автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Исследование и разработка алгоритмов интегральной оценки безопасности информационно-телекоммуникационных систем на основе рационирования структуры частных показателей защиты информации
Автореферат диссертации по теме "Исследование и разработка алгоритмов интегральной оценки безопасности информационно-телекоммуникационных систем на основе рационирования структуры частных показателей защиты информации"
На правах рукописи
РГВ ом
- 4 ЯНВ 200(1
ДМИТРИЕВ Юрий Васильевич
ИССЛЕДОВАНИЕ И РАЗРАБОТКА АЛГОРИТМОВ ИНТЕГРАЛЬНОЙ ОЦЕНКИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ НА ОСНОВЕ РАЦИОНИРОВАНИЯ СТРУКТУРЫ ЧАСТНЫХ ПОКАЗАТЕЛЕЙ ЗАЩИТЫ ИНФОРМАЦИИ
Специальность
05.13.19 - Методы и системы защиты информации, информационная безопасность
АВТОРЕФЕРАТ
диссертации на соискание ученой степени кандидата технических наук
Воронеж - 2000
Работа выполнена на кафедре систем информационной безопасности Воронежского государственного технического университета
Научный руководитель: доктор технических наук,
профессор Остапенко А.Г.
Научный консультант: кандидат технических наук,
доцент Пеньшин И.В.
Официальные оппоненты: доктор технических наук,
профессор Бугров Ю.Г.
кандидат военных наук, доцент Черепенько H.A.
Ведущая организация: Центральный научно-
исследовательский институт радиоэлектронных систем (г. Москва)
Защита состоится 29 декабря 2000 г. в 16 часов на заседании диссертационного совета К 063.81.13 при Воронежском государственном техническом университете по адресу:
394026, Воронеж, Московский проспект, 14.
С диссертацией можно ознакомиться в научной библиотеке Воронежского государственного технического университета. Автореферат разослан 28 ноября 2000 г.
Ученый секретарь ^
диссертационного совета <у(Л4л Пентюхов В.В.
9 IX - л-? у /V/Г. П
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы. Результаты и перспективы информатизации общества свидетельствуют о наличии устойчивой тенденции интегрирования компьютерных средств и средств связи в рамках нового класса систем - информационно-телекоммуникационных (ИТКС). Системы данного класса нашли широкое применение в самых различных областях общественной жизни Вместе с тем, территориальная распределенность ИТКС, а также увеличение объемов обрабатываемой и передаваемой информации, привели к возрастанию угроз их информационной безопасности. Это, в свою очередь, обусловило адекватные угрозам меры защиты информации и, как следствие - разработку соответствующих средств. Объединяемая в комплекс средств защиты информации (КСЗИ) совокупность таких средств представляет собой сложную организационно-техническую систему, характеризующуюся большим количеством разнородных параметров. Это ставит довольно сложную как в научном, так и в практическом плане задачу оценки эффективности защиты информации в ИТКС, что, в свою очередь, обусловило необходимость поиска соответствующих подходов ее решения. Как показывает анализ состояния вопроса, одним из наиболее перспективных путей решения задачи оценки эффективности защиты информации в ИТКС является интегрирование показателей, характеризующих различные свойства КСЗИ в один интегральный. Вместе с тем, процесс интегрирования показателей имеет ряд особенностей, и, прежде всего, наличие нескольких степеней свободы в классификации свойств, а значит и показателей эффективности средств защиты информации в ИТКС.
Это позволило предложить принципиально новый подход к решению задачи оценки эффективности КСЗИ. Суть данного подхода состоит в установлении закономерностей во взаимосвязях между степенями свободы в классификации свойств КСЗИ в ИТКС и сформулировать последовательность правил (схем) систематизации показателей эффективности КСЗИ в рациональную, с точки зрения интегрируемости, форму.
Таким образом, актуальность темы исследования определяется необходимостью разработки методов комплексной оценки защищенности ИТКС.
Работа выполнена в соответствии с программой мероприятий по усилению защиты информации конфиденциального характера в органах и войсках внутренних дел (Приказ МВД РФ № 380 от 21 июня 1997 г.) и концепцией развития системы информационного обеспечения органов
внутренних дел в борьбе с преступностью (Приказ МВД РФ № 229 от 12 мая 1993 г.).
Целью работы является разработка алгоритмов оценки степени достижения целей функционирования средствами и системами защиты информации в ИТКС на основе интегрирования совокупности разнородных показателей их эффективности.
Для достижения этой дели в работе решены следующие задачи:
1. Сформулированы требования к интегрированию разнородных показателей КСЗИ в ИТКС.
2. Разработаны методики, обеспечивающие: интегрирование разнородных показателей КСЗИ в ИТКС; унификацию математического аппарата для оценки характеристик
этих показателей;
создание рациональной структуры совокупности частных показателей эффективности КСЗИ, обеспечивающей максимальное значение воз-моясности их интегральной оценки при ограниченной номенклатуре моделирующих средств для исследования.
3. Разработаны аналитические, имитационные и логико-лингвистические модели, обеспечивающие оценку разнородных свойств КСЗИ в ИТКС.
Объектом исследования являются информационно-телекоммуникационные системы.
Предметом исследования выступают процессы оценки эффективности защиты информации в ИТКС.
Методы исследования. В работе использованы методы системного анализа, математического моделирования, теории вероятности, математической статистики и теории информационной безопасности.
Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в диссертации, обеспечивается:
корректным использованием методов системного анализа, математического моделирования, теории вероятностей и математической статистики;
сопоставлением результатов с известными из публикаций частными случаями;
исследованием поведения математических моделей в предельных ситуациях;
адекватностью результатов аналитического и имитационного моделирования.
