автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.17, диссертация на тему:Сетевые модели и методы обеспечения информационной безопасности в сложных организационных системах

доктора технических наук
Кульба, Андрей Владимирович
город
Москва
год
2000
специальность ВАК РФ
05.13.17
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Сетевые модели и методы обеспечения информационной безопасности в сложных организационных системах»

Автореферат диссертации по теме "Сетевые модели и методы обеспечения информационной безопасности в сложных организационных системах"

На правах рукописи

РГ6 од

I с янз • :•: О

Кульба Андрей Владимирович

СЕТЕВЫЕ МОДЕЛИ И МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СЛОЖНЫХ ОРГАНИЗАЦИОННЫХ СИСТЕМАХ

Специальность 05.13.17 - Теоретические основы информатики

Автореферат диссертации па соискание ученой степени доктора технических наук

Москва - 2000

Диссертация выполнена в войсковой части 93967 Официальные оппоненты:

- доктор физико-математических наук

старший научный сотрудник Кузьмин Алексей Сергеевич

- доктор технических наук

доцент Никонов Владимир Глебович

- доктор технических наук

профессор Саблин Вячеслав Николаевич

Ведущая организация - ГУИС ФАПСИ при Президенте Российской Федерации

Защита состоится 2000 года в 40 час. Оо мин. На за-

седании Диссертационного совета Д 038.05.01 в РосНИИ ИТиАП по адресу: 129090, Москва, ул.Щепкина, 22.

С диссертацией можно ознакомиться в Диссертационном совете

РосНИИ ИТиАП

Автореферат разослан 2000 г.

Ученый секретарь

Диссертационного совета Д 038.05.01 доктор технических наук профессор

А.А.Штрик

Общая характеристика диссертационного исследования

Проблема обеспечения безопасности носит системный характер, ее актуальность, особенно в современных условиях, определяется совокупностью внешних и внутренних угроз экономического, социально-политического, идеологического и иного характера.

В период возрастания роли информации при принятии эффективных управленческих решений важное место играет обеспечение информационной безопасности как подсистемы единой системы обеспечения безопасности.

Информационная безопасность любой сложной организационной системы связана с созданием и использованием автоматизированных информационно-управляющих систем (АИУС), обеспечением ввода, обработки, хранения и выдачи в соответствии с требованиями пользователей больших объемов информации. Эффективность функционирования АИУС, которые характеризуются параллельной и распределенной обработкой информации, существенно зависит от1 уровней достоверности, сохранности и защиты данных от несанкционированного доступа. Они, в свою очередь, обеспечиваются выбором эффективных механизмов контроля, резервирования и защиты данных на всех этапах их обработки и хранения. Разработка и эксплуатация АИУС, обеспечивающих оптимальный или заданный уровень достоверности, сохранности и защиты данных, представляет собой комплексную проблему, включающую в себя следующие основные задачи: создание адекватного формализованного языка моделирования для описания и анализа современных информационных технологий с учетом требований к достоверности и защите данных от несанкционированного доступа; разработку соответствующих моделей и методов анализа; разработку моделей и методов синтеза оптимальных с точки зрения выбранных критериев эффективности систем защиты информации, резервирования и защиты данных от несанкционированного доступа; разработку оптимальных технологий обработки данных при эксплуатации АИУС.

Актуальность проведенных в диссертационной работе научных исследований обуславливается возрастанием угроз информационной безопасности, широким внедрением и использованием АИУС в различных сферах жизнедеятельности государства и общества, необходимостью повышения качества и эффективности их разработки и функционирования и, в тоже время, отсутствием общей методологии ' построения адекватных современным информационным технологиям формальных моделей, методов и алгоритмов анализа и синтеза, которые отвечали бы требованиям достоверности, сохранности и степени защиты данных.

Объектом исследования является процесс обеспечения информационной безопасности сложных организационных систем.

Предмет исследования составляют принципы построения систем защиты информации в сложных организационных системах.

Цель диссертационной работы состоит в разработке теоретических основ, моделей и методов повышения эффективности разработки и функционирования систем защиты данных в АИУС, ориентированных на создание и использование механизмов обеспечения необходимых уровней достоверности и сохранности данных.

Основные результаты диссертационной работы получены и теоретически обоснованы с использованием методов теории сетей Петри, теории графов, матричной алгебры, математического программирования, оптимизации на сетях и графах, теории вероятности.

Научная новизна. Проблемы обеспечения информационной безопасности сложных организационных систем рассматривались в работах академика Харкевича A.A., профессоров Герасименко В.А. и Мельникова Ю.Н., а также ряда других исследователей. Особо следует выделить полученные ими результаты по защите информации в АИУС от несанкционированного доступа, обеспечению достоверности информации в ходе процесса ее обработки, использованию средств вычислительной техники в организации процесса управления сложными организационными системами.

Большинство работ в области информационной безопасности, в

основном, можно отнести к двум типам: либо В них рассматриваются общефилософские и юридические проблемы обеспечения безопасности сложных организационных систем, включающие, в том числе, и вопросы обеспечения информационной безопасности, либо исследуются конкретные механизмы и методы обеспечения информационной безопасности. Оба эти подхода, несмотря на их безусловную важность, имеют существенные недостатки с точки зрения системного подхода. Первое направление в самом общем виде формулирует задачи, которые должна решать система обеспечения безопасности. Второе предоставляет прикладные механизмы, которые могут быть использованы при построении систем защиты. Однако .ни в первом, ни во втором случаях, как правило, не говорится, как из конкретных средств построить комплексную систему защиты, обеспечивающую заданный уровень безопасности. В данной диссертации предпринята попытка отчасти восполнить этот существенный пробел.

Сложность реализации системного подхода к построению систем защиты в сложных организационных системах обусловлена отсутствием специального математического аппарата, позволяющего адекватно описывать происходящие процессы. В связи с этим в мировой практике обычно применяется метод математического моделирования функционирования сложных организационных систем с последующей эвристической оценкой качества получаемых решений.

Методы моделирования достаточно широко и успешно применяются в современных научных исследованиях. Однако, практика их применения для описания проблем обеспечения безопасности сложных организационных систем показала, что существующего математического аппарата недостаточно. С этой целью в диссертации получило развитие направление теории сетей Петри, повышающее описательные возможности этого аппарата моделирования.

На основе проведенной систематизации внутренних и внешних угроз информационной безопасности различных сложных организационных систем и их анализа разработаны формализованные методы анализа информационных требований пользователей и синтеза эффек-

тивных механизмов, обеспечивающих заданный уровень достоверности информации: модели и методы обеспечения сохранности программных модулей и информационных массивов в АИУС, а также модели и методы организации и оптимизации отладки систем защиты, обеспечивающие достижение заданного уровня корректности функционирования системы защиты и ее соответствия целям и зада' чам защиты. Разработан новый аппарат моделирования сложных систем на основе целенаправленно модифицированных расширений сетей Петри, исследованы математические и прикладные аспекты теории модифицированных обобщенных сетей Петри. Рассмотрен комплекс вопросов обеспечения достоверности обработки информации при функционировании АИУС.

Теоретическая значимость. С использованием разработанных моделей обобщенных сетей Петри поставлены и решены задачи анализа структуры системы защиты АИУС, процессов возникновения и распространения ошибок, задачи синтеза систем повышения достоверности информации. Одной из характерных особенностей современных АИУС является построение информационной базы на основе концепции банка данных (БнД). Для данного класса систем с использованием модифицированных сетей Петри разработана единая методология автоматизированного проектирования баз данных (БД), учитывающая требования к достоверности и защите информации от несанкционированного доступа. Основу методологии составляет комплекс формализованных моделей, методов и алгоритмов, обеспечивающий анализ предметных областей пользователей, формирование обобщенной внешней модели БД получение рациональной канонической структуры БД, синтеза оптимальных по заданным критериям эффективности логических структур баз данных.

Предложена методология анализа, синтеза и отладки механизмов защиты технических и программных средств АИУС от несанкционированного доступа, основанная на моделировании с использованием аппарата сетей Петри с разноцветными маркерами.

Предлагаемый подход к организации процесса отладки системы защиты подразумевает комплекс мероприятий по проверке корректности функционирования используемых средств и методов защиты на всех уровнях, определяет последовательность действий как совокупность ряда этапов отладки с использованием различных моделей, методов и алгоритмов формализации отладочных работ. Каждый из этапов состоит в проверке защищенности элементов АРГУС от определенного типа доступа. При этом предполагается последовательная детализация АИУС на различных уровнях разбиения, функционально законченных и независимых с точки зрения обеспечения системной защиты, защищенности элементов АИУС от несанкционированного доступа определенного типа, и автономная отладка на каждом из уровней.

Ряд моделей и.методов, изложенных в диссертации, разработан и опубликован автором впервые. Некоторые известные модели модифицированы для использования при исследовании систем защиты АИУС. Таким образом, представленные в диссертации теоретические положения могут рассматриваться как существенный вклад в научное направление, связанное с моделированием сложных организационных систем.

Практическая ценность. Разработанные методы и универсальный язык математического моделирования современных информационных технологий позволяет с требуемой степенью адекватности описать функционирование современных систем защиты в АИУС, а также сложных динамических систем дискретного типа,

. Предложенные модели, методы и алгоритмы анализа структуры системы защиты АИУС, синтеза оптимальной системы обеспечения достоверности информации в АИУС, методология гтроекткрования структур баз данных позволяют существенно сократить время проектирования системы защиты информационной базы АИУС и значительно повысить эксплуатационные характеристики разрабатываемых систем.

Использование предлагаемых методов анализа и синтеза систем защиты данных от несанкционированного доступа, моделей и методов планирования и организации процесса отладки системы защиты обеспечивает существенное снижение временных и стоимостных затрат на отладку.

Реализация и апробация научных результатов. Теоретические выводы и практические рекомендации, содержащиеся в диссертации, использованы прн проектировании ряда систем в федеральных органах исполнительной власти Российской Федерации, положительный опыт эксплуатации которых подтверждает эффективность разработанных моделей и методов анализа и синтеза механизмов обеспечения заданных уровней достоверности, сохранности и защиты данных, а также создания оптимальных логических структур банков данных.

Апробация результатов диссертационной работы осуществлена соискателем в ходе выступлений на ряде конференций, в том числе -всероссийских и международных. Результаты диссертации опубликованы в 37 печатных работах и включены в ряд основных лекционных курсов, Читаемых слушателям Академии ФСБ России.

Диссертация состоит лз введения, пяти глав, заключения, списка использованных приложений и литературы, и приложений. Общий объем составляет 319 страниц.

Основные идеи, научные положения, пьшоды н рекомендации, содержащиеся в диссертации

Система обеспечения безопасности сложной организационной системы представляет собой совокупность взаимосвязанных во времени и пространстве правовых, административных, технических, физических, пропагандистских, а также специальных мер, обеспечивающих защиту системы от внешних и внутренних угроз и создание условий для эффективного выполнения возложенных на нее задач.

В первой главе диссертации проведен детальный анализ структуры системы обеспечения безопасности сложных организационных систем, определены ее составляющие, одной из которых является информационная безопасность. Классифицированы источники внутренних и внешних угроз информационной безопасности, предложена система мер защиты информации в организационных структурах. Подробно рассмотрены факторы, которые необходимо учитывать при разработке методов моделирования систем обеспечения информационной безопасности в сложных организационных системах, поставлена проблема моделирования, анализа и синтеза эффективных систем защиты информации в таких структурах. Для решения проблемы моделирования системы обеспечения информационной безопасности в сложных организационных системах использован математический аппарат теории сетей Петри, как одно из мощных средстз, позволяющих моделировать такие свойства механизмов защиты систем обработки данных как параллелизм и асинхронность процессов, наличие блокировок и т.п. При этом следует отметить, что для решения поставленных в диссертации задач обоснована необходимость развития теории сетей Петри путем введения ряда модификаций, позволяющих в полной мере учитывать факторы динамики, дублирования и сложности взаимосвязей человеко-машинных систем с учетом требований непротиворечивости работы моделей.

Вторая глава посвящена развитию математического аппарата моделирования сложных организационных систем. Сочетание глубо-

кой теоретической проработки и наглядности представления результатов, возможность моделирования причинно-следственных связей между событиями, параллельных и конфликтных ситуаций обусловили широкое использование сетей Петри (СП) для моделирования систем. Однако по мера расширения области их применения, возникают задачи, которые не могут быть адекватно описаны обыкновенными ' сетями Петри. В настоящее время развитие теории СП идет по пути создания различных модификаций сетей, направленных на усиление их моделирующих возможностей.

В научной литературе класс обыкновенных сетей Петри (ОСП) исследован наиболее полно. Для него характерна устоявшаяся терминология и наличие хорошо разработанного математического аппарата. Как обобщение ОСП введены ингибиторные, иерархические, раскра-■ шенные, вероятностные и временные сети Петри.

Сети Петри с разноцветными маркерами (СПРМ), формально

определяются как набор вида N = (Р, Т, О, Б, Н, Я, Ц/, ), где Р = {р} - непустое конечное множество позиций; Т = ф - непустое конечное множество переходов; П = {СО} - непустое конечное множество цветов маркеров; Р:РхТ-»ЙиН:ТхР->Й- функции инцидентности множеств позиций и переходов соответственно, N - множество

неотрицательных целых чисел, Я,:(РхО)хТ-*(0, 1)- функция распределения цветов маркеров по входным позициям переходов сети; V}/ :Тх(РхО)-^(РхП) - функция распределения цветов маркеров по выходным позициям переходов сети; Ц,о: Р х £2 N - начальная маркировка сети.

Для каждого перехода I е Т обозначим Ч - множество входных, а 1* - множество выходных его позиций. Для каждой позиции р е Р обозначим через *р - множество входных, а через р* - множество выходных ее переходов. Текущее состояние сети с разноцветными маркерами определяется распределением цветных маркеров по позициям

и

сети и задается в виде матрицы Ц порядка |PÍ х |Qi, где Ц ( р, СО )

равно числу маркеров цвета (О в позиции р.

Для моделирования различного рода случайных процессов используются вероятностные сети Петри (ВСП), в том числе, их синхронные н асинхронные модификации.

Основной задачей, возникающей при исследовании сетей Петри данного класса, является определение вероятности достижения некоторого подмножества состояний системы в зависимости от начального состояния и заданных вероятностей срабатывания переходов. ВСП с переменной структурой позволяют моделировать сложные системы со случайными законами образования связей между элементами системы, функции инцидентности множеств позиций п переходов в этом случае являются случайными функциями времени.

{Л - вероятностная сеть Петри определяется как набор вида NB = (Р, Т, F, Н, Р, fio), гдеР,Т, F, Н, fio определены как и вышо, а Р - вероятностная мера, заданная на множество всех подмножеств достижимых маркировок 2""° (т.е. Р I 2*т'—>[0,1], 2*"" = { Р Ь pcR(N)).

Множество всех достижимых маркировок R (N) сети N является пространством элементарных событий, вероятностная мера Р задана на множестве 2я"", которое является СУ - алгеброй. Для Р должны бйть выполнены следующие соотношения: .

l.P(R(N))-I, Р(0) = 0; . 2. Vp б 2*(*\0< Р(Р)<1;

3.Vp¡pj : i,j е"Т~ки P¡ П pj - 0, при i*j

P(Ü 0¡)= t P(PÍ);

i.i Í.I

В этом случае тройка ( R (N), 2Х("'> Р) является вероятностным пространством на сети Петри ND.

В синхронных (X - вероятностных сетях Петри задание вероятностной меры базируется на определении подмножеств независимых переходов, которые могут срабатывать одновременно (синхронно). В асинхронной сети одновременное срабатывание переходов невозможно.

В реальных системах все процессы, как правило, происходят в течение некоторого интервала времени, т.е. не являются мгновенными, и их преобразование б мгновенные в некоторых случаях нарушает требуемую адекватность, моделей. Для учета динамики развития сложных организационных систем во времени предложено использовать временные сети Петри.

Временной сетью Петри с разноцветными маркерами назовем

набор вида Ывр = (Ырм, 0, ф ) = (Р, Т, О, И, Н, X, ф, 0, ф, Цо), где Р, Т, Р, Н определены стандартным образом, а О, X, ф, Цо как для сетей Петри с разноцветными маркерами, 6 : Ь (N) функция, отображающая множество слов свободного языка сети Петри в множество неотрицательных действительных чисел, 6 (/) (/ е Ь (N)) интерпретируется как минимальное время за которое данное слово может быть

получено в сети Квр, ф : Ь (N ) Л*- функция, отображающая множество слов свободного языка 1.(М)в7Г = { [а, а ]: а, а е } -множество отрезков с концами из К*. Значение ф (/) определяет набор отрезков [ #>,(/) , <р\(!) ] • •. [<?,(/) , <рк{1) ] таких, что слово / может быть получено только в течение промежутков времени [?'|(0 • Iе 1в„ • • • [<¿¿1) . фк(1) } = [в*,а»]- Физический

смысл введенных функций 9 и ф отражает основные динамические характеристики моделируемых систем. Функция 9 моделирует минимальное время за которое последовательность событий I = ¡и... / еЬ( Ывр) может произойти в рассматриваемой системе, а функция ф задает требования к временным параметрам системы,

т.е. определяет временные интервалы, в течение которых должны завершиться данные последовательности событий.

При решении практических задач часто необходимо совместное рассмотрение различных характеристик исследуемых объектов. С этой целью в данном разделе рассматривается агрегированная вероятностная временная сеть Петри с разноцветными маркерами и иигиби-торными дугами, для краткости в дальнейшем именуемая обобщенной сетью Петри (ОбСП), которая включает все ранее введенные модификации сетей Петри в качестве своих подклассов.

