен логический показатель эффективности КИС для оценивания функционально-структурных свойств архитектуры при максимальных значениях информационных рисков и обоснован подход к систематизации кластерных критериев ФС.
3. Проведено обобщение и систематизация информационных дестабилизирующих факторов на основе разработки концептуальной модели и системной классификации способов функциональной дестабилизации КИС. Предложена концептуальная модель функционально стабильной информационной архитектуры с подсистемой анализа ФС МК-модели. Разработан метод формализации кластерных ХХЛ1- о гр ан и ч ен ий, обеспечивающий систематизацию и отображение функциональноструктурных ограничений в кластерной ¿¿¿-модели, которая является расширением известной модели с полным перекрытием.
4. Разработаны основы теории МК-сетей, которая содержит научно-методический аппарат МК-анализа функционально-структурных свойств информационной архитектуры:
- метод ФИМ декомпозиции обеспечивает построение объектно-ориентированной модели КИС в виде ¿¿¿-мультиграфа МК-сети на основе декомпозиции архитектуры на типовые физические и абстрактные функционально-информационные модули и ¿¿¿'-отношения, а также их агрегации в стереотипные классы методами редукции порождающего графа, что снижает размерность модели и сложность ее анализа до уровня задач линейного программирования при сохранении исходного уровня адекватности. Проведена формализация семантики типовых функций модулей по обработке данных, что обеспечивает моделирование динамики поведения систем;
- матричные методы построения и анализа МК-сети обеспечивают описание ¿¿¿-мультиграфа МК-модели в терминах теории матриц в виде бинарных ¿¿¿-матриц смежности и подматриц ¿¿¿'-интерфейсов, построение ¿¿¿-матриц достижимости модулей на основе применения решающих правил, и сравнение их с кластерными ¿¿¿-матрицами ограничений для получения формальной оценки ФС состояний МК-модели;
- логические методы построения и анализа МК-сети обеспечивают описание ¿¿¿"-мультиграфа МК-модели в терминах математической логики и применение нисходящего логического вывода для поиска нестабильных состояний систем, имеющих нестандартную архитектуру.
5. Разработаны рекомендации по применению научно-методического аппарата МК-анализа для решения теоретических и практических задач при исследовании и проектировании КИС. Концептуальная схема алгоритма анализа ФС КИС раскрывает технологию комплексного использования существующих и разработанных методов для автоматизированного построения и анализа МК-моделей архитектуры. Методика оценки эффективности научно-методического аппарата основана на сравнении полноты множеств учитываемых ¿¿^-отношений в различных методах моделирования и системах оценки функционально-структурных свойств информационной архитектуры.
Теоретическая значимость работы заключается в разработанном научно-методическом аппарате, который может представлять общенаучный интерес для решения широкого класса задач, требующих построения динамической модели информационной архитектуры, высокого уровня ее адекватности или формального доказательства соответствия функционально-структурных свойств системе кластерных ограничений. Теоретическая часть работы может рассматриваться в качестве прикладного элемента методологии системного анализа при решении задач указанного класса.
Практическая значимость работы заключается в переходе на качественно новый системный уровень создания функционально стабильных информационных систем для использования в критичных приложениях. Уровень адекватности МК-моделей и возможность формального анализа функционально-структурных свойств архитектуры позволяют решать задачи автоматизации управления критичными объектами с обеспечением требуемого уровня ФС, разрабатывать инструментальные средства автоматизированного контроля ФС, принимать обоснованные решения о ФС КИС и в целом снижать уровень информационных рисков.
Таким образом, создание научно-методологического подхода, объединяющего в рамках единой методологии системную парадигму информационного взаимодействия, теоретические положения ФС КИС, научно-методический аппарат теории МК-сетей, технологию автоматизированного построения и анализа МК-моделей информационной архитектуры на основе поиска и формального доказательства отсутствия траекторий, приводящих систему в функционально опасные состояния, позволяет строить динамические модели информационной архитектуры и проводить объективную оценку ее функциональной стабильности.
Перспективными направлениями работы в исследуемой области являются:
- исследование механизмов функциональной стабилизации сложных информационных систем уровня «интеллектуальных», представляющих и обрабатывающих информацию на контекстно-зависимых языках;
- интеграция методов модульно-кластерного анализа с методами и средствами объектно-ориентированного анализа и проектирования сложных систем, расширение объектно-ориентированного языка иМЬ\
- создание самообучающихся экспертных систем, обеспечивающих автоматизацию процесса адаптации модельной среды к новым дестабилизирующим факторам;
- использование научно-методического аппарата теории МК-сетей для формального доказательства функциональной безопасности программного обеспечения с проверкой отсутствия недекларированных возможностей;
- создание на основе научно-методического аппарата теории МК-сетей прикладных программных пакетов для формальной проверки полноты системы кластерных ограничений, и корректности ее реализации в информационной архитектуре;
- разработка методического и программного обеспечения для поддержки нового поколения международных и отечественных стандартов безопасности информационных технологий и обеспечения непрерывности бизнес-процессов;
- разработка прикладных пакетов программ для автоматизации синтеза комплекса МК-моделей, обеспечивающих поддержку всех этапов жизненного цикла информационных систем. Комплексное решение проблемы автоматизации проектирования КИС с заданным уровнем ФС.
Список литературы диссертационного исследования доктор технических наук Сундеев, Павел Викторович, 2007 год
1. Александров П.С. Введение в теорию множеств и общую топологию.-М.: Наука, 1977.
2. Анфилатов B.C., Емельянов A.A., Кукушкин A.A. Системный анализ в управлении. М.: Финансы и статистика, 2002.- 368 с.
3. Архипова Н.И., Кульба В.В. Управление в чрезвычайных ситуациях. -М.: ГРРУ, 1998.
4. Барский А.Б. Нейронные сети: распознавание, управление, принятие решений. М.: Финансы и статистика, 2004. - 176 с.
5. Беран JI. Упорядоченные множества: Пер. с чешек. М.: Наука, 1981,64 с.
6. Берж К. Теория графов и ее применение. ИЛ, 1962.
7. Бескоровайный М.М., Костогрызлов А.И., Львов В.М. Инструментально-моделирующий комплекс для оценки качества функционирования информационных систем «КОК». М.: Изд. «Вооружение. Политика. Конверсия», 2000. - 113 с.
8. Боулдинг К. Общая теория систем скелет науки // Исследования по общей теории систем. - М.: Прогресс, 1969. - с. 106-124.
9. Братко И. Программирование на языке Пролог для искусственного интеллекта. М.: Мир, 1990.
10. Бурбаки Н. Начала математики. Первая часть. Основные структуры анализа. Книга первая. Теория множеств. / Перевод с франц. Поварова Г.Н., Шихановича Ю.А. / Под ред.Успенского В.А. М.: Мир, 1965. - 456 с.
11. Бусленко Н.П. Моделирование сложных систем. М.: Наука, 1978.400 с.
12. Вагин В.Н., Захаров В.Н., Розенблюм Л .Я. Логический вывод на интерпретированных сетях Петри. / Техническая кибернетика, 1987, № 5, с. 187-195.
13. Ван Гиг Дж. Общая прикладная теория систем. В 2-х частях. М.: Мир, 1981.
14. Вендров A.M. CASE-технологии. Современные методы и средства проектирования информационных систем. М.: Финансы и статистика, 1998. - 176 с.
15. Верещагин Н.К., Шень А. Лекции по математической логике и теории алгоритмов. Часть 1. Начала теории множеств. М.: МЦНМО, 1999. 128 с.
16. Верещагин Н.К., Шень А. Лекции по математической логике и теории алгоритмов. Часть 2. Языки и исчисления. 2-е издание, стереотипное. -М.: МЦНМО, 2002. 288 с.
17. Владимиров В.А., Воробьев Ю.Л., Малинецкий Г.Г., Подлазов A.B., Посашков С.А., Потапов А.Б. и др. Управлением риском. Риск, устойчивое развитие, синергетика. М.: Наука, 2000. http://www.keldysh.ru/ papers/2003/source/book/gmalin/risk.htm
18. Волкова В. Н., Денисов А. А. Основы теории систем и системного анализа. СПб: СПбГТУ, 2001,- 514 с.
19. Гантмахер Ф.Р. Теория матриц. Изд-е 4-е дополненное.- 1988, 559 с.
20. Герасименко В.А. Защита информации в автоматизированных системах обработки данных (книга 1 и 2) М.: Энергоатомиздат, 1994. -400 с.