Агрегированная вероятностная временная сеть Петри с разноцветными маркерами и ингабиториыми дугами определяется как упорядоченный набор вида N0q = (Р, Т, Q, F, Н, X, ф, G, (p, ,Ufl), где Р = { р } - непустое конечное множество позиций; Т = ТЛ U -непустое конечное множество переходов, которое разбивается на два непересекающихся подмножества: ТА, содержащее простые переходы, и Iе ~ { С, }, содержащее составные переходы (агрегаты первого уровня), которые имеют сложную структуру и сами являются сетями Петри (возможно, обобщенными); £1 = {(0} конечное непустое множество цветов маркеров; F : Р х Т N и Н: Т х Р N - функции инцидентности множеств позиций и переходов; X: ( PxQ )хТ-> {0,1} -функция распределения цветов маркеров по входным позиция?,! переходов сети; ф:Тх(РхП)-»РхГ2 - функция распределения цветов маркеров по выходным позициям переходов сети; В : L ( N ) R+ -функция, отображающая множество слов свободного языка сети Петри в множество неотрицательных вещественных чисел; О (Г) / € L ( N ) - минимальное время, за которое данное слово может быть получено в сети N0g; ф: L ( N) —> R* - функция, отображающая множество слов свободного языка L(N ) в R* ~ { [а,,а, ]' а,>а, £ i е N } - множество отрезков с концами из R\ Значение ф ( /) опре-

деляет набор отрезков ( $?',(/) , <р\(1) ]... 1р\(1), (рк{1) ] таких, что слово / может быть получено только в течение промежутков времени [ , р\{1) ] = [ в'„ а\ ] ... [ ук(1) , <р\(1) ] = [ , а"к ]; Р - вероятностная мера, заданная на множестве всех подмножеств достижимых маркировок 2*"" (т.е. Р : 2"т -> [ 0,1 ], 2*(Ю - (Р). РеЯ(К));{1г):РхО->Ы - начальная маркировка сети, задаваемая матрицей размера |П| х |р|, проиндексированной по строкам множеством цветов маркеров, а по столбцам - множеством позиций сети (Ы -множество целых натуральных чисел).

Обобщенная сеть Петри содержит (в зависимости от наличия в описывающем ее наборе тех или иных элементов) различные подклассы СП, в том числе и рассмотренные выше.

В диссертации построена -классификация обобщенных сетей Петри. Выделены тридцать два подкласса обобщенных сетей Петри.

Для основных введенных классов СП исследованы свойства живости, ограниченности, достижимости, сохраняемости и безопасности, которые отражают реальное поведение моделируемых объектов.

Предложенные модификации сетей Петри в полной мере обеспечивают возможность учета особенностей функционирования сложных дискретных систем7, современных ЭВМ, новых технологий обработки данных, процессов обеспечения требуемого уровня информационной безопасности в системах обработки данных, процессов возникновения и ликвидации чрезвычайных ситуаций.

Таблица 1

Класб СП Р Т Г н Мо Г. п X Ф е Ф Р т* Наименование кл.

N. 4 4 4 4 4 Обыкновенная СП

N. + 4 4 4 4 4 - - - - - - Ингибиторная СП

К, + + 4 4 4 - 4 4 4 - - - СП с цяетными маркерами

И, + + 4 4 4 + 4 4 4 . - -

и, 4 + 4 4 4 - - - 4 4 - Временная СП

и; 4 + 4 4 4 4 - - - 4 .4 -

N. + 4 4 4 4 . 4 4 4 4 "4 -

и, . + + л. 4 4 4 4 4 4 4 •

N. + + 4 + 4 - - - - • - 4 Вероятностна* СП

N. 4 + 4 4 4 4 - - - - - 4

N,0 4 4 4 4 4 - 4 4 4 - - 4 *

Иц + + 4 4 4 4 4 4 4 . . 4

' N11 + 4 4' 4 4 - - - ■ 4 4 4

N.. + + 4 4 4 4 . . . 4 4 4

^и + + 4 4 4 - 4 4 4 4 4 4

+ + 4 4 4 4 4 4 4 4 4 4

N1» + 4 4 4 4 - - - • - • - 4 Агрегированная СП

N11 + 4 4 4 4 4 - - • - - - 4

N.. 4 + 4 4 4 ■ 4 4 4 - - - 4

N.. . + + 4 4 4 4 4 4 4 - - - 4

И» 4 + 4 4 4 . - - - 4 4 - . 4

Ы,, 4 4 4 4 4 4 - - - 4 4 - 4

N,2 4 4 4 4 4 - 4 4 4 4 4 - 4

+ + 4 4 4 4 + 4 4 4 4 - 4

N24 + 4 4 4 4 - - - - - - 4 4

О N2, 4 + 4 4 4 4 - - - - - 4 4

N2, 4 4 4 4 4 . 4 4 4 - - 4 4

N2, + + 4 4 4 4 4 4 4 - - 4 4

N2, 4 4 4 4 4 . - - - 4 4 4 4

ч» 4 4 4 4 4 4 - - - 4 4 4 4

+ 4 4 4 4 - 4 4 4 4 4 4 4

N.. 4 4 4 4 4 4 4 4 4 4 4 4 4 Обобщенная СП

В третьей главе предложена единая формализованная методология анализа и синтеза оптимальных систем контроля достоверности и защиты информации в АИУС, состоящая в последовательном уточнении моделей современных технологий обработки данных и моделей возникновения, взаимодействия и исправления ошибок, на основании которых оценивается достоверность и уровень защиты информации.

Разработанная методология моделирования и анализа систем обработки данных с использованием обобщенных сетей Петри, позволяет с заданной степенью адекватности исследовать процессы функционирования АИУС с учетом требований к достоверности обработки.

Предложены показатели достоверности обработки данных при функционировании АИУС н дана их интерпретация на языке обобщенных сетей Петри. •

Формально проектирование банка данных с многоуровневой архитектурой представляет собой процесс последовательного отображения предметной области БнД в соответствующие уровни представления данных (рис.1). Отображение информационных требований пользователей в структуры хранения (физическую структуру БД) записывается как суперпозиция функций ф = Ф,г° Фь° Фг = Фсс Ф? ° Фи где Фс = 9 V) 0 Ф -.2 ° Ф ч! - функция, отображающая информационные требования пользователей в каноническую структуру БД, Ф „|, ф^г, <Р \з ~ функции, отображающие, соответственно, информационные требования во внешние модели функциональных задач, внешние модели задач в обобщенную внешнюю модель и обобщенную внешнюю модель в каноническую структуру БД, ф ь - функция, отображающая каноническую структуру и логическую, й ф р - функция, отображаю-щш логическую структуру в физическую.

Снижение достоверности информации на этапе проектирования БнД объясняется ошибками при анализе информационных требований

пользователей и формировании отображений ф ф ^ Ф уэ° Ф Ф р-В процессе отображения одной структуры в другую основными ошибками являются неадекватное отображение, потеря элементов данных или связей между ними, объединение элементов данных в записи и блоки, при котором невозможны реализация выделенных в предметной области связей или доступ к ключевым типам элементов данных (записям БД) и др. Поэтому, одним из основных требований, предъявляемых к структурам данных при их отображении, является требование обеспечения адекватной реализации выделенных в предметной области типов элементов данных и связей между ними. Ошибками, возникающими при эксплуатации БнД, являтртся ошибки во входной и формируемой в процессе работы информации, сшибки пользователей системы, ошибки, возникающие в результате аппаратных и программных сбоев.

Для обеспечения требований к достоверности информации необходимо получить оценки достоверности информации при ее использовании и хранении в БнД, провести анализ адекватности отображения предметной области банка данных в различные структурные уровни представления информации. Для формализации и автоматизации решения этих задач в диссертации использованы модели обобщенных сетей Петри, которые позволяют с требуемой адекватностью описывать процессы обработки данных, протекающие в АИУС, и строить эффективные алгоритмы решения рассматриваемых задач на основе математической теории сетей Петри.

Процесс проектирования банков данных (рис.1), заканчивающийся формированием физической структуры БнД, может быть представлен как процесс последовательного преобразования и анализа сетей Петри, моделирующих соответствующие уровни, представления данных.

Ркс. 1. Преобразование предметной области при проектировании БнД с многоуровневой архитектурой

Любое информационное (требование X ¡г е Хг может быть представлено немаркированной сетью Петри N^1= ( ТХ}1, & ), где ~ { Р)} - множество типов

элементов данных, входящих в X ¡г информационное требование, ~ { Ч } - множество типов связей между ними, ¥%}х и Н/^ -функции инциденций множества позиций и переходов, задающие топологию связей типов элементов данных информационного требования. Каждому переходу поставлены в соответствие два типа меток: метки множества Сг = {(1 : 1), (1 : М), (1: Щ } определяют тип и направление связей между типами элементов данных, а множества = { Яг)} отображают семантическое значение сея/и между типами элементов данных, отражаемых позициями I и I.

Предметная область БнД представляется в виде множества информационных требований пользователей X, = {X ¡г}. в которых определены требуемые им типы элементов данных и структура связей между ними, формализуемая в виде набора сетей Петри Мх - {М^г}.

Объединение сетей Петри, моделирующих информационные требования, составляющие функциональную задачу г,

N7. = у = (Рг, Тв Рг, Н2) является внешней моделью функцио->

нальной задачи г, где Р2 = { рг} - множество типов элементов данных используемых при решении задачи, Т7 = { ^ } - множество

типов связей между ними (у Ы^г-» N0- Проектирование обоб-

1

щенной внешней модели - это процесс последовательного объединения внешних моделей функциональных задач системы в единую интегрированную модель. На языке сетей Петри данный процесс представляет собой объединение всех построенных на предыдущем этапе сетей N2, моделирующих множество функциональных задач системы г, в единую сеть Петри Мв = у Иг ~ ( Р. Т, Р, Н ), являющуюся

г

обобщенной внешней моделью БД (У -V N0). При этом пози-

ции, имеющие одинаковое семантическое значение 8а, объединяются в одну, и формируется соответствующий ей вектор интегральных характеристик. Каноническая структура БД 8е ~ ( Б0, Я ) в рамках предлагаемой методологии моделируется сетью Петри N0, получаемой из сети Ыв ее структуризацией, удалением избыточных связей и типов элементов данных N3-> N0.

Логическая и физическая структуры БД З1" = (Б1, Я1*), = ( Ор, К.р) описываются множествами записей = { ёу;} и связей между ними Л" = { г^}, где V е { Ь, Р }. Представим логическую (физическую) структуру БД в виде агрегированной сети Петри N ( N ). Запись структуры БД содержащую типы элементов данных р^ррл, представим в виде фрагмента сети Ыу, состоящего из

входной и выходной позиций р], р\ и составного перехода

-р], (гГТ - р\. Переход в структуру, Представляющую собой сеть Петри, состоит из переходов р", р\ и позиций Рп> Р¡г.' ■ ■ *> Рл* причем V е (1,2,...,к) '(/>„) в и

Описанные выше модели различных уровней представления данных охватывают все основные этапы проектирования БД (рисЛ). Использование языка сетей Петри позволяет автоматизировать и формально описать процесс построения и анализа структур БД, учитывающий требования к достоверности информации. С использованием введенных моделей дадим определение достоверности информации в байках данных.

Анализ причин возникновения ошибок в БнД показывает, что достоверность информации в БнД является интегральной характеристикой, зависящей от качества проектирования всех уровней представления данных, аппаратных и программных средств, а также от качества эксплуатации БнД. В банках данных с многоуровневой архитектурой достоверность информации определяется достоверностью ее

на каждом уровне представления данных, которая в свою очередь зависит от адекватности отображения предметной области БнД в этот уровень и от структурных и функциональных характеристик рассматриваемого уровня представления данных.

Достоверность информации при отображении предметной области БнД, заданной на множестве информационных требований пользователей X = {X \г) (моделируемой набором сетей Петри = { N^2}), в каноническую структуру БД (моделируемую сетыо 1ЯС), определяется из выражения:

И+ I |ь(^7,цк,йк')/Ь(Лс,-цк,Цк')1

М«1.|ГГ| к^к'

КХС =

\рх\ + I | Ь(^,цк,цк,)| к^к'

где - общее число типов элементов данных, заданных в информационных требованиях пользователей, |рс] - число типов элементов данных, реализованных в канонической структуре БД, | Ь ( Ых, рк, ) | - мощность объединения терминальных языков сетей Петри, моделирующих информационные требования пользователей (число путей доступа между кик' типами элементов данных, заданными в информационных требованиях пользователей), | Ь ( Ыг , ц* ) / Ь (¿Vе , |Д ц*' )| - число слов языка Ь ( Nx■ „ цк, цк ), семантически покрываемых словами языка Ь^.р".^').

Аналогично определяются показатели достоверности информации при отображении предметной области БнД во внешние модели

данных, логическую и физическую структуру БД, а также отображении между различными уровнями представления данных.

Анализ свойства живости полученных сетей позволяет выделить "мертвые" переходы (неиспользуемые связи, образованные из-за неточностей при формализации информационных требований, пользователей), вносящие избыточность во внешние модели функциональных задач.

Синтез оптимальной лргической структуры БД производится на этапе технического проектирования БнД после анализа его предметной области и построения канонической структуры БД, и рассматривается как процесс поиска варианта отображения каноцическон структуры БД в логическую, при котором достигается экстремальное значение заданного критерия эффективности и выполняются ограничения на параметры БД. Решаются задачи синтеза оптимальной логической структуры БД по критериям эффективности, коррелированным с достоверностью информации в БД: максимум числа точек входа и числа альтернативных путей доступа, минимум длины путей доступа к типам элементов данных в логической структуре БД. Ограничениями при решении этих задач являются ограничения, накладываемые характеристиками используемой СУБД, технических средств обработки денных, требованиями, пользователей БнД.

Исходными данными для решения задач синтеза оптимальной логической структуры БД являются: и = ( ик, к = \,К ) - множество пользователей БнД;. Ъ = ( г>х, 1= 1,/ к =1,АГ ) - множество решаемых пользователями задач. Каждая задача определяется множеством Хг (X ¡г, Ь =ПЛ) информационных требований, используемых а процессе ее решения (Дг - индексное множество информационных требований задачи г) и числом - интенсивностью (частотой) ее выполнения в единицу времени. Пусть задана каноническая структура БД 8е = ( 0е, IIе), где = ( с1) - множество типов элементов данных и IIе - ( г) - множество связей между типами элементов данных в канонической структуре БД. Через За обозначим длину экземпляра эле-

мента данных типа с1 ((1 е Бс ), р<1 - количество экземпляров типов элементов данных в канонической структуре (для повторяющихся групп р<) > 1, для остальных р& - 1). Каноническая структура БД в рамках предлагаемой модели представлена немаркированной сетью Петри Ыс = ( Рс, Тс, Рс, Не ), в которой множество позиций соответствует типам элементов данных (множеству 0е), множество переходов Тс - множеству связей между типами элементов данных, реализованных в канонической структуре БД, функции инциденций позиций и переходов Бс и Не определяют соответствие типов элементов данных и связей между ними. Для каждого информационного требования задано множество типов элементов данных£)*' = {¿¡"^}, являющимися точками ее входа, и множество (/ типов элементов

данных, необходимых при решении прикладкой задачи (данные множества типов элементов данных реализованы в канонической структуре БД).

Информационные требования пользователей БнД представляются фрагментами сети Петри N0, моделирующей каноническую структуру БД. Точками входа в данные фрагменты являются позиции £>" = {) V % с X, начиная с которых формируются данные, необходимые пользователям для решения своих функциональных задач. Введем переменные: 1 .если(1-й тип (¿е ; 0*Л = иО") элементовданныхвкгоочается

.-г _

Хр1

в £ - й тип (£)1( записей БД; О ,в противном случае;

£

| ,еслис!-Я тип (с1€ £) ) элементов данных включается

в 8-й тип )записей БД; О ,в противном случае;

Каждому набору переменных ( ) и ( ) соответствует некоторый вариант логической структуры БД

SL = (Dl, Rl), моделируемый обобщенной немаркированной се. а .

тью Петри Nl = ( Pl. Ть Fl> Hl ), в которой логические записи представлены фрагментами СП, содержащими составные переходы и •интерпретируемыми, как позиции в модели логической структуры БД. Начало выполнения информационного требования Xj моделируется занесением маркеров в позиции сети, соответствующие логическим записям DUkji) - {g} h содержащие типы элементов данных ^ 6 D"Xi-

Количество маркеров в.позиции равно числу ключевых-типов элементов данных входящих в логическую запись g (маркировка ¡i ). Завершение выполнения информационного требования соответствует достижению маркировки, покрывающей маркировку, содержащую маркеры в позициях, соответствующих логическим записям, содержащим типы элементов данных ¿Т е £)'" (маркировка ~П~ ). Все воз-

Aj л/ X]

можные пути доступа из множества типов элементов данных, являющихся точками входа в информационных требованиях соответствуют словам 1 е L ( Nl, fy, ) терминального языка сети Nl с начальной

маркировкой- jj^ н множеством финальных маркирозок JT • Количество альтернативных путей доступа при обработке Xj информационного требования равно мощности языка | L ( NL, , ) •}.

Задача синтеза оптимальной логической структуры БД по критерию максимума числа точек входа и числа альтернативных путей доотупа к типам элементов данных в логической структуре БД в терминах модели обобщенных сетей Петри может быть записана в виде:

шах Т.Лг Т.

HNl&'ri'Mz. '<"z/Э

при ограничениях:

. - на обеспечение распределения множества типов элементов данных, являющихся точками входа информационных требований пользователей БнД, по ключевым типам записей БД;

- на обеспечение распределения множества типов элементов данных, реализованных в канонической структура и не являющихся точками входа информационных требований пользователей БнД, по типам записей БД;

- на допустимую степень дублирования типов элементов данных в логической структуре БД;

- на обеспечение включения в один тип логических записей БД только тех типов элементов данных, между которыми имеется связь в канонической структуре БД;

- на общее количество типов логических записей в логической структуре;

- на количество типов элементов данных в типах логических записей БД;

- на длину каждого типа записей БД;

- на совместное включение отдельных типов элементов данных в типы логических записей БД;

- на число связей между типами логических связей БД.

В терминах модели задача синтеза оптимальной логической структуры БД по критерию минимума длины путей доступа к типам элементов данных заключается в следующем:

min 2Х 2 min[Len(l )j, <х?.х„> vx, lxt J

где Len (/) длина слова I в некотором языке сети Петри N, /- e L (N[x™' №v > ~Ц~) при указанных выше ограничениях.

X, X,

В четвертой главе приведены основные понятия, определения и особенности разработки механизмов защиты данных в АИУС. Система защиты в работе рассматривается, как комплекс различных мето-

дов защиты баз данных (БД) и прикладных программ в АИУС (программные, аппаратные, процедурные). Под методом защиты понимается совокупность процедур, позволяющих изолировать информацию, имеющую определенную степень закрытости от злоумышленников и несанкционированного доступа.

Предложены методы анализа эффективности механизмов защиты в АИУС, которые заключаются' в изучении траектории движения и обработке информационных элементов БД на модели технологии обработки данных с учетом требований к обеспечению необходимого уровня их секретности при выполнении запросов пользователей. Исходной информацией для такого анализа являются дацные о канонической, логической и физической струетурах БД, графы поиска запросов, сведения о степени секретности информационных элементов и уровнях полномочий пользователей.

Предложены методы формализации механизмов защиты канонической структуры БД и методы синтеза систем зашиты данных в АИУС.

Анализ эффективности разработанных механизмов защиты на различных уровнях представления информации БД является сложным и трудоемким процессом. Достаточно полную оценку качества механизма защиты можно получить путем анализа динамики функционирования БД при реализации множества запросов пользователей. При этом требуется перебор множества альтернативных вариантов выполнения запросов на сложных структурах данных, которые имеют разные степени секретности, требуется учет уровней полномочий различных пользователей БД. Поэтому для моделирования и анализа механизмов защиты БД целесообразног использовать аппарат обобщенных сетей Петри.

Пусть и = { и^ / к -\,К} - множество пользователей БД,

/1 =4,1 Е) - проектируемая база данных, Р = { Рз /] = 1,1В} -

прикладное программное обеспечение, где Ь* и р| - компоненты проектируемой базы данных и прикладного программного обеспечения со-

ответственно. Тогда механизм защиты БД есть отображение М такое, что: {(ик, Ь;, р)) } м > { 0,1 }, где "1" соответствует правомочности доступа пользователя ик е и к элементам Ь^В или р) е Р БД а "0" -запрету на такой доступ. Таким образом, механизм защиты БД позволяет определить, какой пользователь имеет санкции на осуществление доступа к тем или иным информационным и программным элементам, которые являются единицей обмена при взаимодействии пользователей с БД.

К характеристикам системы защиты БД которые могут быть использованы в качестве критериев оптимизации, относятся вероятность ее "взлома" злоумышленниками; безопасное время, под которым понимается среднее время, необходимое для получения защищенных данных путем опробования различных вариантов доступа; стоимость разработки и внедрения системы защиты, эксплуатационные затраты на систему защиты, время ее разработки и внедрения; минимум числа несанкционированных обращений пользователей к различным защищенным ресурсам БД; время выполнения заданного множества запросов пользователей и т.д.

Введем дополнительно ряд определений и обозначений, которые будем использовать в дальнейшем.

Пусть V = { I I <а Ь } - множество структурных Элементов предметной области проектируемой БД; и = { Хк| к = 1Ж} - множество информационных требований пользователей. Информационное требование ик - го пользователя представляет собой совокупность структурных элементов предметной области Ок = { с1| | / е Ьк с Ь }, и отношения смежности между структурными элементами, которые представляются в виде матрицы семантической смежности Вк^Ц^ Ц,

I, I е Ц. Матрица Вк индексируется по столбцам и по строкам элементами множества Рк. В матрице Вк позиция ь\, имеет значение "1

если между структурными элементами ¿/,и предметной области

существует такое отношение II, что элемент представля'ет собой один из аспектов информационного содержания структурного элемент та ¿¡,:

А = { а.] | ] =1,от } - множество типов доступа к йнформацион-

ным ресурсам БД (для пользователей БД обычно гп<, = 2, т.е. доступны операции выборки и модификации данных в БД)..

Для каждого структурного элемента предметной области пользователя с учетом их ценности для организации - владельца БД указываются степени их секретности феФ, где Ф = { ф! 11 € Я } - множество степеней секретности информационных ресурсов БД. Степень секретности является одним из атрибутов описания данных и устанавливается администратором БД, либо специальным лицом, ответственным за безопасность данных на основе анализа степени их важности и возможных потерь в случае утечки этих данных или их искажения. Если разные экземпляры некоторого структурного элемента ¿1 6 имеют разные степени секретности, то для этого элемента вводится

несколько степеней секретности {ф1111 6 &} с Ф.

Информация о секретности структурных элементов представляется матрицами секретности Рк = | , к =1 1 е 11,1 с Ц с Ь.

Матрица Б* индексируется по строкам элементами множества Бь а по столбцам элементами подмножества множества введенных степеней секретности, которые используются для указания уровня секретности структурных элементов предметных областей пользователей. Элемент /*( матрицы Рк равен единице, если для экземпляров элемента е Б*

установлена степень секретности ф^еФ, и равен нулю в противном случае. На основании матриц Рк, к = \,К строится матрица секретности структурных элемейтов предметной области проектируемой

Степень секретности ф!бФ, присвоенная структурному элемен-

ту dtе Dk предметной области (/„ = 1), покрывает степень секретности р.еФ, которая установлена для структурного элемента (f 1), т.е. ф! > <р>, если степень секретности ф; является более сильной в смысле ограничения доступа, чем степень секретности <р j.

. П = { 7Гк| к} - множество уровней полномочий пользователей БД. Под полномочиями пользователя БД понимается право пользователя осуществлять доступ к защищенным данным. Уровень полномочий пользователя БД есть максимальный уровень секретности информационных ресурсов БД,-к которым пользователю разрешен доступ. Для некоторого uk - го пользователя Пк - max 7Гы, V i е R, где nk={7tki | i е R } образует профиль полномочий пользователя uk, т.е. перечень полномочий данного пользователя по отношению к данным, хранимым в БД. Уровень полномочий пользователей устанавливается руководителем организации, администратором БД или лицом, ответственным за безопасность данных в соответствии с возложенными на пользователей функциями по обработке информации.

Профиль полномочий пользователей представляется матрицей полномочий Р = |)P;ufi которая индексируется по строкам множеством пользователей БД U =. { uk | к =1,АГ}, а по столбцам - множеством введенных степеней секретности Ф для информационных ресурсов БД. Элемент Рц матрицы Р равен щ е А, если пользователь uk е U имеет полномочия выполнять доступ типа aj к ресурсам БД, имеющим

степень секретности ф,еФ, и равен нулю в противном случае. Следует отметить, что право на доступ с целью модификации данных означает и право на выполнение операций выборки этих данных.

Механизм защиты М ( G* ) канонической структуры БД есть

отображение: {(ukl 7tk, щ, d\»9i)} -> { 0, 1 }, uk е U, 7Ik е Пк, а, е А, >

d\ € Dr, ф; е Ф, где "1" соответствует правомочности доступа типа aj

ик-го пользователя, имеющего уровень полномочий 7Ск, к группе ¿п

которая имеет степень секретности фь а случай "0." соответствует запрету такого доступа.

Аналогично строятся механизмы защиты логической и физической структур. . ' '

На этапе анализа канонической структуры, с точки зрения эффективности ее механизмов защиты от несанкционированного доступа к данным, исследуется динамика реализации запросов пользователей. Средством этого исследования являются: каноническая структура данных и графы поиска, представленные в виде раскрашенных сетей Петри и моделирующие процессы поступления и обработки пользовательских запросов.

Обобщенная сеть Петри, используемая для моделирования процесса обслуживания запроса и* е и с целью анализа обеспечения защиты информационных ресурсов БД от несанкционированного доступа, формально определяется как набор вида Не = (1\, Бк, Пк, Рь Нк, Х-ь Цок )• Формализованное описание структуры сети Не представляется в виде двух матриц: матрицы непосредственного предшествования Вк = | ь), | и матрицы непосредственного следования Ак = | а1„ | • Матрица Вк индексируется по строкам элементами <3| множества Бк. а по столбцам - элементами множества Тк. Матрица Ак индексируется наоборот: по строкам множеством Тк, а по столбцам - множеством Ок. Элемент ъ\, матрицы Вк равен единице, если группа ^ е Ок служит входом для операции е Т*,

т.е. некоторая реализация базовой операции манипулирования j £ ) над ресурсами БД выполняется над группой <1|. В противном случае элемент ь\, матрицы В равен нулю. Элемент ¿¡), матрицы А будет больше нуля, если группа с!| представляет собой результат выполнения операции _)-го типа над БД, т.е. группа ¿Г является выходом операции

^к € Тк, и равен нулю в противном случае.

Для анализа качества механизма защиты БД при выполнении запроса пользователя ¿к е и, будем использовать деревья достижимости маркировок сети Петри Дерево достижимости представляет собой всевозможные последовательности, срабатывания переходов сети. Вершинами дерева являются отдельные маркировки [%( из множества достижимых маркировок { ^ ( £)» х Цс) 1,1 =1 > Уо } при функционировании сети, где О к == Х>ь О { } ^ ^ г/ ? ■ Дуга, помеченная символом , перехода сети Ыь направлена из вершины Ик х ) в вершину -О* хПк), если маркировка ц,..к непосредственно достижима из разметки Множество достижимых маркировок сети Ык соответствует множеству состояний базы данных при выполнении запроса ик. Корневой вершиной дерева достижимости разметок служит начальная маркировка Цок ( -О» х £1к) сети, которая представляет собой распределение по позициям <1| е 1\ с: маркеров типа со\ е д;, в соответствии с установленными для групп

канонической структуры БД уровнями секретности. Новые вершины в дереве для достижения маркировок получаются в результате срабатывания возбужденных при разметке Цск переходов. А таким переходом н

является переход I к , который соответствует введению уровня полномочий Чк-го пользователя. Дуга, помечаемая сработавшим переходом, приводит из начальной маркировки к новой. В результате получается маркировка, непосредственно достижимая из начальной. Теперь необходимо получить все маркировки, достижимые из новой маркировки. Далее находятся все разметки сети которые достигаются из маркировок, полученных на предыдущем шаге. Если эту процедуру повторять слова и снова, каждая достижимая маркировка окажется порожденной. При получении в какой-либо вершине дерева конечной (финальной) разметки, т.е. попадания маркера е о' в по-

зицию с1?, дальнейшее определение маркировок, достижимых из этой вершины, прекращается, даже если есть разрешенные переходы, т.к. запрос выполнен и при этом удовлетворяются требования защиты БД. Процесс построения дерева достижимости завершается, когда разметки, соответствующие висячим вершинам, являются конечными! либо пассивными (тупиковыми). Маркировка является пассивной, если никакой переход в ней не является разрешенным. Это означает, что никакие новые маркировки из пассивной маркировки в дереве достижимости порождаться не могут. Дерево достижимости маркировок сети Ык будет конечным, т.к. для выполнения запроса пользователя каждый переход запускается не более одного раза.

На основании полученных результатов администратор БД может осуществить либо корректировку запроса путем удаления из него обращения к недоступным данным, т.е. усечения запроса, либо корректировку уровня полномочий пользователя путем повышения до степени секретности недоступных групп.

Анализ логической и физической структур БД по оценке эффективности механизмов ее защиты от несанкционированного доступа аналогичен анализу канонической структуры.

Предлагаемая методика анализа механизмов защиты БД позволяет оценивать влияние изменений уровней полномочий пользователей, а также степеней секретности отдельных типов данных на качество информационного обслуживания пользователей на сформированных конкретных уровнях представления информации БД. Такие изменения достаточно просто отслеживаются путем внесения соответствующих корректировок в начальные маркировки построенных сетей Петри.

Процесс формирования канонической структуры БД и механизма ее защиты состоит из следующих этапов:

- построение обобщенной, информационной структуры путем объединения множества представлений пользователей и формирование общего описания требований к секретности элементов полученной структуры, ее анализ и корректировка;

- структуризация обобщенной информационной структуры множества пользователей;

- реорганизация состава 1рупп структурированной обобщенной информационной структуры с учетом требований к секретности;

- выделение ключей и зависимых от них атрибутов в группах канонической структуры БД и формирование механизма защиты канонической структуры БД.

Для решения задач синтеза системы защиты БД дадим более подробное формальное определение механизма и системы защиты баз данных. Как и ранее, пусть' и = { иь иг, ..., ик } -множество пользователей системы, Б = { <1|, ё2, . . ., } - элементы структуры данных соответствующего уровня представления информации БД, А = { а|, ......... } - множество процедур обработки данных (прикладное программное обеспечение), Е = { еь е2, • • ен } -множество типов доступа к элементам данных (типами доступа являются возможности использования некоторой процедуры, возможность считывания данных, возможность изменения данных и т.д.). Тогда механизм защиты соответствующего уровня представления информации в БД может быть записан как отображение Мк вида: Мк : { ( ик, с1|, а,, еь) }{ 0, 1 }, где "1" соответствует правомочности доступа типа еь пользователя ик е и к элементу БД с!| и/или процедуре а,', "О" - запрету на доступ. Формирование и анализ механизмов защиты БД осуществляется параллельно с проектированием различных структурных уровней представления информации в БД.

Система защиты (СЗ) банка данных представляет собой совокупность методов защиты, обеспечивающих адекватную реализацию механизма защиты физической структуры БД. СЗ описывается множеством пар Б3 = { ( Бь ) I 6 в, \у) где - 1-ый метод защиты, используемый для защиты щ элемента БнД (защищаемыми элементами могут быть технические средства, фрагменты баз данных, элементы программного обеспечения). Формально СЗ представим матрицей Ъ (Б3) вида:

г (Б*)

51 • • 5/

Зч _

w^

где г у = 1, если для Wj элемента БнД используется в! метод защиты. Для характеристики методов защиты будем использовать два параметра: с] • стоимость разработки и эксплуатации 1-го метода защиты

иаВ|- вероятность взлома 1-го метода защиты.

При решении задачи синтеза логической структуры БД будем использовать критерии, учитывающие требования к защите информации от несанкционированного доступа: максимум информационной независимости пользователей БнД (минимум межпользовательского интерфейса) и минимум числа путей доступа к защищаемым типам логических записей.

Каждому типу элементов данных е канонической структуры БД присвоим некоторую степень секретности 1] е { 0, 1,2.....М }

(например, 0 соответствует общедоступным данным, 1 - данным ДСП, 2 - секретным и т.д.), определяемую проектировщиком системы в соответствии с требованиями по обеспечению защиты информации, а каждому пользователю и^ некоторый уровень полномочий Як е { 0, 1, 2,...М }, определяющий возможность доступа к данным определенной степени Секретности (т.е. предполагается, что пользователь ик имеет возможность доступа к типам элементов данных со степенью секретности $ < 71к). Степень секретности записей

логической структуры БД определяется значением максимальной степени секретности входящих в нее типов элементов данных.

Определим матрицу В ( Б0) =|бы|> отражающую требования пользователей по доступу к типам элементов данных при реализации информационных требований % 6 X на канонической структуре 8е. Данная матрица проиндексирована по строкам множеством пользователей системы, по столбцам Множеством типов элементов данных канонической структуры БД. Элемент Ьы ~ Ь если с!-й тип (с! е ) элементов данных присутствует хотя бы в одном пути при реализации X б X информационного требования к-го пользователя, в противном случае Ъи ~0..

Тогда рассматриваемая задача может быть формализована в следующем виде:

Я»'" ( Е t ¿«¿С I х^ыМ I х?<Ъ*ч) +

<*"•*,,> 1.0*'"" ^ •"0й"" ¿«в*"'

+ £ I Iех5ьи)з&( I х?<ькч)),

I '«О ¿«0

где ( а ) - примитивно рекурсивная функция, отображающая нуль в нуль, а все положительные целые числа в единицу.

Ограничениями данной задачи являются общие ограничения, накладываемые выбором конкретной системы управления базами данных, дополнительно к которым необходимо учесть ограничения:

- на обеспечение включения в один тип логических записей типов элементов данных, имеющих одинаковую степень секретности;

- на обеспечение реализации информационных требований пользователей на логической структуре БД без нарушения требований к защите информации.

Синтез физической структуры БД заключается в распределении записей БД по файлам на внешних носителях и выборе типов организации связей между ними.

Синтез оптимальной физической структуры БД также рассматривается как процесс поиска варианта отображения логической структуры БД в структуру хранения, при котором достигается экстремальное значение заданного критерия эффективности и выполняются ограничения на параметры физической структуры БД. Он может произ-. водиться по критериям эффективности, минимизирующим общее время обработки данных в БД.

Особые трудности вызывает отладка синтезированных механизмов защиты (МЗ), что объясняется многоуровневостью ее структуры, разнообразием используемых методов защиты и непредсказуемостью поведения лиц, предпринимающих попытки ее, взлома или непреднамеренного использования информации.

В пятой главе рассматриваются формальные методы отладки механизмов защиты в АИУС и анализа их эффективности, основанные на использовании моделей их функционирования в виде обоб-. щенных сетей Петра.

Защита информации представляет собой регулярный процесс, осуществляемый путем комплексного использования технических и нетехнических средств и методов на всех этапах разработки, внедрения и эксплуатации АИУС. Все средства, методы и мероприятия, используемые для защиты элементов АИУС, объединяются в единую систему или механизм защиты.