21. Глушков В.М. Основы безбумажной информатики. М.: Наука, Гл. ред. физ.-мат. литературы, 1982. - 552 с.
22. Глушков В.М. Введение в кибернетику. Киев: АН УССР, 1964. -324 с.
23. Гнеденко Б.В., Беляев Ю.К., Соловьев А.Д. Математические методы в теории надежности. М.: Наука, 1965.- 524 с.
24. Голинкевич Т.А. Прикладная теория надежности. М.: Высшая школа, 1977.- 159 с.
25. Грушо A.A. Тимонина Е.Е. Теоретические основы защиты информации. М.: Издательство Агентства «Яхтсмен», 1996. - 102 с.
26. Девянин П.Н., Михальский Д.И., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности / Учеб. пособие для вузов. М.: Радио и связь, 2000. - 192 с.
27. Докинз Р. Эгоистичный ген. М.: Мир, 1990. - 316 с.
28. Доорс Дж., Рейблейн А., Вадера С. Пролог язык программирования будущего. -М.: Финансы и статистика, 1990.
29. Ерофеев A.A., Поляков А.О. Интеллектуальные системы управления. СПб.: Изд-во СПбГТУ, 1999. - 264 с.
30. Ефимов А.И. Проблема технологической безопасности программного обеспечения систем вооружения // Безопасность информационных технологий. 1994,- № 3/4 - С. 22-32.
31. Ефимов Е.И. Решатели интеллектуальных задач. М.: Наука, Главная редакция физико-математической литературы, 1982. - 320 с.
32. Зегжда П.Д. и др. Проблемы безопасности программного обеспечения. Серия «Защита информации в компьютерных системах». Выпуск 4. СПб.: СПбГТУ, 1995.
33. Зегжда П.Д. и др. Теория и практика обеспечения информационной безопасности. М.: Изд-во Яхтсмен, 1996. - 192 с.
34. Йех Т. Теория множеств и метод форсинга. / Перевод с англ. ФуксонаВ.И. / Под ред. Гришина В.H. -М.: Мир, 1973,- 150 с.
35. Калашников В.В. Качественный анализ поведения сложных систем методом сложных функций. М.: Наука, 1978. - 248 с.
36. Капица С.П., Курдюмов С.П., Малинецкий Г.Г. Синергетика и прогнозы будущего. Серия "Синергетика: от прошлого к будущему". -издание 3. М.: Эдиториал УРСС, 2003. - 288 с.
37. Квейд Э. Анализ сложных систем/ Пер. с англ. М.: Сов. радио, 1969.
38. Клини С.К. Математическая логика. / Перевод с англ. Гастева Ю.А./ Под ред. Минца Г.Е. М.: Мир, 1973, - 480 с.
39. Клоксин У., Меллиш К. Программирование на языке Пролог. М.: Мир, 1987.
40. Ковальски Р. Логика в решении проблем: Пер. с англ. М.: Наука, Гл. ред. физ.-мат. лит., 1990. - (Пробл. искусств, интеллекта.) - 280 с.
41. Коржов В.П., Тычино Г.Г. Защита информации в вычислительных системах. Л.: ВАС, 1989.
42. Коэн Дж. Пол Теория множеств и континуум-гипотеза. / Перевод с англ. Есениа-Вольпина A.C. М.: Мир, 1969. - 347 с.
43. Кристофидес Н. Теория графов. Алгоритмический подход. М.: Мир, 1978.-432 с.
44. Кузнецов H.A., Кульба В.В., Ковалевский С.С., Косяченко С.А. Методы анализа и синтеза модульных информационно-управляющих систем. М.: Физ-мат. лит., 2002. - 800 с.
45. Кузнецов H.A., Кульба В.В., Косяченко С.А. и др. Оптимальные модульные системы реального времени (анализ и синтез). М.: ИППИ РАН, 1994.
46. Куратосвкий К., Мостовский А. Теория множеств. / Перевод с англ. Кратко М.И. / Под ред. Тайманова А.Д. М.: Мир, 1970. - 416 с.
47. Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений. М.: Московский городской центр научно-технической информации, 1997. - 336 с.
48. Лазарев И.А. К созданию общей теории безопасности // Военная мысль,- 1992.-№ 1.
49. Лачинов В.М., Поляков А.О. Информодинамика или Путь к Миру открытых систем. Издание второе, переработанное и дополненное. СПб.: Изд-во СПбГТУ, 1999.
50. Леоненков A.B. Самоучитель UML. СПб.: БХВ-Петербург, 2001. -304 с.
51. Липаев В.В. Надежность программных средств. Серия «Информатизация России на пороге XXI века».- М.: Синтег, 1998.- 232 с.
52. Ловцов Д.А. Информационная теория эргасистем: Тезаурус.- 2-е изд., испр. и доп. М.: Наука, 2005.- 248 с.
53. Лорьер Ж.-Л. Системы искусственного интеллекта. М.: Мир, 1991.
54. Лукацкий А. Возврат инвестиций в информационную безопасность // PC WEEK/RE.- № 42,- 2002.- С. 28.
55. Луман Н. Понятие риска// THESIS. 1994. №5. С.135-160.
56. Малинецкий Г.Г., Потапов А.Б. Современные проблемы нелинейной динамики. М.: Эдиториал, УРСС, 2000. - 336 с.
57. Малинецкий Г.Г. Хаос. Структуры. Вычислительный эксперимент. Введение в нелинейную динамику / 3-е издание стереотипное. М.: Эдиториал УРСС, 2002. - 256 с.
58. Малинецкий Г.Г. Управление риском. Монография. М.: Наука, 2003.
59. Малинецкий Г.Г. Теория риска и безопасности с точки зрения нелинейной динамики и системного анализа// Глобальные проблемы как источник чрезвычайных ситуаций. М.: УРСС, 1998. С. 216-241.
60. Малпас Дж. Реляционный язык Пролог и его применение: Пер. с англ. / Под редакцией В.Н. Соболева. М.: Наука. Гл. ред. физ.-мат. лит., 1990.-464 с.
61. Мамиконов А.Г., Кульба В.В. Синтез оптимальных модульных систем обработки данных. -М.: Наука, 1986, 275 с.
62. Мамиконов А.Г., Кульба В.В., Косяченко С.А. Типизация разработки модульных систем обработки данных. М.: Наука, 1989, 275 с.
63. Мамиконов А.Г., Кульба В.В., Шелков А.Б. Достоверность, защита и резервирование информации В АСУ. -М.: Энергоатомиздат, 1986 г., 303 с.
64. Марка Дэвид А. и Клемент МакГоуэн. Методология структурного анализа и проектирования SADT.
65. Марков В.Н. Редукция порождающего графа в NP-проблемах // Известия вузов Северо-Кавказский регион. Технические науки. Специальный выпуск. 2004.
66. Марселлус Д. Программирование экспертных систем на Турбо-Прологе. М.: Финансы и статистика, 1994.
67. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993. -216 с.
68. Мачулин В.В. Основы автоматизированного синтеза математических моделей информационно-вычислительных комплексов АСУ. М.: МО СССР, 1986.-236 с.
69. Мачулин В.В., Панасенко В.А., Пятибратов А.П. Современная теория специализированных вычислительных систем. М.: МО СССР, 1978 -280 с.
70. Мачулин В.В., Пятибратов А.П. Эффективность систем обработки информации. М.: Сов. Радио, 1972. - 280 с.
71. Месарович М., Такахара И. Общая теория систем: математические основы. -М.: Мир, 1978.-312 с.
72. Моисеев H.H. Математические задачи системного анализа. -М.: Наука, 1981.
73. Никаноров С.П., Никитина Н.К., Теслинов А.Г. Введение в концептуальное проектирование АСУ: анализ и синтез структур. М, 1995.-235с.
74. Николаев Ю.И. Проектирование защищенных информационных технологий. Часть первая. Введение в проблему проектирования распределенных вычислительных систем. СПб: Издательство СПбГТУ, 1997.-312 с.
75. Новоженов Ю.В. Объектно-ориентированные технологии разработки сложных программных систем. М.: 1996.
76. Ожегов С.И. Словарь русского языка: 70 ООО слов / Под ред. Н.Ю. Шведовой.- 22-е изд., стер.- М.: Рус. яз., 1990.- 921 с.