Система защиты обычно имеет несколько уровней: внешний уровень (система в целом); уровень устройств (ЭВМ, линии связи, терминалы); уровень компонентов (элементы баз данных, ОС, прикладное программное обеспечение). Для обеспечения функционирования системы защиты на каждом из вышеперечисленных уровней используются свои средства и методы защиты;

. Защиту на внешнем уровне обычно обеспечивают организационные и физические средства защиты. Организационные средства защиты реализуются в результате целенаправленной деятельности людей, регламентируют эту деятельность и устанавливают основные правила и процедуры отчетности, порядок обработки информации,

список допущенных лиц и т.д.

Для моделирования структуры АИУС, МЗ и их взаимодействия предлагается использовать графы различной степени детализации, вершинами которых являются элементы АИУС и МЗ, а дугами - связи между ними. Графы описываются матрицами, элементами которых являются возможные типы доступа между элементами АИУС.

Проверку правильности реализации функций МЗ предлагается проводить с использованием графовых моделей АИУС и МЗ путем анализа динамики получения пользователями доступа к элементам АИУС при реализации множества запросов к системе. На уровне системы (верхнем уровне детализации модели) задача отладки состоит в проверке защищенности и доступности элементов АИУС, как единого целого. Затем множество вершин, отображающих элементы АИУС, разбивается на два подмножества: терминальных (не подлежащих дальнейшей детализации) и нетерминальных (имеющих внутреннюю структуру и подлежащих разбиению) вершин. На следующих этапах производится разбиение графа следующим образом. Нетерминальные вершины заменяются подграфами (агрегатами) первого уровня разбиения, отображающими внутреннюю структуру нетерминальных вершин.

Задача отладки на этом уровне состоит в проверке доступности и защищенности элементов АИУС, отображаемых вершинами графа первого уровня разбиения. При этом, на всех этапах проверки требуется перебор возможных путей реализации множества запросов пользователей, поэтому для моделирования процессов отладки МЗ в АИУС предлагается использовать иерархию раскрашенных сетей Петри, позволяющих отображать динамику функционирования сложных систем, характеризующихся широким разнообразием свойств, признаков и характеристик объектов.

Исходными данными для решения задач отладки с использованием предлагаемого подхода являются: Ъ - { Г, В, Р } - множество элементов АИУС, где Т = {} - технические средства; В = { Ь)) - базы данных системы и Р = { р) } - программное обеспечение АИУС;

и 2 = {Zj} - множества терминальных и нетерминальных эле-

ментов; матрица связности гс~ где г у = а в случае наличия связи между элементами АИУС г{ и щ, "О" - в противном случае;

а = ( ат) представляет собой вектор, элементами которого являются типы доступа из множества возможных А = {ат}; множество элементов МЗ Б = {зт } и матрица йх функций Г = |/„,|> где

/т1 =1, если эт предназначен для предотвращения доступа типа аь £т| = 0 - в противном случае; матрица связи элементов АИУС и МЗ В = | Ь ш г |' где Ьщг= 1, если в т используется для защиты элемента г т,

Ь шг = 0 - в противном случае.

На верхнем уровне сеть N = ( Р, Т, Р, Н, П, X, Ф, И,) отображает АИУС с МЗ следующим образом. Множества терминальных и нетерминальных элементов АИУС 2Г и множество элементов МЗ Б отображаются, соответственно, подмножествами р , р\ р' - множества

позиций сети Р = р ир'ир'. Множество возможных типов доступа отображается множеством переходов Т = { Ъ }. Матрицы связей 2е и В отображаются функциями идентичности- Р: Т х Т ->■ {-0, 1 } и Н : Т х Р ->• {0, 1 }; X : (Р х П) х Т {0, 1 } иФ:Тх(РхП)-»(Рх£2) - функции распределения цветов маркеров по входным и выходным позициям переходов сети. Множество пользователей системы и отображается множеством цветов маркеров £2 = { <вк }. Профили полномочий пользователей отображаются начальной маркировкой сети М„. Наличие маркера цвета а>?' в позиции р' отображает факт получения пользователем и^ доступа типа ai к

элементу АИУС ъ. Доступность и защищенность элементов АИУС 6 терминах сети определяется через понятие необходимых и запрещен-

ных маркировок. Пусть пользователю ик разрешен доступ типа а, к элементу АИУС г,. Необходимой будет маркировка, содержащая в позиции р\ маркер цвета ¿о?'. Если пользователю ик'запрещен доступ типа а| к то запрещенной будет маркировка, содержащая в позиции р\ маркер цвета «и?'. Задача отладки МЗ на сети решается на основе

построения дерева достижимости при исполнении сети н поиске на нем необходимых (проверка доступности) и запрещенных (проверка защищенности) маркировок. В результате отладки защиты на верхнем уровне' иерархии определяются элементы АИУС, незащищенные от несанкционированного доступа пользователей, либо - недоступные пользователям, имеющим право на доступ к ним.

При переходе к следующему этапу разбиения нетерминальные элементы заменяются раскрашенными СП, имеющими специальную структуру, позволяющую отображать не только внутреннюю организацию нетерминального объекта, но и сохранить связи между элементами, составляющими данный объект и внешними для данного агрегата элементами (терминальными и нетерминальными) других этапов разбиения.

Отладка механизма защиты в АИУС, в соответствии с предлагаемой методикой, предполагает отладку защиты ках технических средств, так и программного обеспечения АИУС. (,

Существуют два различных вида доступа к техническим средствам АИУС. Первым является физический доступ, предполагающий проникновение пользователя в помещения, содержащие эти технические средства (машинный зал, помещения терминалов, хранилища носителей информации). Вторым является доступ пользователя к техническим средствам с использованием программных методов и возможностей, предоставляемых операционной системой и прикладным программным обеспечением.

Отладка защиты от физического доступа состоит в проверке физической защищенности и доступности технических средств в соответствии со штатным расписавшем и должностными инструкциями

пользователей и технического персонала АИУС. Под физическим доступом к техническим средствам будем понимать доступ пользователя в помещение, содержащее эти технические средства.

Исходными данными для решения задачи отладки защиты технических средств от физического доступа являются: Т = {} - множество технических средств АИУС; О = { с^ } - множество физических элементов АИУС, представляющих собой помещения, содержащие технические средства; д' = - матрица связи физических элементов и технических средств, где - 1, если физический элемент с^ содержит элемент технических средств "0" - в противном случае; Е>л = | ¿¡"^ | - матрица связи физических элементов АИУС между собой, где (¡^ = 1, если физические элементы с1, и ^ связаны между собой, "0" - в противном случае; и = { ^} - множество пользователей АИУС;

- профили полномочий пользователей, где р* = 1, если

пользователю и^ разрешен физический доступ к элементу технических средств !„,, "0" - в противном случае; - } - множество элементов системы защиты, каждый из которых предназначен для предотвращения физического доступа к элементам технических средств; ве = | ь 1 - матрица связи между элементами АИУС и системы защиты, где Ь^,: - 1, если элемент системы защиты е Б р связан с физическим

элементом АИУС с^ е О, "0" - в противном случае.

Отладка защиты технических средств от программного доступа состоит в проверке доступности и защищенности технических средств в соответствии с профилями полномочий пользователей. Под программными методами доступа к техническим средствам будем понимать типы доступа, которые может осуществить пользователь с использованием средств 0пераци9НН0й системы и прикладного программного обеспечения. Примерами такого доступа могут служить: доступ типа "чтение-запись" в области оперативной памяти, выделенной пользователю; обращение к устройствам ввода-вывода; про-

граммный доступ к внешним запоминающим устройствам; возможность использования привилегированных команд процессора и т.д. Спецификой программного доступа к техническим средствам является возможность доступа к некоторым их элементам не только как единому устройству, но и к его отдельным составляющим. Е этом случае необходимо разбиение этих элементов на некоторые подмножества и проверка их доступности и защищенности. Примером такого разбиения может служить разделение оперативной памяти на области (системную, страницу ввода-вывода, области пользователей, разделяемые резидентные области). Кроме того, некоторые внешние запоминающие устройства могут содержать несколько носителей информации, например, накопители на магнитных дисках, характеризующиеся в системе различными физическими и логическими именами. Следствием этого является возможность программного доступа к ним, как к отдельным устройствам. В этом случае необходимо разбиение такого элемента технических средств на множество составляющих его подэ-лементов.

С учетом приведенных особенностей, в качестве исходных данных для решения задач отладки защиты технических средств от несанкционированного программного доступа предлагается использовать множества и матрицы, характеризующие структуру АИУС с системой защиты.

Множество технических средств АИУС Т={1]}, где элементы ^ е Т могут разбиваться на множество составляющих их подэле-ментов ^ = {}. Множество элементов программного обеспечения = { }, включающее два подмножества: подмножество элементов операционной системы п>"=\ и-"} и подмножество элементов прикладного программного обеспечения |>т е- V/ = и \УР. Множество пользователей системы и = { и^} и профилей их полномочий р* =||р*|, где ркг1 = 1, если пользователь ик имеет право осуществлять программный доступ типа к элементу технических средств 1г. Матрица связи между элементами операционной системы и техниче-

ских средств Р°Га:|ри|> где р]] ~ а, , в случае, если элемент ОС Wl> дает возможность пользователю осуществить доступ к элементу технических средств "О" - в противном.случае;

а - вектор, элементами которого являются типы доступа из множества-возможных А = { а>}. Матрица связи между элементами прикладного, программного обеспечения и технических средств Рлг = |рГ/||> где

р1' = а в случае, если элемент прикладного программного обеспече-

Р Р

ния е дает возможность пользователю осуществить доступ к

-» •

элементу технических средств Ц, "О" - в противном случае; а - вектор, элементами которого являются типы доступа из множества возможных А = {а(}. Множество элементов системы защиты 8 - { Эп,}, каждый из которых предназначен для предотвращения про-" граммного доступа определенного типа. Матрица функций элементов системы защиты рг ~ ¡/*,|> где - 1, если элемент 6 Б предназначен для предотвращения доступа типа а| е А. Матрица связи между элементами технических средств АИУС и системы защиты Вт = где = Ь есш элемент системы защиты е Б связан с

техническим средством с Т, "О" - в противном случае.

Решение задачи отладки защиты технических средств с использованием раскрашенных сетей Петри требует замены вершины, отображающей технические средства в сети верхнего уровня, раскрашенной сетью Петри первого уровня разбиения. Структура и функционирование сети Петри первого уровня разбиения при решении подзадач отладки защиты технических средств от физического и программного доступа будут различными, но в обоих случаях их структура отражает внутреннюю организацию технических средств и связи составляющих технические средства элементов с другими элементами АИУС (опера-

цнонной системы и прикладного программного обеспечения). Различия в структуре и функционировании сети отражают специфику каждой из решаемых подзадач.

Задача отладки защиты ill ill состоит в проверке доступности и защищенности программных модулей в соответствии с профилями полномочий пользователей. Исходными данными для решения задачи отладки защиты III 111 являются: множество элементов 111 111 Wp= {wf}; множество пользователей системы U = {uk} и профилей их полномочий Р2К = J |, где р2гг1 = \, если пользователь uk

имеет право осуществлять программный доступ типа а| к элементу 111111 и>Ге Wp; матрица связи между элементами 111111 и ОС

Р0р = J, где р?/"= а в случае, если элемент ОС wf e W° позволяет пользователю осуществить доступ к элементу ППП Wj, "О" - в противном случае; а - ( а|) - вектор, элементами которого являются типы доступа из множества возможных А = { ai}; матрица связи между

элементами ППП Ррр = | |, где pfJ = а в случае, если элемент прикладного программного обеспечения е Wp предоставляет пользователю возможность осуществить доступ к элементу ППП Wj е Wp, "О" - в противном случае; матрица предшествования доступа к элементам ОС AI1™ = | a\'j j, где aifj = 1, если доступ типа ак к элементу

ОС w° б W° дает возможность пользователю осуществить доступ типа а, к элементу ППП Wj е Wp, "О" - в противном случае; матрица предшествования доступа к элементам прикладного программного обеспечения А2Ы =|| а2," |, где а2= 1> если доступ типа ак к элементу ППП w' 6 WP дает возможность пользователю осуществить доступ типа at к элементу 111111 wj", "О" - в противном случае; множество элементов МЗ Sp = {}, каждый из которых выполняет функций по

предотвращению доступа к элементам lililí определенного тйпа? матрица функций элементов МЗ Fp = J |, где /'„,.- 1, если элемент

МЗ sí предназначен для предотвращения доступа типа щ б А; матрица связи между элементами lililí и МЗ Вр = | ь1, где = 1, если элемент МЗ ^е Sp связан с элементом ППП wr¡ е Wp, "О" - в противном случае.

Для решения задачи отладки защиты прикладного программного обеспечения с использованием раскрашенных сетей Петри необходима замена вершин, отображающих прикладное программное обеспечение и операционную систему в. сети верхнего уровня, раскрашенной сетью Петри N3 первого уровня разбиения. Структура раскрашенной СП отражает внутреннюю организацию прикладного программного обеспечения и операционной системы, а также связи между составляющими их элементами.

Задача отладки механизмов защиты с использованием раскрашенных сетей Петри решается на основе анализа дерева достижимости при исполнении сети, моделирующей доступ к различным элементам системы и функционирование системы защиты.

В диссертационной работе получены следующие результаты:

1) Проведен детальный анализ структуры системы обеспечения безопасности сложных организационных систем, определены ее составляющие, одной из которых является информационная безопасность. На основе классификации источников внутренних и внешних угроз информационной безопасности предложена система мер защиты информации в организационных структурах.

2) Разработан аппарат комплексного моделирования современных технологий информационной безопасности и защиты данных в автоматизированных информационно-управляющих системах, опирающийся на идеологию сетей Петри. Разработаны модификации сетей Петри, направленные на повышение описательных возможностей

аппарата моделирования. Основными модификациями сетей Петри выбраны сети Петри с разноцветными маркерами, вероятностные, временные и обобщенные сети Петри.

При исследовании сетей Петри с разноцветными маркерами выделены подклассы перерождающих и селективных сетей. Предложены методы их исследования, определения функций распределения цветов маркеров, доказаны необходимые и достаточные условия их ограниченности, сохраняемости и живости. С использованием понятия цветовой достижимости исследована возможность получения маркеров какого-либо конкретного цвета или всех цветов из некоторого подмножества в процессе функционирования сети.

При исследовании вероятностных сетей Петри выделены сети с переменной и детерминированной структурой. Изучены свойства сетей с детерминированной структурой и заданным начальным состоянием.

При исследовании временных сетей Петри введено понятие эквивалентности временных сетей Петри. Введены и исследованы понятия резервов времени различного типа, критических переходов, критических множеств и критических путей на временных сетях Петри.

. Предложено обобщение сети Петри, которое включает все введенные модификации. Проведена классификация обобщенных сетей Петри, выделено тридцать два подкласса сетей. Введено понятие проекций сетей различных классов.

Предложенные модификации сетей Петри в полной мере обеспечивают возможность учета особенностей функционирования сложных дискретных систем, современных ЭВМ, новых технологий обработки данных, процессов обеспечения требуемого уровня информационной безопасности в системах обработки данных, процессов возникновения и ликвидации чрезвычайных ситуаций невоенного характера.

3) Разработаны формальные модели представления информации при проектировании БнД с многоуровневой архитектурой, использующие язык обобщенных сетей Петри, агрегированных сетей Петри с разноцветными маркерами, вероятностных и временных сетей Петри с

ингибиторными дугами. Предложены методы формализованного описания информационных требований пользователей БнД, отображающего процедуры обращения к информационным элементам системы при решении функциональных задач пользователями БнД. -----

Разработаны методы анализа информационных требований: пользователей, формирования внешних моделей данных, их упорядочения по уровням иерархии позиций и переходов СП, выделения групп типов элементов данных, выделения ключей, определения дублирующих позиций и избыточных связей.

4) Предложена формализованная методика построения канонической структуры БД, обеспечивающая заданный уровень достоверности информации и методы анализа обеспечения достоверности отображения информационных требований пользователей в структуры БнД. Основой предлагаемой методики является последовательное объединение СП, моделирующих информационные требования пользователей, в единую СП канонической структуры БД. Разработаны методы синтеза логической и физической структур баз данных по критериям, максимизирующим характеристики, коррелированные с достоверностью обработки данных (максимум числа альтернативных путей доступа и точек входа в БД). Предложены аналитические выражения для определения достоверности информации при отображении предметной области БнД в структуры БД и между структурами БД.

5) Проведен детальный анализ особенностей разработки механизмов защиты данных в АИУС. Предложен и обоснован формальный язык описания, анализа и решения задач синтеза эффективных механизмов защиты данных от несанкционированного доступа. Разработана методология формального анализа эффективности механизмов защиты данных, заключающаяся в изучении траекторий движения и обработки элементов БД при реализации запросов пользователей на модели технологии обработки данных с учетом требований к обеспечению необходимого уровня их секретности. Предложенная методология моделирования и анализа эффективности механизмов защиты данных является типовой и предназначена для использования на всех

уровнях представления информации (каноническая, логическая и физическая структура БД). При ее использовании обеспечивается оценка влияния изменений полномочий пользователей и степеней секретности данных на качество информационного обслуживания.

Разработаны методы формирования в режиме диалога механизмов защиты структуры БД, обеспечивающие структуризацию моделируемой предметной области БД и реорганизацию состава ее групп с учетом требований к обеспечению заданного уровня секретности.

Разработаны методы синтеза оптимальных механизмов защиты БД в 'АИУС на этапе формирования их логической и физической структур. При постановке и решении задач синтеза используются критерии максимума информационной независимости пользователей и минимум числа путей доступа к защищаемым типам логических записей.