77. Оптнер J1. Ст. Системный анализ для решения деловых и промышленных проблем. Москва: Сов. радио, 1969.- С. 7-43.
78. Ope О. Теория графов. М.: Наука, 1968. 352 с.
79. Пензов Ю.Е. Элементы математической логики и теории множеств. -Саратов: Изд-во Саратовского университета, 1968.
80. Перегудов Ф.И. и др. Основы системного подхода. Томск: ТГУ, 1976.
81. Петренко С.А., Симонов C.B. Экономически оправданная безопасность. М.: Изд. ДМК, 2003.
82. Петренко С.А., Симонов C.B. Управление информационными рисками. Экономически оправданная безопасность. М.: Академия АйТи, ДМК Пресс, 2004. - 384 с.
83. Пийль Е.И. Матричное представление и объединение сетей Петри. // Сб.: Управление ресурсами в интегральных сетях. М.: Наука, 1991. - С. 7282.
84. Питерсон Дж. Теория сетей Петри и моделирования систем: Пер. с англ. М.: Мир, 1984. - 264 с.
85. Подлазов A.B. Самоорганизованная критичность и анализ риска // Известия вузов. Прикладная нелинейная динамика. 2001. Т. 9, № 1, с. 49-88.
86. Попов Э.В., Фирдман Г.Р. Алгоритмические основы интеллектуальных роботов и искусственного интеллекта. М.: Наука, Главная редакция физико-математической литературы, 1976. - 456 с.
87. Пригожин И., Стенгерс И. Порядок из хаоса. М.: Прогресс, 1986.
88. Пучков А. Воздушная наступательная операция в ходе войны в Персидском заливе// Зарубежное военное обозрение.- № 5.- 1991.- С. 36-41.
89. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. М.: Яхтсмен, 1993.
90. Расторгуев С.П. Информационная война. М.: Радио и связь, 1998. -416 с.
91. Робинсон А. Введение в теорию моделей и метаматематику алгебры. / Перевод с англ. Волынского А.Б. / Под ред. Тайманова А.Д. М.: Наука, Гл. ред. физ.-мат. Литературы, 1967. - 376 с.
92. Рыжкин А.А., Слюсарь Б.Н., Шучев К.Г. Основы теории надежности: Учеб. пособие. Ростов н/Д: Издательский центр ДГТУ, 2002. - 182 с.
93. Садовский В.Н. Основания общей теории систем. М.: Знание, 1974.
94. Свами М., Тхуласираман К. Графы, сети и алгоритмы. М.: Мир, 1984.-454 с.
95. Симанков B.C., Сундеев П.В. Автоматизация анализа функциональной стабильности информационных систем критичных промышленных объектов // Проблемы машиностроения и автоматизации. -2004. -№3,- С. 24-29.
96. Симанков B.C., Сундеев П.В. Системный анализ функциональной стабильности критичных информационных систем: Монография (научное издание)/ Под науч. ред. B.C. Симанкова- Краснодар: КубГТУ, ИСТЭк, 2004.-204 с.
97. Симанков B.C., Сундеев П.В. Свидетельство на программу ЭВМ № 2007612764 от 27.06.07. Система автоматизированного анализа модульно-кластерной модели информационной архитектуры; заявитель и патентообладатель ГОУ ВПО «Кубанский гос. технол. ун-т.». 61 с.
98. Симонов C.B. Анализ рисков, управление рисками. Информационный бюллетень "Jet Info" № 1(68), Москва, 1999.
99. Симонов C.B. Технологии и инструментарий для управления рисками // Jet Info, № 2, 2003.
100. Скрипкин К. Г. Экономическая эффективность информационных систем. -М., 2003.
101. Словарь иностранных слов.- 8-е изд., стереотип.- ML: Русский язык, 1981.- 624 с.
102. Смальян Р. Теория формальных систем. / Перевод с англ. Косовского Н.К. / Под ред. Шанина H.A. М.: Наука, Главная ред. физ.-мат. литературы, 1981. -207 с.
103. Смит Билл Методы и алгоритмы вычислений на строках.: Пер. с англ. М.: ООО «И.Д. Вильяме», 2006. - 496 с.
104. Соломонов Ю. С., Шахтарин Ф. К. Большие системы: гарантийный надзор и эффективность. М.: Машиностроение, 2003. - 368 с.