6) Предложена общая методология анализа, синтеза и отладки механизмов защиты технических и программных средств АИУС от несанкционированного доступа, основанная на моделировании функционирования синтезированных механизмов с использованием аппарата сетей Петри с разноцветными маркерами. Разработан комплекс моделей и алгоритм тестирования правильности функционирования механизма защиты технических средств АИУС от несанкционированного физического и программного доступа. Разработан кокцшекс моделей и алгоритм тестирования правильности функционирования механизма защиты программного обеспечения АИУС от несанкционированного доступа, основанный на анализе профилей пользовательских полномочий. Применение рассмотренных методов отладки механизмов защиты в системах обработки данных с использованием моделей, основанных на использовании аппарата раскрашенных сетей Петри, позволяет увеличить эффективность процессов обнаружения, локализации и устранения ошибок различных классов за счет формализации и автоматизации этих процессов, что ведет к повышению качества функционирования систем защиты, в частности, и системы обработки данных в целом.

Список основных публикаций соискателя по теме диссертации

1. Кульба A.B. Защита информации, как составная часть обеспечения собственной безопасности. / В научно-техническом-сборнике "Проблемы применения и развития информационных технологий и; информационной безопасности при автоматизированной обработке данных". - М.: НИИ-3, 1995, с.267-272.

2. Кульба A.B. Объединенный банк данных СНГ. Принципы построения, проблемные вопросы дальнейшего развития и эксплуатации. / В Информационном бюллетене СОРБ. - М.: СОРБ, 2000, с.54-58.

3. Кульба A.B. Перспективы информационно-аналитической работы в органах государственной власти. / В сб. Института криптографии, связи и информации "Научно-техническое и информационное обеспечение деятельности органов государственной власти". - М.: Академия ФСБ России, 2000, с.25-30.

4. Гунченко А.Г., Кульба A.B., Патрушев Н.П. Проблемы совершенствования деятельности органов государственной власти на региональном уровне. Научно-практическое пособие. - М.: Академия ФСБ России, 2000. - 72 с.

5. Кульба A.B., Мачнев JI.C. Принципы создания документально-фактографических информационных систем для автоматизации деятельности государственных структур. Тезисы доклада. / В научно-техническом сборнике "Автоматизированные информационные системы специального назначения". - М.: НИИ-3, № 1023, 1998, с.ЗЗ-Зб.

6. Кульба A.B., Назаретов В.М. Использование модифицированных сетей Петри для имитационного моделирования гибкого автоматизированного производства. / В кн.; Проблемы создания гибких автоматизированных производств. - М.: Наука, 1987, с.42-50.

7. Кульба A.B., Швецов А.Р. Исследование свойств сетей Петри с разноцветными маркерами. / В кн.: Управление сложными техническими системами. Сб. трудов Института проблем управления. - М., 1987, с.27-34.

8. Кульба A.B., Щербаков А.Н. Информационное, лингвистическое и программное обеспечение АИС. спецназначения. Учебно-методическое пособие. - М.: Академия Министерства безопасности России, 1993.- 104 с.

9. Макаров И.М., Назаретов В.М., Кульба A.B., Швецов А.Р. Сети Петри с разноцветными маркерами. - Техническая кибернетика, 1987, №6, с. 101-107.

10. Назаретов В.М., Кульба A.B. и др. Робототехника и гибкие автоматизированные производства. В 9-ти книгах. / Кн. 5. Моделирование робототехнических систем и гибких автоматизированных производств. Учебное пособие для ВТУЗов. - М.: Высшая школа, 1986.

11. Патрушев Н.П., Кульба A.B. Основные направления совершенствования взаимодействия государственных структур со средствами массовой информации. Ведомственный сборник. - М., 1999, № 82, с.3-13.

12. Патрушев Н.П., Кульба A.B. Основные особенности и проблемы обеспечения собственной безопасности государственных структур. Ведомственный сборник. - М., 1996, № 53, с.2-16. ,,

13. Makarov I.M., Kulba A.V. and other. Modeling of Robotic and Flexible Manufacturing Systems. Hemisphere Publishing Corporation. New York, 1990.

Оглавление автор диссертации — доктора технических наук Кульба, Андрей Владимирович

ВВЕДЕНИЕ.4

ГЛАВА 1. Обеспечение безопасности сложных организационных систем.13

§ 1. Понятие обеспечения безопасности сложных организационных систем.14

§ 2. Система обеспечения безопасности сложных организационных систем.18

§ 3. Информационная безопасность как подсистема единой системы обеспечения безопасности.24

§ 4.Классификация источников угроз информации .29

§ 5. Система мер защиты информации.39

ГЛАВА 2. Сети Петри и их модификация.59

§ 1. Обыкновенные, ингибиторные и агрегированные сети Петри.59

§ 2. Сети Петри с разноцветными маркерами.70

§ 3. Вероятностные сети Петри.83

§ 4. Временные сети Петри.101

§ 5. Обобщенные сети Петри.113

ГЛАВА 3. Задачи повышения достоверности информации при разработке и эксплуатации банков данных в автоматизированных информационноуправляющих системах.

§ 1. Особенности обеспечения достоверности при использовании в АИУС банков данных и модели структур баз данных.

§ 2. Определение достоверности в банках данных.

§ 3. Анализ информационных требований пользователей БнД и построение канонической структуры БД с учетом требований к достоверности информации.

§ 4. Оценка достоверности информации при отображении предметной области БнД в логическую и физическую структуры БД.

§ 5. Синтез оптимальной логической структуры БД с учетом требований к достоверности информации.

123-132 133

149-151 152

ГЛАВА 4. Анализ эффективности механизмов защиты данных в автоматизированных информационноуправляющих системах. 162

§ 1. Особенности разработки механизмов защиты данных от несанкционированного доступа в

АИУС. Основные понятия и определения.162

§ 2. Методы анализа эффективности механизмов защиты данных в БД.175

§ 3. Разработка механизмов защиты канонической структуры БД. 196

§ 4. Синтез систем защиты баз данных.212

ГЛАВА 5. Методы отладки механизмов защиты в АИУС.221

§ 1. Особенности организации защиты в системах обработки данных и ее отладки.221

4 § 2. Методы отладки защиты технических средств.227

§ 3. Методы отладки защиты программного обеспечения. 257

Введение 2000 год, диссертация по информатике, вычислительной технике и управлению, Кульба, Андрей Владимирович

Безопасность - одна из основных потребностей человека, общества, государства. Это способность отражать, предупреждать, устранять опасности, угрожающие существованию указанных выше субъектов, а также другим фундаментальным интересам, без которых невозможны жизнь, благополучие, творчество и прогресс. Проблема обеспечения безопасности носит системный характер, ее актуальность, особенно в современных условиях, определяется совокупностью внешних и внутренних угроз экономического, социально-политического, идеологического и иного характера.

В период возрастания роли информации при принятии эффективных управленческих решений важное место играет обеспечение информационной безопасности как подсистемы единой системы обеспечения безопасности. Система защиты информации должна противостоять угрозам как внешнего, так и внутреннего характера, и представлять собой совокупность взаимосвязанных специальных, технических, организационно-режимных и иных мер.

Информационная безопасность любой сложной организационной системы связана, в том числе, с созданием и использованием автоматизированных информационно-управляющих систем (АИУС), обеспечением ввода, обработкой, хранением и выдачей в соответствии с требованиями пользователей больших объемов информации. Эффективность функционирования АИУС, которые характеризуются параллельной и распределенной обработкой информации, существенно зависит от уровней достоверности, сохранности и защиты данных от несанкционированного доступа. Они, в свою очередь, обеспечиваются выбором эффективных механизмов контроля, резервирования и защиты данных на всех этапах их обработки и хранения. Разработка и эксплуатация АИУС, обеспечивающих оптимальный или заданный уровень достоверности, сохранности и защиты данных, представляет собой комплексную проблему, включающую в себя следующие основные задачи: создание адекватного формализованного языка моделирования для описания и анализа современных информационных технологий с учетом требований к достоверности и защите данных от несанкционированного доступа; разработку соответствующих моделей и методов анализа; разработку моделей и методов синтеза оптимальных с точки зрения выбранных критериев эффективности систем защиты информации, резервирования и защиты данных от несанкционированного доступа; разработку оптимальных технологий обработки данных при эксплуатации АИУС.

Актуальность проведенных в диссертационной работе научных исследований обуславливают возрастание угроз информационной безопасности, широкое внедрение и использование АИУС в различных сферах жизнедеятельности государства и общества, необходимость повышения качества и эффективности их разработки и функционирования и, в тоже время, отсутствие общей методологии, адекватных современным информационным технологиям формальных моделей, методов и алгоритмов анализа и синтеза, оптимальных по критериям достоверности, сохранности и степени защиты данных.

Проведенные автором научные исследования выполнены инициативно и по плану научно-исследовательских работ Института криптографии, связи и информатики Академии ФСБ России.

Объектом исследования является процесс обеспечения информационной безопасности сложных организационных систем.

Предметом исследования являются принципы построения систем защиты информации в сложных организационных системах.

Целью диссертационной работы является разработка теоретических основ, моделей и методов повышения эффективности разработки и функционирования систем защиты данных в АИУС, ориентированных на создание и использование механизмов обеспечения необходимых уровней достоверности и сохранности данных.

Основные результаты диссертационной работы получены, и математически обоснованы с использованием методов теории сетей Петри, теории графов, матричной алгебры, математического программирования, оптимизации на сетях и графах, теории вероятности.

Проблемы обеспечения информационной безопасности сложных организационных систем рассматривались в работах академика Харкевича А.А., докторов технических наук профессоров Герасименко В.А. и Мельникова Ю.Н. и ряда других исследователей. Особо следует выделить полученные ими результаты по защите информации в АИУС от несанкционированного доступа, обеспечению достоверности информации в ходе процесса ее обработки, использованию средств вычислительной техники в организации процесса управления сложными организационными системами [20-22,103,108].

Большинство работ в области информационной безопасности в основном можно отнести к двум типам: либо в них рассматриваются общефилософские и юридические проблемы обеспечения безопасности сложных организационных систем, включающие, в том числе, и вопросы обеспечения информационной безопасности, либо исследуются конкретные механизмы и методы обеспечения информационной безопасности. Оба эти подхода, несмотря на их безусловную важность, имеют существенные недостатки с точки зрения системного подхода. Первое направление в самом общем виде формулирует задачи, которые должна решать система обеспечения безопасности. Второе предоставляет прикладные механизмы, которые могут быть использованы при построении систем защиты. Однако же ни в первом, ни во втором случаях, как правило, не говорится, как из конкретных средств построить комплексную систему защиты, обеспечивающую заданный уровень безопасности. В данной диссертации предпринята попытка отчасти восполнить этот существенный пробел.

Сложность решения технических проблем разработки системного подхода к построению систем защиты сложных организационных систем обусловлена отсутствием специального математического аппарата, позволяющего адекватно описывать происходящие процессы. В связи с этим в мировой практике в качестве метода исследования принят метод математического моделирования функционирования сложных организационных систем с последующей эвристической оценкой качества получаемых решений.

Методы моделирования достаточно широко применяются в современных научных исследованиях [6,41,83,111]. Однако, практика применения существующих методов моделирования показала, что для описания проблем обеспечения безопасности сложных организационных систем существующего математического аппарата недостаточно. В связи с этим в диссертации развито направление теории сетей Петри, повышающих описательные возможности аппарата моделирования.

В первой главе диссертации проведен детальный анализ структуры системы обеспечения безопасности сложных организационных систем, определены ее составляющие, одной из которых является информационная безопасность. Классифицированы источники внутренних и внешних угроз информационной безопасности, предложена система мер защиты информации в организационных структурах. Поставлена проблема моделирования, анализа и синтеза эффективных систем защиты информации в таких структурах.

Во второй главе разработан аппарат комплексного моделирования современных технологий информационной безопасности, защиты данных в АИУС, опирающийся на идеологию сетей Петри. Выбраны, обоснованы и разработаны модификации сетей Петри, направленные на повышение описательных возможностей аппарата моделирования.

В третьей главе предложена единая формализованная методология анализа и синтеза оптимальных систем контроля достоверности и защиты информации в АИУС, состоящая в последовательном использовании адекватных моделей современных технологий обработки данных и моделей возникновения, взаимодействия и исправления ошибок, на основании никновения, взаимодействия и исправления ошибок, на основании которых оценивается достоверность и уровень защиты информации.

Разработана методология моделирования и анализа систем обработки данных с использованием обобщенных сетей Петри, позволяющая с заданной степенью адекватности исследовать процессы функционирования АИУС с учетом требований к достоверности обработки.

Предложены показатели достоверности обработки данных при функционировании АИУС и дана их интерпретация на языке обобщенных сетей Петри.

В четвертой главе диссертации рассмотрены особенности разработки механизмов защиты данных в АИУС. Предложены методы анализа эффективности механизмов защиты данных, которые заключаются в изучении траектории движения и обработки информационных элементов БД на модели технологии обработки данных, построенной с учетом требований к обеспечению необходимого уровня их секретности при выполнении запросов пользователей. Предложены методы формирования механизмов защиты канонической структуры БД и методы синтеза систем защиты данных в АИУС.

В пятой главе предложена методика отладки системы защиты, основанная на последовательной декомпозиции (детализации) АИУС на функционально-законченные и независимые с точки зрения обеспечения защищенности элементов подсистемы и уровни. Разработана методика автономной отладки подсистем с использованием моделей, основанных на аппарате раскрашенных сетей Петри.

Научная новизна. На основе проведенной систематизации внутренних и внешних угроз информационной безопасности различных сложных организационных систем и их анализа разработаны формализованные методы анализа информационных требований пользователей и синтеза эффективных механизмов, обеспечивающих максимальный или заданный уровень достоверности информации: модели и методы обеспечения сохранности (резервирования и восстановления) программных модулей и информационных массивов в АИУС, а также модели и методы организации и оптимизации отладки систем защиты, обеспечивающие достижение заданного уровня корректности функционирования системы защиты и ее соответствия целям и задачам защиты. Разработан новый аппарат моделирования сложных систем на основе целенаправленно модифицированных расширений сетей Петри, исследованы математические и прикладные аспекты теории модифицированных обобщенных сетей Петри. Рассмотрен комплекс вопросов обеспечения достоверности обработки информации при функционировании АИУС.

На защиту выносятся следующие научные положения:

1. Анализ проблем обеспечения информационной безопасности сложных организационных систем и определение их характеристик с целью построения формализованных моделей.

2. Развитие направления теории сетей Петри, связанного с введением модификаций, расширяющих возможности применения этого математического аппарата при решении задач моделирования сложных организационных систем.

3. Формальные модели представления информации при проектировании банков данных с многоуровневой архитектурой и методы формализованного описания и анализа требований пользователей при решении функциональных задач.

4. Методика построения канонической структуры базы данных, обеспечивающая заданный уровень достоверности информации, и методы анализа обеспечения достоверности отображения информационных требований пользователей в структуре банка данных.

5. Принципы синтеза и методология формального анализа эффективности механизмов защиты данных.

6. Общая методология анализа, синтеза и отладки механизмов защиты аппаратных и программных средств АИУС от несанкционированного доступа, основанная на моделировании функционирования синтезированных механизмов с использованием аппарата модифицированных сетей Петри.

Теоретическая значимость. С использованием разработанных моделей обобщенных сетей Петри поставлены и решены задачи анализа структуры системы защиты АИУС, процессов возникновения и распространения ошибок, задачи синтеза систем повышения достоверности информации. Одной из характерных особенностей современных АИУС является построение информационной базы на основе концепции банка данных (БнД). Для данного класса систем с использованием модифицированных сетей Петри разработана единая методология автоматизированного проектирования баз данных (БД), учитывающая требования к достоверности и защите информации от несанкционированного доступа. Основу методологии составляет комплекс формализованных моделей, методов и алгоритмов, обеспечивающий анализ предметных областей пользователей, формирование обобщенной внешней модели БД, получение рациональной канонической структуры БД, синтеза оптимальных по заданным критериям эффективности логических структур баз данных.

Предложена методология анализа, синтеза и отладки механизмов защиты технических и программных средств АИУС от несанкционированного доступа, основанная на моделировании с использованием аппарата сетей Петри с разноцветными маркерами.

Предлагаемый подход к организации процесса отладки системы защиты подразумевает комплекс мероприятий по проверке корректности функционирования используемых средств и методов защиты на всех уровнях, определяет последовательность действий как совокупность ряда этапов отладки с использованием на них различных моделей, методов и алгоритмов формализации отладочных работ. Каждый из этапов состоит в проверке защищенности элементов АИУС от определенного типа доступа. При этом предполагается последовательная детализация АИУС на различных уровнях разбиения, функционально законченных и независимых с точки зрения обеспечения системной защиты, защищенности элементов АИУС от несанкционированного доступа определенного типа и автономная отладка на каждом из уровней.

Ряд моделей и методов, изложенных в диссертации, разработан и опубликован автором впервые. Некоторые известные модели модифицированы для использования при исследовании систем защиты АИУС. Таким образом, представленные в диссертации теоретические положения могут рассматриваться как существенный вклад в научное направление, связанное с моделированием слржных организационных систем. Практическая ценность. Разработанные методы и универсальный язык математического моделирования современных информационных технологий позволяет с требуемой степенью адекватности описать функционирование современных систем защиты в АИУС, а также сложных динамических систем дискретного типа.

Предложенные модели, методы и алгоритмы анализа структуры системы защиты АИУС, синтеза оптимальной системы обеспечения достоверности информации в АИУС, методология проектирования структур баз данных позволяют существенно сократить время проектирования системы защиты и информационной базы АИУС, и значительно повысить эксплуатационные характеристики разрабатываемых систем.