105. Спицнадель В. Н. Основы системного анализа. М.: Бизнес-пресса, 2002. - 326 с.
106. Стекольников Ю.И. Живучесть систем: Теоретические основы. -М.: 2002.
107. Стерлинг Л., Шапиро Э. Искусство программирования на языке Пролог. М.:Мир, 1990.
108. Сундеев П.В. Автоматизация анализа функциональной стабильности критичных информационных систем // Научный журнал КубГАУ. 2004. - № 3. - http//ej.kubagro.ru.
109. Сундеев П.В. Методология анализа информационной безопасности критичных систем управления // Проблемы информационной безопасности. Компьютерные системы. 2004. - № 2.- С. 13-22.
110. Сундеев П.В. Моделирование и анализ информационной архитектуры методами теории модульно-кластерных сетей // Системы управления и информационные технологии.- 2007. № 2.1 (28), С. 201-205.
111. Сундеев П.В. Модульно-кластерные сети: основы теории. Научный журнал КубГАУ Электронный ресурс. Краснодар: КубГАУ, 2006. - № 22 (06). - Шифр Информрегистра: 0420600012\0132. Режим доступа: http://www.ej.kubagro.ru/2006/22/ 06/р 15 .asp.
112. Сундеев П.В. Построение информационной модели функционирования обобщенной системы управления и обоснование фундаментальных принципов информационного взаимодействия сложных систем // Межвузовский сборник научных трудов. Краснодар: КВИ, 2000. -С. 80-83.
113. Сундеев П.В. Проблема автоматизации анализа функциональной стабильности критичных систем управления в промышленности // Автоматизация в промышленности. 2004. - № 10.- С. 9-12.
114. Сундеев П.В. Функциональная стабильность информационных систем: основы анализа // Научный журнал КубГАУ. 2004. - № 5. -http//ej .kubagro .ru.
115. Сундеев П.В., Хализев В.Н. Математическая модель оценки защищенности информации от несанкционированного доступа в критических системах управления // Материалы II межвузовской НТК Краснодарского военного института.- Краснодар: КВИ, 2001. С. 156-158.
116. Устойчивое развитие: Россия, Сибирь, Байкальский регион. -Новосибирск: Изд-во: СО РАН, 1998. 122 с.
117. Фрейденталь X. Язык логики. / Перевод с англ. Петрова Ю.А. / Под ред. Гастева Ю.А. М.: Наука, Главная ред. физ.-мат. литературы, 1969. -136 с.
118. Френкель A.A., Бар-Хиллел И. Основания теории множеств. / Перевод с англ. Гастева Ю.А. / Под ред. Есенина-Вольпина A.C. М.: Мир, 1966.- 566 с.
119. Хаген Г. Синергетика. М.: Мир, 1980.
120. Хаусдорф Ф. Теория множеств. / Под редакцией и с дополнениями Александрова П.С. и Колмогорова А.Н. M.-JL: ОНТИ, 1937.
121. Хопкрофт Д.Э., Мотвани Р., Ульман Д.Д. Введение в теорию автоматов, языков и вычислений, 2-е изд.: М.: Издательский дом «Вильяме», 2002.
122. Хурнова JIM. Экологические аудирование управления рисками: Учебное пособие/ JI.M. Хурнова, Д.Х. Мамина. Пенза: ПГАСА, 2003. -100 с.
123. Черри К. О логике связи (синтактика, семантика, прагматика)// Инженерная психология. М., 1968, С. 243.
124. Чёрч А. Введение в математическую логику. I. / Перевод с англ. Чернявского B.C. / Под ред. Успенского В.А. М.: Издательство иностранной литературы, I960.- 484 с.
125. Шенфилд Дж. Математическая логика. / Пер. с англ. Лаврова И.А., Мальцева И.А./ Под ред. Ершова Ю.Л. М.: Наука, 1975,- 528 с.
126. Шлеер С., Меллор С. Объектно-ориентированный анализ: моделирование мира в состояниях / Пер. с англ. Киев: Диалектика, 1993. -240 с.
127. Шуткин Л. В. Парадигма модульного мышления в компьютерной науке и практике // М. НТИ, Сер. 2, 2004,- № 10,- С. 1-12.
128. Шуткин Л. В. Паттерновое моделирование гипертекстов //М. НТИ, Сер. 2, 1995.- № 9,- С. 20-26.
129. Красная звезда. 1995. - 22 апреля.
130. Красная звезда. 1995. - 26 сентября.
131. Хакеры атакуют химические заводы, 19.10.2004, www.CNews.ru.
132. Обзор компьютерной преступности и безопасности С81/ТВ1, 2004 год,- 2006 год.- http://www.infowatch.ru
133. Обзор компьютерной преступности и безопасности С81/РВ1, 2005 год.- 2006 год.- http://www.infowatch.ru
134. Обзор компьютерной преступности и безопасности С81/ГВ1, 2006 год.- 2006 год.- http://www.infowatch.ru
135. ГОСТ 1.1-2002. Межгосударственная система стандартизации. Термины и определения. М.: Изд-во стандартов, 2002,- 6 с.
136. ГОСТ 27.002-89. Надежность в технике. Основные понятия. Термины и определения. М.: Изд-во стандартов, 1989.- 6 с.
137. ГОСТ 27.203-83. Надежность в технике. Технологические системы. Общие требования к методам оценки надежности. М.: Изд-во стандартов, 1983.- 6 с.
138. ГОСТ 27.301-95. Надежность в технике. Расчет надежности. Основные положения. М.: Изд-во стандартов, 1995.- 6 с.
139. ГОСТ 27.310-95. Надежность в технике. Анализ видов, последствий и критичности отказов. Основные положения. М.: Изд-во стандартов, 1995.6 с.
140. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Термины и определения. М.: Изд-во стандартов, 1990.- 6 с.
141. ГОСТ 34.601-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания. М.: Изд-во стандартов, 1990.- 6 с.
142. ГОСТ 51583-2000. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. М.: Изд-во стандартов, 2000.- 7 с.
143. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. М.: Изд-во стандартов, 1995.- 8 с.
144. ГОСТ Р 50922-96. Защита информации. Основные термины и определения. М.: Изд-во стандартов, 1996.- 6 с.
145. ГОСТ Р 51188-98. Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство. М.: Изд-во стандартов, 1998.- 6 с.
146. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. М.: Изд-во стандартов, 1999.- 7 с.
147. ГОСТ Р 51897-2002. Менеджмент риска. Термины и определения. -М.: Изд-во стандартов, 2002.- 6 с.
148. ГОСТ Р 51898-2002. Аспекты безопасности. Правила включения в стандарты. М.: Изд-во стандартов, 2002.- 6 с.
149. ГОСТ Р ИСО 7498-1-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель. М.: Изд-во стандартов, 2002,- 6 с.
150. ГОСТ Р ИСО 7498-2-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации. М.: Изд-во стандартов, 1999.- 6 с.
151. ГОСТ Р ИСО 9000-2001. Системы менеджмента качества. Основные положения и словарь. М.: Изд-во стандартов, 2002,- 6 с.
152. ГОСТ Р ИСО/МЭК 12207-99. Информационная технология. Процессы жизненного цикла программных средств. М.: Изд-во стандартов, 1999.- 6 с.
153. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Ведение и общая модель. М.: Изд-во стандартов, 2002,- 35 с.
154. ГОСТ Р ИСО/МЭК 15408-2-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. М.: Изд-во стандартов, 2002.- 159 с.
155. ГОСТ Р ИСО/МЭК 15408-3-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. М.: Изд-во стандартов, 2002.- 107 с.
156. ГОСТ Р ИСО/МЭК ТО 15271-2002. Информационная технология. Руководство по применению ГОСТ Р ИСО/МЭК 12207 (Процессы жизненного цикла программных средств). М.: Изд-во стандартов, 2002,- 6 с.
157. Аттестационные испытания АС по требованиям безопасности информации. Типовая методика испытаний объектов информатики по требованиям безопасности информации (Аттестация АС). М.: Гостехкомиссия России, 1995.
158. Проект Руководящего документа. Безопасность информационных технологий. Концепция соответствия автоматизированных систем требованиям безопасности информации.- М.: ФТЭК, 2004.- 25 с.
159. РД Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей. Гостехкомиссия России, 1995.
160. Сборник руководящих документов по защите информации от несанкционированного доступа, М.: Гостехкомиссия при Президенте РФ, 1998.- 120 с.