Использование предлагаемых методов анализа и синтеза систем защиты данных от несанкционированного доступа, моделей и методов планирования и организации процесса отладки системы защиты обеспечивает существенное снижение временных и стоимостных затрат на отладку по сравнению с имеющимися.

Реализация и апробация научных результатов. Теоретические выводы и практические рекомендации, содержащиеся в диссертации, использованы при проектировании ряда систем в федеральных органах исполнительной власти Российской Федерации, положительный опыт эксплуатации которых подтверждает эффективность разработанных моделей и методов анализа и синтеза механизмов обеспечения заданных уровней достоверности, сохранности и защиты данных, а также создания оптимальных логических структур банков данных.

Апробация результатов диссертационной работы осуществлена соискателем в ходе выступлений на ряде конференций, в том числе - всероссийских и международных. Результаты диссертации опубликованы в 37 печатных работах и включены в ряд основных лекционных курсов, читаемых слушателям Академии ФСБ России.

Заключение диссертация на тему "Сетевые модели и методы обеспечения информационной безопасности в сложных организационных системах"

ЗАКЛЮЧЕНИЕ

В диссертационной работе получены следующие результаты:

1) Проведен детальный анализ структуры системы обеспечения безопасности сложных организационных систем, определены ее составляющие, одной из которых является информационная безопасность на основе классификации источников внутренних и внешних угроз информационной безопасности, предложена система мер защиты информации в организационных структурах.

2) Разработан аппарат комплексного моделирования современных технологий информационной безопасности, защиты данных в автоматизированных информационно-управляющих системах, опирающийся на идеологию сетей Петри. Разработаны модификации сетей Петри, направленные на повышение описательных возможностей аппарата моделирования. Основными модификациями сетей Петри выбраны сети Петри с разноцветными маркерами, вероятностные, временные и обобщенные сети Петри.

При исследовании сетей Петри с разноцветными маркерами выделены подклассы перерождающих и селективных сетей. Предложены методы их исследования, определения функций распределения цветов маркеров, доказаны необходимые и достаточные условия их ограниченности, сохраняемости и живости. С использованием понятия цветовой достижимости исследована возможность получения маркеров какого-либо конкретного цвета или всех цветов из некоторого подмножества в процессе функционирования сети.

При исследовании вероятностных сетей Петри выделены сети с переменной и детерминированной структурой. Изучены свойства сетей с детерминированной структурой и заданным начальным состоянием.

При исследовании временных сетей Петри введено понятие эквивалентности временных сетей Петри. Введены и исследованы понятия резервов времени различного типа, критических переходов, критических множеств и критических путей на временных сетях Петри.

Предложено обобщение сети Петри, которое включает все введенные модификации. Проведена классификация обобщенных сетей Петри, выделено тридцать два подкласса сетей. Введено понятие проекций сетей различных классов.

Предложенные модификации сетей Петри в полной мере обеспечивают возможность учета особенностей функционирования сложных дискретных систем, современных ЭВМ, новых технологий обработки данных, процессов обеспечения требуемого уровня информационной безопасности в системах обработки данных, процессов возникновения и ликвидации чрезвычайных ситуаций невоенного характера.

3) Разработаны формальные модели представления информации при проектировании БнД с многоуровневой архитектурой, использующие язык обобщенных сетей Петри, агрегированных сетей Петри с разноцветными маркерами, вероятностных и временных сетей Петри с ингибиторными дугами. Предложены методы формализованного описания информационных требований пользователей БнД, отображающего процедуры обращения к информационным элементам системы при решении функциональных задач пользователями БнД.

Разработаны методы формализованного анализа информационных требований пользователей, формирования внешних моделей данных, их упорядочения по уровням иерархии позиций и переходов СП, выделения групп типов элементов данных, выделения ключей, определения дублирующих позиций и избыточных связей.

4) Предложена формализованная методика построения канонической структуры БД, обеспечивающая заданный уровень достоверности информации и методы анализа обеспечения достоверности отображения информационных требований пользователей в структуры БнД. Основой предлагаемой методики является последовательное объединение СП, моделирующих информационные требования пользователей, в единую СП канонической структуры БД. Разработаны методы синтеза логической и физической структур баз данных по критериям, максимизирующим характеристики, коррелированные с достоверностью обработки данных (максимум числа альтернативных путей доступа и точек входа в БД). Предложены аналитические выражения для определения достоверности информации при отображении предметной области БнД в структуры БД и между структурами БД.

5) Проведен детальный анализ особенностей разработки механизмов защиты данных в АИУС. Предложен и обоснован формальный язык описания, анализа и решения задач синтеза эффективных механизмов защиты данных от несанкционированного доступа. Разработана методология формального анализа эффективности механизмов защиты данных, заключающаяся в изучении траекторий движения и обработки элементов БД при реализации запросов пользователей на модели технологии обработки данных с учетом требований к обеспечению необходимого уровня их секретности. Предложенная методология моделирования и анализа эффективности механизмов защиты данных является типовой и предназначена для использования на всех уровнях представления информации (каноническая, логическая и физическая структура БД). При ее использовании обеспечивается оценка влияния изменений полномочий пользователей и степеней секретности данных на качество информационного обслуживания.

Разработаны методы формирования в режиме диалога механизмов защиты структуры БД, обеспечивающие структуризацию моделируемой предметной области БД и реорганизацию состава ее групп с учетом требований к обеспечению заданного уровня секретности.

Разработаны методы синтеза оптимальных механизмов защиты БД в АИУС на этапе формирования их логической и физической структур. При постановке и решении задач синтеза используются критерии максимума информационной независимости пользователей и минимум числа путей доступа к защищаемым типам логических записей.

6) Предложена общая методология анализа, синтеза и отладки механизмов защиты технических и программных средств АИУС от несанкционированного доступа, основанная на моделировании функционирования синтезированных механизмов с использованием аппарата сетей Петри с разноцветными маркерами. Разработан комплекс моделей и алгоритм тестирования правильности функционирования механизма защиты технических средств АИУС от несанкционированного физического и программного доступа. Разработан комплекс моделей и алгоритм тестирования правильности функционирования механизма защиты программного обеспечения АИУС от несанкционированного доступа, основанный на анализе профилей пользовательских полномочий. Применение рассмотренных методов отладки механизмов защиты в системах обработки данных с использованием моделей, основанных на использовании аппарата раскрашенных сетей Петри, позволяет увеличить эффективность процессов обнаружения, локализации и устранения ошибок различных классов за счет формализации и автоматизации этих процессов, что ведет к повышению качества функционирования систем защиты, в частности, и системы обработки данных в целом.

Библиография Кульба, Андрей Владимирович, диссертация по теме Теоретические основы информатики

1. Авен О.И., Турин Н.Н., Коган Я.А. Оценка качества и оптимизация вычислительных систем. М.: Наука, 1982.

2. Агафонов И.Г., Кульба А.В. и др. Моделирующий программный комплекс для автоматизации проектирования ГПС. / В сб. "Труды 10-го Всесоюзного совещания по проблемам управления". ч.2. Алма-Ата, 1986.

3. Андронов A.M., Редько В.А. Анализ модели детерминированного циклического обслуживания абонентов при ординарных запросах. -Автоматика и телемеханика, 1984, № 4, с.54-63.

4. Артамонов Г.Т. Анализ производительности ЦВМ методами теории массового обслуживания. М.: Энергия, 1972.

5. Артамонов Г.Т., Брехов О.М. Аналитические вероятностные модели функционирования ЭВМ. М.: Энергия, 1978.

6. Баруча-Рид А.Т. Элементы теории марковских процессов и их приложения. М.: Наука, 1969.

7. Башкирии Г.П., Бочаров П.П., Коган Я.А. Анализ очередей в вычислительных сетях. М.: Наука, 1989.

8. Бестужева И.И., Руднев В.В. Временные сети Петри. Классификация и сравнительный анализ (обзор проблемы). Автоматика и телемеханика, 1990, №9, с.3-21.

9. Бочаров П.П. Анализ бесприоритетной однолинейной системы с ограниченной очередью и заявками нескольких типов. Известия АН СССР. Техническая Кибернетика, 1970, № 6, с. 101-105.

10. Бочаров П.П, О некоторых приближенных формулах для системы М | GI | 11 г < оо / В кн. "Модели информационных систем". М.: Наука, 1984, с.83-91.

11. Бочаров П.П., Печинкин А.В. Теория массового обслуживания. -М.: Наука, 1995.

12. Броди С.М., Погосян И.А. Вложенные стохастические процессы в теории массового обслуживания. Киев: Наукова думка, 1973.

13. Бройдо B.JL, Ильина О.П. Эффективность некоторых методов контроля достоверности информации в АСУ. Управляющие системы и машины, 1978, № 2, с.73-79.

14. Будинас Б.Л. Разрешимость проблемы достижимости для сетей Петри (обзор проблемы). Автоматика и телемеханика, 1988, №11, с.3-39.

15. Вагнер Г. Основы исследования операций, т.1. М.: Мир, 1973.488 с.

16. Вейнеров О.М., Самохвалов Э.Н. Проектирование баз данных САПР. В 10 кн. -М.: Высшая школа, 1990.

17. Вентцель Е.С., Овчаров JI.A. Теория случайных процессов и ее инженерные приложения. М.: Наука, 1991.

18. Гаврилов А.Ф., Красильников Ю.П. Циклическое обслуживание с прямой информационной связью. Автоматика и телемеханика, 1976, № 10, с. 17-22.

19. Герасименко В.А. Защита информации на ВЦ и в АСУ (по данным зарубежной печати). Управляющие системы и машины, 1982, № 4, с.3-10.

20. Герасименко В.А., Мясников В.А. Защита информации в автоматизированных системах обработки данных и управления.-М.: МЭИ, 1983.-76 с.

21. Герасименко В.А., Мясников В.А. Конспект лекций по курсу "Банки данных": Защита информации от несанкционированного доступа. М.: МЭИ, 1984.-80 с.

22. Герасименко В.А., Размахнин М.К. Зарубежная радиоэлектроника, 1981, №5.

23. Герасименко В.А., Размахнин М.К. Зарубежная радиоэлектроника, 1982, №8.

24. Герасименко В.А., Размахнин М.К. Зарубежная радиоэлектроника, 1985, №8.

25. Герасименко В.А., Размахнин М.К. Зарубежная радиоэлектроника, 1986, № 5.

26. Герасименко В.А., Размахнин М.К. Зарубежная радиоэлектроника, 1987, №3.

27. Герасименко В.А., Размахнин М.К. Зарубежная радиоэлектроника, 1987, №9.

28. Герасименко В.А., Размахнин М.К. Зарубежная радиоэлектроника, 1989, № 12.

29. Гихман И.И., Скороход А.В. Теория случайных процессов, т.2. М.: Наука, 1973.

30. Грачев Г.В. Информационно-психологическая безопасность личности: состояние и возможности психологической защиты. М.: Издательство РАГС, 1998. - 125 с.

31. Грачев Г.В., Мельник И.К. Манипулирование личностью: организация, способы и технология информационно-психологического воздействия. М.: ИФРАН, 1999. - 235 с.

32. Гунченко А.Г., Кульба А.В., Патрушев Н.П. Проблемы совершенствования деятельности органов государственной власти на региональном уровне. Научно-практическое пособие. М.: Академия ФСБ России, 2000. -72 с.

33. Доктрина информационной безопасности Российской Федерации от 9.09.2000 № Пр-1895 // Российская газета. 2000. - № 187.

34. Захаров В.Н. Автоматы с распределенной памятью. М.: Энергия, 1975.- 136 с.

35. Зингер И.С., Куцык Б.С. Обеспечение достоверности данных в автоматизированных системах управления производством. -М.: Наука, 1974.- 192 с.

36. Зотов Г.П., Кульба А.В. Об обеспечении государственной защиты представителей органов власти и управления. Ведомственный сборник. М., - 1997, №68, с.4-8.

37. Зыков А. А. Теория конечных графов. Новосибирск: Наука, Сиб. отд. 1969. - 543 с.

38. Иванов Г.И. О применении метода резидентных интерпретаторов для микропроцессорной реализации логических алгоритмов управления. -Управляющие системы и машины, 1983, № 2, с. 18-21.

39. Иванов Н.Н. Алгебраический метод решения проблемы отсутствия тупиковых разметок в сетях Петри. Автоматика и телемеханика, 1991, № 7, с.125-130.

40. Иванов Н.Н. Временные стохастические сети Петри с неэкспоненциальными законами распределения времени срабатывания переходов. -Автоматика и телемеханика, 1994, № 9, с. 155-166.

41. Иванов Н.Н., Михайлов Г.И., Руднев В.В., Таль А.А. Конечные автоматы: эквивалентность и поведение. М.: Наука, 1984. - 192 с.

42. Иванов Н.Н., Михайлов Г.И., Руднев В.В., Таль А.А. Языки эквивалентных преобразований и регулярные множества. Препринт ИАТ.-М., 1975.

43. Иванов Н.Н., Михайлов Г.И., Руднев В.В., Таль А.А. Языки эквивалентных преобразований обобщенного типа. Автоматика и телемеханика, 1976, № 5, с.140-150.

44. Иванов Н.Н. Неэкспоненциальные временные стохастические сети Петри с ограниченной предысторией. Автоматика и телемеханика, 1995, №4, с.145-156.

45. Иванов Н.Н. Обобщенные временные стохастические сети Петри. -Автоматика и телемеханика, 1996, № 10, с. 156-167.

46. Иванов Н.Н. Полумарковские процессы во временных стохастических сетях Петри. Автоматика и телемеханика, 1994, № 5, с.111-119.

47. Иванов Н.Н. Система массового обслуживания с параллельным обслуживанием групповых заявок. Автоматика и телемеханика, 1987, № 10, с.75-80.

48. Иванов Н.Н. Условия существования предельного распределения вероятностей разметок во временных стохастических сетях Петри. -Автоматика и телемеханика, 1992, № 7, с.149-155.

49. Ильин В.П., Смирнов М.И. Модели процессов управления в вычислительных сетях на базе ингибиторных сетей Петри // АВТ. 1989, № 5, с.66-69.

50. Иоффе А.Ф. Персональные ЭВМ в организационном управлении. -М.: Наука, 1988.-208 с.

51. Ипполитов К.Х. Экономическая безопасности: стратегия возрождения России. М.: Российский союз предприятий безопасности, 1998. - 264 с.

52. Искусственный интеллект. Модели и методы. Справочник, кн.2 // под ред. Попова Э.В. М.: Радио и связь, 1990. - 464 с.

53. Каган Б.М., Сташин В.В. Микропроцессоры в цифровых системах. -М.: Энергия, 1978.- 193 с.

54. Карп P.M., Миллер Р.Е. Параллельные схемы программ. Кибернетический сб., Вып. 13. М.: Мир, 1976, с.5-61.

55. Клейнрок JI. Теория массового обслуживания. М.: Машиностроение, 1979.

56. Клини С.К. Представление событий в нервных сетях и конечных автоматах. / В сб. "Автоматы", М.: ИЛ, 1956, с. 13-67.

57. Конституция Российской Федерации (с изменениями от 10 февраля 1996 года) // Российская газета. 1993. - № 197.

58. Королюк B.C., Турбин А.Ф. Полумарковские процессы и их приложения. Киев: Наукова думка, 1976.

59. Котов В.Е. Алгебра регулярных сетей. М.: Кибернетика, 1980, № 5, с.10-18.

60. Котов В.Е. Сети Петри. М.: Наука, 1984. - 160 с.

61. Кратко М.И. Формальные исчисления Поста и конечные автоматы. В кн. "Проблемы кибернетики", вып. 17. М.: Наука. - 1966.

62. Кузьмук В.В. Описание и моделирование параллельных процессов управления с помощью сетей Петри. Электронное моделирование. 1982, № 5, с.33-39.

63. Кузнецов О.П. О программной реализации логических функций и автоматов. Автоматика и телемеханика, 1977, № 7, с. 163-174, №9, с.137-149.

64. Кульба А.В. Автоматизированные системы информационного обеспечения спецназначения и возможности их применения при решении задач обеспечения безопасности органов государственной власти. Ведомственный сборник. М., 1995, № 1, с.5-18.

65. Кульба А.В., Агафонов И.Г. Имитационное моделирование элементов ГАП на основе расширенных сетей Петри. / В сб. "Труды 5-й Московской городской конференции молодых ученых и специалистов по проблемам кибернетика и вычислительной техники". М., 1986.

66. Кульба А.В. Задачи оптимальной загрузки оборудования ГАП упорядоченной последовательностью деталей различных типов. / В кн.: Современные вопросы механики и технологии машиностроения. М.: ВДНХ, 1986.

67. Кульба А.В. Информационное обеспечение безопасности органов государственной власти. / В сб.: "Материалы межведомственной конференции по проблемам безопасности". М.: Академия ФСБ России, 1996.

68. Кульба А.В., Левицкий Н.Г. Об одном подходе к созданию эффективных шифрующих последовательностей. М.: НИИА, 1983.

69. Кульба А.В., Левицкий Н.Г. Отчет по ОКР "Дуб". М.: НИИА, 1984.

70. Кульба А.В., Мачнев Л.С. Использование семантических сетей для моделирования социально-политической и экономической обстановки. / В сб. "Труды Международной конференции "Проблемы управления в чрезвычайных ситуациях". М., 1992.

71. Кульба А.В., Мачнев JI.C. Организация целостности семантической сети в моделях прогнозирования чрезвычайных ситуаций в социально-политической сфере. / В сб. "Труды Международной конференции "Проблемы управления в чрезвычайных ситуациях". М., 1994.

72. Кульба А.В., Мачнев JI.C. Решение аналитических задач на структурах информационно-поискового тезауруса. / В сб. "Труды Международной конференции "Информатизация правоохранительных систем". -М., 1994, с.137-138.