161. Директива МО США FM 33-1: Psychological Operations; Joint Pub 353: Doctrine for Psychological Operations.
162. Директива МО США FM 90-2: Battlefield Deception; Joint Pub 3-53: Joint Doctrine for Military Deception.
163. Полевой устав армии США FM 100-6 "Информационные операции" 1996.
164. Anderson R., Bledsoe W. A liner format for resolution with merging and a new technique for establishing completeness. J. ACM, 1970, v. 17, № 3.
165. Ashby W. Ross Principles of self-organizing, pp.255-278 Univ of Illinois, Urbana. 1961.
166. Automated Information Systems Security PolicyManual, NTIS, CIS HB 1400 14, http: // fedworld. govl9. CRAMM User Guide. 1996.
167. Bale P. How nature works: The science of self-organized criticality. Springer-Verlag, New York, Inc. 1996.
168. Bertalanffy L. An Outline of General System Theory "British J. for Sci". 1950, vol. 1., 2, 134-165.
169. Booch G. Object-oriented analysis and design with applications. Second edition. The Benjamin / Cummings Publishing Company, Inc. 1994. 589 p.
170. GrenanderU. General Pattern Theory, Oxford University Press, 1993, 904 pp.
171. GrenanderU. Lectures in Pattern Theory, Springer-Werlag, New York, Heidenberg, Berlin, vol 1 (1976) Pattern Synthesis, vol 2 (1978) Pattern Analysis, vol 3 (1981) Regular Structures.
172. Jacobson I. Object-Oriented Software Engineering. A Use Case Driven Approach. Addison-Wesley Publishing Company, 1993.
173. Keisler H.J. Elementary Calculus. Weber and Schmidt, Prindle, 1976.
174. Rumbaugh J., Blacha M. Premerlani W., Eddy F. Lorensen W. Object-Oriented Modeling and Design. Prentice-Hall, Inc., 1991.
175. Shannon C., Coomunication theory of secrecy system, Bell System Techn. J., 28, № 4 (1949), 656-715.
176. Sundeev P.V. Dynamic simulation and verification the architecture of critical information systems by methods of the theory modular-cluster networks / Information technologies of modeling and control. 2007. - № 5 (39), P. 561-565.
177. Tenenbaum A., Augenstein M. Data Structures Using Pascal. Englewood Cliffs. N.Y.: Prentice-Hall, Inc. 1981.
178. Van Gigch J. P., A Model for Measuring the Information Proceesslng Rates and Mental Load of Complex Activities, Journal of the Canadian Operational Research Society, 8, 2, 116—128 (1970).
179. Warshall S.A. A Theorem on Boolean Matrices. J.ACM, 1962, 9, pp.11-12.
180. Winer N., The Human Use of Human Beings, Haunghton Mifflin Company, Boston, 1950.
181. Witty R. The Role of the Chief Information Security Officer. Research Note, Gartner Research, Strategic Planning, SPA-13-2933 Gartner Research, Strategic Analysis Report, K-l 1-6534, April 2001.
182. MIL-STD-1629A. Military standard. Procedures for performing a failure mode, effects and criticality analysis. Department of Defense, Washington, DC 20301, 1977.
183. ISO TR 13569. Banking and related financial services. Information security guidelines.
184. ISO/IEC IS 15288-2002. Information Technology. Life Cycle Management. System Life Cycle Processes.
185. ISO/IEC IS 17799-2000. Information Technology. Code of practice for information security management.
186. ISO/IEC TR 15504-98. Information Technology. Software Process Assessment.
187. ISO/IEC TR 18044. Information Technology. Security techniques. Information security incident management.332
188. OCTAVE Operationally Critical Threat, Asset, and Vulnerability Evaluation.
189. UML. Unified Modeling Language.
190. COBIT Control Objectives for Information and related Technology, 3rd Edition, July 2000.
191. CRAMM UK Government's Risk Analysis and Management Method.
192. A Rational Approach to Software Development Using Rational Rose 4.0 http://www.rational.com/support/techpapers/roseapproach/. 1997.
193. PDC Prolog version 3.30. User's Guide. Prolog Development Center. H.J. Hoist Vej 5A, DK 2605 Broendly, Copenhagen, Denmark.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.