73. Кульба А.В., Мачнев JI.C., Соколова О.Д. Об одном подходе к проектированию интеллектуальных тезаурусов информационно-поисковых систем. / В сб. "Труды Международной конференции "Информатизация правоохранительных систем". М., 1994, с.162-163.

74. Кульба А.В., Минаев А.В. Использование сетей Петри для построения АСО моделирующего типа. / В сб. "Специальная техника. Серия "И", № 8.-М.: ВШ КГБ СССР, 1990.

75. Кульба А.В. Модели и методы планирования и оперативного управления в гибких производственных системах.: Дисс. канд. тех. наук. -М., 1987.-262 с.

76. Кульба А.В., Назаретов В.М. Аналитико-имитационная модель загрузки оборудования в гибких автоматизированных производствах. / В кн.: Проблемы создания гибких автоматизированных производств. М.: Наука, 1987, с.51-58.

77. Кульба А.В., Назаретов В.М. Использование модифицированных сетей Петри для имитационного моделирования гибкого автоматизированного производства. / В кн.: Проблемы создания гибких автоматизированных производств. М.: Наука, 1987, с.42-50.

78. Кульба А.В. Объединенный банк данных СНГ. Принципы построения, проблемные вопросы дальнейшего развития и эксплуатации. / В Информационном бюллетене СОРБ. М.: СОРБ, 2000, с.54-58.

79. Кульба А.В., Швецов А.Р. Исследование свойств сетей Петри с разноцветными маркерами. / В кн.: Управление сложными техническими системами. Сб. трудов Института проблем управления. М., 1987, с.27-34.

80. Кульба А.В., Щербаков А.Н. Информационное, лингвистическое и программное обеспечение АИС спецназначения. Учебно-методическое пособие. М.: Академия Министерства безопасности России, 1993. - 104 с.

81. Лазарев В.Г., Пийль Е.И. Синтез управляющих автоматов. М.: Энергия, 1978.-408 с.

82. Лазарев В.Г., Пийль Е.И., Турута Е.Н. Построение программируемых управляющих устройств. М.: Энергоатомиздат, 1984. - 192 с.

83. Лейфман Л.Я. Эффективный алгоритм разбиения ориентированного графа на бикомпоненты. М.: Кибернетика, 1966, № 5, с. 19-23.

84. Липаев В.В. Надежность программного обеспечения АСУ. М.: Энергоиздат, 1982. - 240 с.

85. Липаев В.В. Проектирование программных средств. М.: Высшая школа, 1990.- 303 с.

86. Литвинов В.А., Крамаренко В.В. Контроль достоверности и восстановление информации в человеко-машинных системах. Киев: Техника, 1986.-200 с.

87. Любарский Ю.Я. Интеллектуальные информационные системы. -М.: Наука, 1990.-232 с.

88. Ляпунов А.А. О некоторых общих вопросах кибернетики. / В кн. "Проблемы кибернетики". М.: Физматгиз, 1958, вып. 1, с.1-22.

89. Магергут В.З., Юдицкий С.А., Масленников И.М. Формализация дискретных технологических процессов для синтеза управляющих автоматов. Тезисы доклада 14-го Всесоюзного совещания по пневмоавтоматике. -М.: Наука, 1982, с.134-136.

90. Макаров И.И., Охоцимский Д.Е., Попов Е.П. Микропроцессорные системы управления в робототехнике. М.: Наука, 1984. - 176 с.

91. Макаров И.М., Назаретов В.М., Кульба А.В. и др. Комплекс аналитического и имитационного моделирования ГПС. / В сб. "Труды 3-го Советско-Югославского симпозиума по робототехнике и ГАП". М.: Издательство ИМАШ, 1986.

92. Макаров И.М., Назаретов В.М., Кульба А.В., Швецов А.Р. Сети Петри с разноцветными маркерами. Техническая кибернетика, 1987, № 6, с.101-107.

93. Мельников Ю.Н. Достоверность информации в сложных системах.- М.: Советское радио, 1973.

94. Миллерова М.Г. О временном анализе асинхронной логической сети. Автоматика и телемеханика, 1973, № 6, с.162-165.

95. Миллерова М.Г. Об одном расширении языка JICA. В сб. "Автоматы и управление сетями связи". М.: Наука, 1971, с.136-141.

96. Минский М. Вычисления и автоматы. М.: Мир, 1971.

97. Михайлов Г.И., Руднев В.В. Автоматная система взаимосвязанных графов с простейшими связями. Автоматика и телемеханика, 1980, № 5, с.132-142.

98. Мясников В.А., Мельников Ю.Н. Достоверность информации в системах телеобработки. М.: МЭИ, 1986. - 61 с.

99. Назаретов В.М., Кульба А.В. и др. Робототехника и гибкие автоматизированные производства. В 9-ти книгах. / Кн. 5. Моделирование робо-тотехнических систем и гибких автоматизированных производств. Учебное пособие для ВТУЗов. М.: Высшая школа, 1986.

100. Назаретов В.М., Кульба А.В. и др. Система оперативного планирования ГПС. / В сб. "Труды Всесоюзной научно-технической конференции "Электроника и информатика в гибких автоматизированных производствах".- Пермь, 1987.

101. Назаретов B.M., Кульба А.В. Имитационное моделирование производственных систем на основе сетей Петри./ В кн.: Вопросы теории автоматического управления и робототехнические системы. Межвузовский сборник научных трудов. М.: МИРЭА, 1984.

102. Назаретов В.М., Кульба А.В. Использование принципа модульности для решения задач оперативного управления ГАП. / В сб. "Труды 2-го Всесоюзного семинара по методам синтеза типовых модульных систем обработки данных". Звенигород, - 1985.

103. Назаретов В.М., Кульба А.В. Модели оперативного управления ГПС. / В сб. "Труды Всесоюзной конференции по автоматизации проектирования систем планирования и управления". Звенигород, 1987.

104. Назаретов В.М., Кульба А.В. Некоторые задачи автоматизации проектирования ГАП. / В сб.: "Труды Всесоюзной крнференции по автоматизации проектирования систем управления". Ереван, 1984.

105. Назаретов В.М., Кульба А.В. Проблемно-ориентированная система имитационного моделирования на основе сетей Петри. / В сб.: "Труды 3-го Всесоюзного совещания по робототехническим темам". Воронеж, 1984.

106. Назаретов В.М., Кульба А.В., Швецов А.Р. Об определении функций распределения цветов сети Петри с разноцветными маркерами. / В кн.: Робототехнические системы и автоматическое управление. Межвузовский сборник научных трудов. М.: МИРЭА, 1985.

107. Нейлор К. Как построить свою экспертную систему. Пер. с англ. -М.: Энергоатомиздат, 1991. 286 с.

108. Николаев Ф.А., Фомин В.И., Хохлов JI.M. Проблемы повышения достоверности в информационных системах. JL: Энергоатомиздат. Ленингр. отд. 1982. - 142 с.

109. Норкин К.Б. Специализированные гибридные управляюще-вычислительные устройства, М.: Энергия, 1980. - 288 с.

110. О государственной тайне: Закон Российской Федерации от 21.07.93 № 5485-1 //Российская газета. 1993. - № 182.

111. О федеральных органах правительственной связи и информации: Закон Российской Федерации от 19.02.93 № 4524-1 // Ведомости Съезда народных депутатов и Верховного Совета РСФСР. 1993.-№ 12.

112. Об информации, информатизации и защите информации: Закон Российской Федерации от 20.02.95 № 24-ФЗ // Российская газета. -1995. -№39.

113. Олейниченко P.JI. О построении правильных сетей Петри. Автоматика и телемеханика, 1982, № 12, с. 130-139.

114. Павлов А.А., Гриша Н.С., Томашевский В.Н. и др. Основы системного анализа и проектирования АСУ. Киев: Вища школа, 1991. - 367 с.

115. Патрушев Н.П., Кульба А.В. Основные направления совершенствования взаимодействия государственных структур со средствами массовой информации. Ведомственный сборник. М., 1999, № 82, с.3-13.

116. Патрушев Н.П., Кульба А.В. Основные особенности и проблемы обеспечения собственной безопасности государственных структур. Ведомственный сборник. М., 1996, № 53, с.2-16.

117. Пийль Е.И. Параллельные логические схемы алгоритмов и их приложения для синтеза автоматов. "Дискретные системы. Труды международного симпозиума ИФАК". т.1. Рига: Знание, 1974, с.205-213.

118. Питерсон Дж. Теория сетей Петри и моделирование систем. Пер. с англ. М.: Мир, 1984. - 264 с.

119. Попов Э.В. Экспертные системы. М.: Наука, 1987. - 288 с.

120. Поспелов Д.А. Логические методы анализа и синтеза схем. М.: Энергия, 1974. - 368 с.

121. Прангишвили И.В. Микропроцессоры и микро-ЭВМ. М.: Энергия, 1979.-232 с.

122. Прангишвили И.В., Стецюра Г.Г. Микропроцессорные системы. -М.: Наука, 1980.-236 с.

123. Присяжнюк С.П., Кульба А.В. и др. Военная эргономика в системах обмена данных АСУВ. Учебное пособие. М.: Издательство МО СССР, 1986. - 40 с.

124. Пролог автоматизированная система логического проектирования дискретных управляющих устройств. Под ред. Кузнецова О.П. - Автоматика и телемеханика, № 12, 1974, с. 128-132.

125. Рабинович З.Л. Векторно-временные переключательные функции (ВП-функции) как язык для описания схем и процессов переработки информации. -М.: Кибернетика, 1968, № 3, 4.1, с.36-45, № 4, ч.2, с.25-34.

126. Райзер М. Оценка характеристик систем передачи данных // ТИИЭР. Вып. 70, № 2, 1982, с.28-59.

127. Розенблюм Л .Я. Сети Петри. Известия АН СССР, Техническая кибернетика, 1983, № 5, с. 12-40

128. Руднев В.В. Простые иерархические системы взаимосвязанных графов. Автоматика и телемеханика, 1981, № 1, с.129-137.

129. Руднев В.В. Система взаимосвязанных графов и моделирование дискретных процессов. Автоматика и телемеханика, 1984, № 9, с. 157-166.

130. Рыжков А.П. Правильная биологическая граф-модель параллельного вычислительного процесса и ее свойства. Известия АН СССР, Техническая кибернетика, 1976, № 2, с.96-104.

131. Сидоренко В.Н. Системная динамика. М.: Экономический факультет МГУ; ТЕИС, 1998. - 205 с.

132. Сиймон А.А. Язык векторно-переключительных функций для описания логических схем. Известия АН СССР, Техническая кибернетика, 1977, №2, с. 116-124.

133. Сильвестров Д.С. Полумарковские процессы с дискретным множеством состояний. М.: Советское радио, 1980.

134. Синавина B.C. Оценка качества функционирования АСУ. М.: Экономика, 1973. - 192 с.

135. Слепцов А.И., Юрасов А.А. Автоматизация проектирования управляющих систем гибких автоматизированных производств. Киев: Тех-шка, 1986.

136. Сокол Ю.М. Оптимизация интерфейса параллельной общей памяти для многопроцессорных вычислительных систем. Автоматика и телемеханика, 1993, № 5, с.180-189.

137. Сомик К.В., Кульба А.В. Автоматизированная система информационного обеспечения "Контроль". / В сб. "Труды Семинара-выставки "Использование персональных ЭВМ в системе органов государственной власти СССР". -М., 1989.

138. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. Защита информации в персональных ЭВМ. М.: Радио и связь, 1992. - 192 с.

139. Ступин Ю.В., Семененко В.А. Основы программирования. М.: Машиностроение, 1986. - 240 с.

140. Такач JI. Некоторые вероятностные задачи в телефонии. / В сб. переводов "Математика", 1960, с.93-144.

141. Таль А.А. Анализ возможностей, возникающих на этапе структурного синтеза асинхронных последовательностных машин. Автоматика и телемеханика, 1966, № 9, с.77-107.

142. Таль А.А., Юдицкий С.А. и др. Агрегатное построение струйно-мембранных систем управления из типовых функциональных блоков. Труды 5-й конференции по физике "ЯБЛОНА". Будапешт, 1974, с. 101-106.

143. Таль А.А., Юдицкий С.А. Иерархия и параллелизм в сетях Петри. Автоматика и телемеханика, 1982, № 7, с.113-122, № 9, с.83-88.

144. Таль А.А., Юдицкий С.А. Иерархия и параллелизм в сетях Петри. VIII Всесоюзное совещание по проблемам управления. Тезисы доклада, кн.З. -Таллин, 1980, с.755-765.

145. Таунсенд К., Фохт Т.Д. Проектирование и программная реализация экспертных систем на персональных ЭВМ. Пер. с англ. М.: Финансы и статистика, 1990. - 320 с.

146. Телис А.И., Фаерман Д.С., Юдицкий С.А. Система управлениятермопластоавтоматом на полупроводниковых логических элементах. Куз-нечно-штамповочное производство, 1970, № 1, с.22-25.

147. Тербер К.Дж. Архитектура высокопроизводительных вычислительных систем. М.: Наука, 1985.

148. Трахтенброт Б.А., Барздинь Я.М. Конечные автоматы: поведение и синтез. М.: Наука, 1970.

149. Уголовный кодекс Российской Федерации: Закон Российской Федерации от 16.11.96 № 63-Ф3//Российская газета. 1996.-№ 113-115.

150. Уоссермен Ф. Нейрокомпьютерная техника. Пер. с англ. М.: Мир, 1992. - 240 с.

151. Уотермен Д. Руководство по экспертным системам. Пер. с англ. -М.: Мир, 1989.- 388 с.

152. Харрари Ф. Теория графов. Пер. с англ. М.: Мир, 1973. - 300 с.

153. Хромченко Л.Х., Вайсблат Д.С., Юдицкий С.А., Ефремова Т.К. Комплекс пневматических агрегатных систем КОМПАС. Тез. докл. 13-го Всесоюзного совещания по пневмоавтоматике. М.: Институт проблем управления, 1978.

154. Черникова Н.В. Алгоритм для нахождения общей формулы неотрицательных решений системы линейных уравнений // Журн. вычисл. математики и мат. физики, 1964, т.4, № 4. с.733-738.

155. Черникова Н.В. Алгоритм для нахождения общей формулы неотрицательных решений системы линейных неравенств // Журн. вычисл. математики и мат. физики, 1965, т.5, № 2. с.334-337.

156. Чжун-Кай-Лай. Однородные цепи Маркова. М.: Мир, 1964.

157. Ширяев А.Н. Вероятность. М.: Наука, 1989.

158. Щербаков А. Разрушающие программные воздействия. М.: Издательство Эдель, 1993. - 64 с.

159. Щербаков В.И., Померанцев Л.М., Юдицкий С.А. Пневмоавтоматика в машиностроении. М.: ЦИНТИМАШ, 1962. - 199 с.

160. Щербаков В.И., Померанцев Л.М., Юдицкий С.А. Универсальные пневматические командные устройства. Станки и инструменты, 1962, №2, с.5-10.

161. Юдицкий С.А., Ефремова Т.К., Тагаевская А.А. Язык алгоритмического проектирования управляющих дискретных устройств. М.: Институт проблем управления, 1977 - 60 с.

162. Юдицкий С.А. Использование языка циклограмм при синтезе циклических автоматов. Автоматика и телемеханика, 1969, № 1, с.82-92.

163. Юдицкий С.А. К вопросу описания и синтеза дискретных систем промышленной автоматики. Известия АН СССР. Техническая кибернетика, 1976, № 1, с.131-1171.41.

164. Юдицкий С.А. К синтезу микропрограммных управляющих устройств. В сб. "Пневмоавтоматика". М.: Наука, 1972, с.22-31.

165. Юдицкий С.А. Конвейерные дискретные процессы и сети Петри. -Автоматика и телемеханика, 1983, № 6, с. 141-147.

166. Юдицкий С.А., Кутанов.А.Т. Технология проектирования архитектуры информационно-управляющих систем. Препринт ИПУ РАН. М., 1993.

167. Юдицкий С.А., Покалев С.С. Логическое управление гибким интегрированным производством. Препринт ИПУ РАН. М., 1989.

168. Юдицкий С.А. Пневматические системы управления приводом машин-автоматов (методы построения). М.: Энергия, 1968. - 89 с.

169. Юдицкий С.А. Привод технологических машин и универсальные автоматы для управления им. Машиностроение, 1965, № 3, с.21-30.

170. Юдицкий С.А. Равносильные преобразования графов операций, описывающих поведение дискретных систем промышленной автоматики. -Известия АН СССР. Техническая кибернетика, 1976, № 3, с.136-141.

171. Юдицкий С.А., Тагаевская А.А., Ефремова Т.К., Берендс Т.К., Искра И.Р. Агрегатное построение пневматических систем управления. М.: Энергия, 1973. - 111 с.

172. Юдицкий С.А., Тагаевская А.А., Ефремова Т.К. Проектирование дискретных систем автоматики. М.: Машиностроение, 1980. - 232 с.

173. Юдицкий С.А. Циклические автоматы и комплексы циклических автоматов. Автоматика и телемеханика, 1968, № 1, с. 151-159.

174. Якубайтис Э.А. Архитектура локальных вычислительных сетей. Препринт ИЭВТ Р17. Рига: ИЭВТ АН ЛатвССР, 1981.

175. Ярочкин В.И. Безопасность информационных систем. М.: "Ось-89", 1996.-320 с.

176. Ajmone Marsan М., Balbo M.G., Conte G. and Gregoretti F. Modeling bus contention and memory interference in a multiprocessor system // IEEE Trans, on Computers. V. C-32, No. 1, Jan. 1983, pp.60-72.

177. Ajmone Marsan M., Balbo M.G. and Conte G. A class of generalized stochastic Petri nets for the performance evaluation of multiprocessor systems // ACM Transactions on Computer Systems. V.2, No. 1, May 1984, pp.93-122.

178. Ajmone Marsan M., Balbo M.G., Bobbio A., Chiola G., Gonte G. and Cumani A. On Petri nets with stochastic timing // Proc. Int. Workshop on timed Petri nets, Torino, Italy, 1985, pp.80-87.

179. Ajmone Marsan M., Balbo M.G., Chiola G. and Conte G. Generalized stochastic Petri nets revisited: Random switches and priorities // Proc. Int. Workshop on Petri nets and Performance Models (PNPM'87), 1987, pp.44-53.

180. Ajmone Marsan M., Balbo M.G., ChioiaG. and Conte G., Modeling the software architecture of a prototype parallel maschine // Proc. SIGMETRICS'87 Conf., Banf, Alberta, Canada, May 1987.

181. Ajmone Marsan M., Balbo M.G., Chioia G. and Conte G. Generalised stochastic Petri nets: A definition at the net level and its implications // IEEE Trans. Software Eng. V. 19, No. 2, 1993, pp.89-107.

182. Ajmone Marsan M., Balbo M.G. and Conte G. Performance models of multiprocessor systems. Cambridge, MA: MIT Press, 1986.

183. Ajmone Marsan M. and Chioia G. On Petri Nets with Deterministic and Exponentially distributed firing times. In: Adv. in Petri Nets. Lecture Notes on Computer Science. V. 266, N.Y.: Springer Verlag, 1987, pp. 132-145.

184. Ajmone Marsan M., Donatelli S. and Neri F. GSPN models of Mark-ovian multiserver multiqueue systems // Performance Evaluation, Elsevier, The Netherlands. V. II, No. 4, 1990, pp.227-240.

185. Ammar H., Islam M.R. and Deng S. Performability analysis of parallel and distributed algorithms // Proc. 3rd Int. Workshop on Petri Nets and Performance Models, Kyoto, Japan, Dec. 1989.

186. Ammar H. and Liu R., Hierarchical Models for Parallel Processings Systems using the Generalized Stochastic Petri Nets // Proc. of the 1984 International Conference on Parallel Processings, IEEE, 1984.

187. Application and theory of Petri nets. // IEEE International Workshop on Timed Petri nets. Torino, Italy, July 1985.

188. Attieh A., Brady M., Knottenbelt W., Kritzinger P.S. Functional and Temporal Analysis of Concurrent Systems // 16th Int. Conf. on Theory and Application of Petri nets, Turin, June 1995.

189. Balbo G., Chiola G., Franceschinis G. and Molinar Roet G. Generalized stochastic Petri nets for the performance evaluation of FMS // Proc. 1987 Int. Conf. Robotics Automat., Raleigh, NC, April 1987, pp. 1013-1018.

190. Bause F. Queueing Petri Nets A formalism for the combined qualitative and quantitative analysis of Systems // Proc. 5th Int. Workshop of Petri Nets and Performance Models, Toulouse, France, Oct. 1993.

191. Bause F., Kemper P. QPN-Tool for qualitative and quantitative analysis of Queueing Petri Nets, Lecture Notes on Computer Science. V. 794, Springer Verlag, 1994.

192. Beyaert В., Florin G., Lone P., Natkin S., Evaluation of computer systems dependability using stochastic Petri nets // Proc. Of FTCS-11, Portland, Maine, 198 l,pp.85-94.

193. Bruno G. and Biglia P. Performance evaluation and validation of tool hadling in flexible manufactoring systems using Petri nets // Proc. Int. Workshop on Timed Petri Nets, Torino, Italy, 1985.

194. Buehi I.R., Regular canonical systems // Archiv fuer mathematische Logikund Grundlagenforschung. B. 6, H. 3-4, 1964.

195. Burkhard H.-D. On priorities of parallelism: Petri nets under the maximum firing strategy. // Lect. Notes Comput. Sci. 1983, V. 148, pp.86-97.

196. Burkhard H.-D. Ordered firing in Petri nets. // Elektron. Inform. And Kybern. 1981, V. 17, № 2-3, pp.71-81.

197. Bux W., Truong H.L. Mean-delay approximation for cyclicserice queueing systems // Performance Evaluation, Elsevier, The Netherlands. V. 3, 1983.

198. Chioia G., Dutheillet C., Franceschinis G. and Haddad S. Stochastic well-formed coloured nets and multiprocessor modeling applications / In К Jensen and G.Rozenberg, Eds., "High-Level Petri Nets. Theory and Application." N.Y.: Springer Verlag, 1991.

199. Chioia G., Dutheillet C., Franceschinis G. and Haddad S., Stochastic Well-Formed Coloured Nets and Symmetric Modeling Applications// IEEE Transactions on Computers. V. 42, No. 11, 1993.

200. Chioia G. GreatSPN 1.5 Software Architecture // Proc. 5th Int. Conf. on Modeling Techniques and Tools for Computer Performance Evaluation, Torino, Italy, Feb. 1991, pp.117-132.

201. Chioia G., Simulation Framework for Timed and Stochasic Petri Nets // International, Journal in Computer Simulation. V. 2, No. 2, 1991.

202. Choi H., Kulkarni V.G. and Trivedi K.S. Markov regenerative stochastic Petri nets // In: Performance'93. G. Iazeolla and S.S. Lavenberg, Editors. Amsterdam: North-Holland, Sept. 1993.

203. Choi H., Kulkarni V.G. and Trivedi K.S. Markov Regenerative Stochastic Petri Nets // Performance Evaluation. V. 20, 1994, pp.337-357.

204. Choi H., Kulkarni V.G. and Trivedi K.S., Transient analysis of deterministic and stochastic Petri nets // In: Application and Theory of Petri nets, Lecture Notes in Computer Science. V. 691. Springer Verlag, 1993, pp.166-185.

205. Ciardo G. Analysis of large stochastic Petri net models. Ph.D. thesis, Duke Univ., Durham, NC, 1989.

206. Ciardo G., German R. and Lindemann C. A characterization of the stochastic process underlying a stochastic Petri net // IEEE Trans. Software Eng. V. 20, No.7, 1994, pp.506-515.

207. Ciardo G., Trivedi K.S., Muppala J. SPNP: stochastic Petri net package // Proc. 3rd Int. Workshop on Petri Nets and Performance Models (PNPM'89), IEEE Computer Society Press, 1989, pp. 142-151.

208. Cumani A. ESP A Package for the Evaluation of Stochastic Petri Nets with Phase-Type Distributed Transition Times // Proc. Int. Workshop on Timed Petri Nets, Torino, Italy, July 1985, pp.144-151.

209. Diaz M. Modeling and Analysis of Communication and Cooperation Protocols using Petri Net based Models // Computer Networks. V. 6, No.6, 1982, pp.419-441.

210. Dugan J.B. and Ciardo G. Stochastic Petri net analysis of a replicated file system // IEEE Trans. Software Eng. V. 15, No.4, 1989, pp.394-401.

211. Dugan J.B., Trivedi K.S., Geist R.M. and Nicola V.F. Extended stochastic Petri nets: applications and analysis // Performance'84, Elsevier Science Publishers B.V., North-Holland, 1984, pp.507-519.

212. Dutheillet C. and Haddad S. Aggregation and disaggregation of states in colored stochastic Petri nets: Application to a multiprocessor architectire // Proc. 3rd Int. Workshop on Petri Nets and Performance Models (PNPM'89), Kyoto, Japan, Dec. 1989.

213. Florin G., Natkin S. Evaluation based upon stochastic Petri nets of the maximum throughput of a full duplex protocol // In: "Applications and Theory of Petri Nets", Lecture Notes on Computer Science. V. 52. Springer Verlag, 1982, pp.280-288.

214. Garbe W., Kantelberg A. SimNet ein Werkzeug fuer Modellierung und Simulation auf Basis stochastischer Petri-Netze, EMISA-Forum 1/1994.

215. German R., Kelling C., Zimmermann A., Hommel G. TimeNET A toolkit for evaluating stochastic Petri nets with nonexponential firing times // Performance Evaluation, Elsevier, The Netherlands, V. 24, 1995, pp.69-87.

216. German R., Lindemann C. Analysis of Stochastic Petri Nets by the Method of Supplementary Variables // Performance Evaluation, Elsevier, The Netherlands. V. 20, 1994, pp.317-335.

217. Ghanta S. On the Integration of Queueing Networks and Generalized Stochastic Petri Nets for the Performance Evaluation of Computer Systems. Ph.D. Thesis, University of Minnesota, Dec. 1984.

218. Ghezzi C., Mandrioli D., Morasca S., Pezzi M. A unified High-Level Petri Net formalism for time critical systems // IEEE Transactions on Software Engineering, February 1991.

219. Gouda M.M., Molloy M.K. Modeling and analysis of LAN protocols using labeled Petri nets // 6th European Workchop on Application and Theory of Petri Nets. Finland, June 1985.

220. Gressier E. A stochastic Petri net model for ethernet // Proc. Int. Workshop on Timed Petri Nets, Torino, Italy, July 1985.

221. Haas P.J., Shedler G.S. Regenerative stochastic Petri nets // Performance Evaluation, Elsevier, The Netherlands. V. 6, 1986, pp. 189-204.

222. Haas P.J., Shedler G.S. Stochastic Petri net representation of dis-cretr event simulations // IEEE Trans. Software Eng. V. 15, No.4, April 1989, pp.381-393.

223. Ibe O.C. and Trivedi K.S. Stochastic Petri nets models of polling systems 11 IEEE J. Select. Areas Communic. V. 8, No.9, Dec. 1990.

224. Ivanov N.N. Nonexponential Timed Stochastic Petri Nets // Proc. of the 10th International Symposium on Computer and Information Science (ISCIS X), Turkey. V. I, Oct/-Nov. 1995, pp.43-50.

225. Keller R., Shen X., Bochmann G.V. Macronet A simple, yet expressive and flexible formalism for Business Modeling // Workshop, Proc. 15th Int. Conf. on-Application and Theory of Petri Nets, Zaragoza, June 1994.

226. Keller R.K., Bochmann G. Petri Net bathed business modeling and simulation with the Macrotec environment // Handout at tool presentation at the 15th International Conference on Application and Theory of Petri Nets, Zaragoza, Spain, June 1994.

227. Keller R.K., Lajoie R., Ozkan M., Saba F., Shen X., Tao Tao, Bochmann G. The Macrotec toolset for CASE-based business modeling // Proc. on the 6th International Workshop on Computer-Aided Software engineering, Singapore, July 1993.

228. Kelling C. TimeNET-SIM a parallel Simulator for Stochastic Petri Nets // Proc. 28th Annual Simulation Symp., Phoenix, Arizona, USA, 1995.

229. Klas G., Lepold R. TOMSPIN, a Tool for Modeling with Stochastic Petri Nets // Proc. of the 6th Annual European Computer Conference, Le Hague, Netherlands, 1992, pp.618-623.

230. Lindemann C. DPSNExpress: A Software package for the efficient solution of deterministic and stochastic Petri Nets // Proc. 6th International Conf. on Modeling Techniques and Tools for Computer Perfomance Evaluation, Edinburg, Great Britain, 1992.

231. Lindemann C. Perfomance Modeling using DPSNExpress // Lecture Notes on Computer Science. V. 729, Springer Verlag, 1993.

232. Lindemann С. An Improved Numerical Algorithm for Calculating Steady-State Solutions of Deterministic and Stochastic Petri Net Models // Perfomance Evaluation, Elservier, The Netherlands. V. 18, 1993, pp.79-95.

233. Lindemann C. Stochastic Modeling using DPSNExpress, Oldenbourg Verlag, 1994.

234. Lindemann C., Ciardo G., German R. and Hommel G. Performability Modeling of an Automated Manufacturing System with Deterministic and Stochastic Petri Nets // Proc. IEEE Int. Conf. on Robotics and Automation, Atlanta, Georgia, USA, 1993, pp.576-581.

235. Lin C., Marinescu D.C. Stochastic High-Level Petri Nets and Applications / In: K.Jensen, G.Rozenberg (eds) "High-Level Petri Nets. Theory and Application", 1991.

236. Makarov I.M., Kulba A.V. and other. Modeling of Robotic and Flexible Manufacturing Systems. Hemisphere Publishing Corporation. New York, 1990.

237. Meyer J.F., Movaghar A. and Sanders W.H. Stochastic activity networks: structure, behavior and application // Proc. Int. Workshop on Timed Petri Nets, Torino, Italy, July 1985.

238. MASI Laboratory: MAPS. Modeling, Analysis and Prototyping of parallel Systems // XIII Int. Conf. on Theory and Application of Petri Nets, Sheffield, U.K., June 1992.

239. Molloy M.K. Perfomance analysis using stochastic Petri nets // IEEE Transactions on Computers. V. C-31, No.9, Sept. 1982, pp.913-917.

240. Molloy M.K. Discrete time stochastic Petri nets // IEEE Transactions on Software Engineering. V. SE-11, No.4, April 1985, pp.417-423.

241. Molloy M.K. A CAD Tool for Stochastic Petri Nets // Proc. 1986 Fall Joint Computer Conf., 1986.

242. Murata T. State Equations, Controllability and Maximal Matching of Petri Nets // IEEE Trans. Automat. Control. V. AC-22. No.3, 1977, pp.412-416.

243. Natkin S. Les Reseaux de Petri Stochastiques et leur Application a l'Evaluatin des Systemes Informatiques. Doctoral dissertation, Conservatoire National des Arts et Metiers, Paris, 1980.

244. Noe J.D. Nets in modelling and simulation. Ibid. 1980, V. 84, pp.347-368.

245. Peterson J.L. A node on colored Petri nets. Information Processing Lett., 1980, V. 11, №1, pp.40-43.

246. Peterson J.L. Petri nets. // Сотр. Surv. 1977, V. 9, № 3, pp.223-251.

247. Petri C. Kommunikation mit Automaten. Ph. D. dissertation, University of Bonn, Bonn, West Germany, 1962.

248. Petri C. Fundamentals of a Theory of Asynchronous Information Flow. Information Processing 62 // Proceedings of the 1962 Congress, Amsterdam: North-Holland, August 1962, pp.386-390.

249. Ramamoorthy C.V. and Ho G.S. Perfomance evaluation of asynchronous concurrent systems using Petri nets // IEEE Trans. Software Eng. V. SE-6, Sept. 1980, pp.440-449.

250. Ramchandani C. Analysis of asynchronous concurrent systems by timed Petri nets. Project MAC-TR-120, Massachussets Institute of Technology, Cambridge MA, 1974.

251. Shapiro S.D. A stochastic Petri net with application to modeling occupancy times for concurrent task systems //Networks. V. 9, 1979, pp.375-379.

252. Sifakis J. Use of Petri nets for performance evaluation / In: "Measuring, modeling and evaluation computer systems". North-Holland, 1977, pp.75-93.

253. Varpaaniemi K. Efficient Detection of Deadlocks of Petri Nets, Helsinki University of Technology, Digital Systems Laboratory Report A26, Espoo, October 1993.

254. Volk R. Self-modelling nets a natural extension of Petri nets. // Lect. Notes Comput. Sci. 1978, V. 62, pp.464-476.

255. Wong C.Y., Dillon T.S. and Forward K.E. Timed places Petri nets with stochastic representation of place time // Proc. Int. Workshop on Timed Petri Nets, Torino, Italy, 1985, pp.96-103.

256. Zenie A. Colored Stochastic Petri Nets // Proc. Int. Workshop on Timed Petri Nets, Torino, Italy, 1985, pp.262-271.

257. Zijal R., German R. A New Approach to Discrete Time Stochastic Petri Nets // Proc. 11th Int. Conf. on Analysis and Optimization of Systems, Sophia-Antipolis, France, 1994, pp. 198-204.

258. Zuberek W.M. Timed Petri nets and preliminary performance evaluation // Proc. IEEE 7th Ann. Symp. Comput. Arch., 1980, pp.89-96.

259. Zuberek W.M. Performance evaluation using extended timed Petri nets // Proc. Int. Workshop on Timed Petri Nets, Torino, Italy, 1985, pp.272-278.1. УТВЕРЖДАЮ»

260. Начальник Главного управления информационных систем1. АКТо внедрении результатов диссертационной работы Кульбы А.В. «Сетевые модели и методы обеспечения информационной безопасности в сложных организационных системах».

261. Результаты диссертации в целом будут использованы в дальнейшем как методический материал в рамках работ по проблематике обеспечения информационной безопасности в организационных системах органов государственной власти.

262. Председатель комиссии, заместитель начальника1. Главного управления1. Члены комиссии:1. Начальник управления1. Демидов Н.Н.1. Черненков М.В.

263. Зам. начальника управления1. Гончарова Н.Е.

264. Заместитель начальшпса Академии ФСЕ России , -Щ:,Спо научной рароте •. доцентл' tl

265. Председатель комиссии Члены комиссииg." 2000г.

266. Российское агентство по системам управления Федеральное государственное унитарное предприятие

267. Конструкторское бюро "Луч"152920, г.Рыбинск, Ярославская обл. бульвар Победы, 9на №от

268. Телефон: (0855) 55-20-62 Телефакс: (0855) 55-26-54 E-mail: lutch@volga.yaroslavl.ru

269. Ген ера j^i fe йЦй^ир.ё^г ФГУ П КБ «Луч»1. Лексеев с.м.1. АКТо внедрении научно-исследовательских работ в конструкторском бюро «Луч»

270. В рамках данной методологии были использованы, разработанные в докторской диссертации А.В.Кульбы модели и методы анализа и синтеза оптимальных систем контроля и обеспечения достоверности при обработке данных и систем защиты данных от НСД.

271. Технический директор, к.т.н^-^^^^^^М.Шебакпольский1. НСД.

272. Данные материалы использовались при техническом и рабочем1. Руководитель проекта1. С.КочиноЗдвЗ -6-oi