Научная новизна полученных результатов. В диссертационной работе получены следующие результаты, характеризующиеся научной новизной:
1. Разработан способ оценки эффективности КСЗИ в ИТКС, основанный на интеграции разнородных показателей, отличающийся от известных способов решения аналогичных задач тем, что интегрирование производится на основе анализа взаимосвязей показателей с учетом их места в системе задач защиты информации.
2. Предложен методический подход к унификации математического моделирования частных показателей КСЗИ в ИТКС, основанный на универсальности формального описания процессов их функционирования, который, в отличие от аналогов, дает возможность управлять степенью детализации моделируемых процессов и путем аппроксимации получаемых при помощи имитационных моделей характеристик случайных величин исследуемых параметров переходить от имитационного к аналитическому моделированию.
3. Предложены новые решения:
по способам построения аналитических моделей, основанных на использовании подобия вероятностного представления ряда показателей эффективности КСЗИ классической форме представления функции распределения вероятностей;
по способам представления данных в таблицах решений, основанных на описании причинно-следственных связей между оценками частных и обобщенных свойств КСЗИ в ИТКС в виде синтагматических цепей.
Практическая ценность полученных результатов. Результаты работы использованы при разработке предложений по защите информации в специализированной автоматизированной системе в ходе выполнения НИР «Обеспечение-!», при разработке системы показателей и методик оценки эффективности мер технической защиты информации на объектах информатизации в рамках НИР «Идеология», а также в учебном процессе Воронежского института МВД России и Военного института радиоэлектроники.
Внедрение результатов. Научные результаты, полученные в диссертационной работе, внедрены:
в 5 Центральном научно-исследовательском испытательном институте Министерства обороны России;
в Воронежском институте МВД России;
в Военном институте радиоэлектроники Министерства обороны РФ.
Внедрение результатов подтверждается соответствующими актами.
Апробация работы. Основные методические и практические результаты исследований докладывались и были одобрены на Всероссийской научно-технической конференции «Охрана-99» (г. Воронеж, 1999 г.) и IX
научно-технической конференции Международного форума информатизации (Москва, 2000 г.).
Публикации. По материалам диссертационной работы опубликовано девять печатных работ.
Структура н объем работы. Диссертация состоит из введения, четырех глав, заключения, списка литературы, включающего 77 наименований и приложения на 6 страницах. Основной текст изложен на 148 страницах машинописного текста. Работа содержит 14 рисунков и 16 таблиц.
Во введении обосновывается актуальность темы диссертационного исследования, формулируются цель и задачи исследования, научная новизна, практическая ценность, положения, выносимые на защиту, а также практическая значимость и результаты внедрения.
В первой главе приводится анализ угроз информационной безопасности ИТКС, рассматривается классификация свойств КСЗИ в ИТКС, приводится содержательная и формализованная постановка задач исследования.
С целью формирования методического аппарата для решения задачи исследования и разработки алгоритмов интегральной оценки безопасности ИТКС на основе рационирования структуры частных показателей защиты информации в диссертации сформулирован ряд требований.
Основополагающим требованием при решении данной задачи является требование структурированности показателей эффективности КСЗИ, в соответствии с которым- их совокупность должна представляться в виде структуры систематизированных элементов.
Из основополагающего требования вытекает ряд дополнительных.
Требование отражения в структуре показателей эффективности КСЗИ совокупности задач защиты информации предполагает в качестве основы для систематизации этих показателей существующую классификацию задач защиты информации.
В соответствии с требованием поэтапной обобщаемое™ показателей эффективности КСЗИ структура этих показателей должна обеспечивать последовательное обобщение их групп до тех пор, пока в результате такого обобщения не сформируется единственный интегральный показатель.
Требование оцениваемости показателей с помощью различных шкал предполагает использование как количественной шкалы их оценки, так и качественной.
Требование унификации математического аппарата для исследования показателей эффективности КСЗИ определяет необходимость разработки унифицированного аппарата формализации процессов функ-
ционирования КСЗИ, обеспечивающего формирование математических моделей для исследование не одного, а группы показателей.
С целью решения задачи исследования и разработки алгоритмов интегральной оценки безопасности ИТКС на основе рационирования структуры частных показателей защиты информации в диссертации определен показатель возможности такой оценки. В этом плане интерес представляет возможность учета всей совокупности свойств КСЗИ, включая взаимосвязь их проявления в процессе решения задач защиты информации в ИТКС.
В качестве основы для конструирования показателя возможностей интегральной оценки эффективности КСЗИ в ИТКС заданной номенклатурой М математических моделей условимся использовать вероятность
Р,т) оценки.
Оценка интегрального показателя И эффективности защиты информации в ИТКС считается реализованной заданной номенклатурой М
математических моделей, если с вероятностью Р(ы\) обеспечивается влияние частного показателя <?/' / = 1,2,..на формирование интегрального показателя I).
В содержательном плане задача исследования и разработки алгоритмов интегральной оценки безопасности ИТКС на основе рационирования структуры частных показателей защиты информации формулируется следующим образом.
Применительно к заданному описанию условий функционирования ИТКС и входящего в ее состав КСЗИ, перечню реализуемых задач защиты информации, а также номенклатуре математических средств оценки эффективности КСЗИ разработать алгоритмы определения интегрального, с точки зрения достижения целей функционирования КСЗИ, показателя эффективности путем рационирования структуры частных показателей, характеризующих отдельные разнородные свойства средств защиты информации.
С целью формализации задачи и способов ее решения, в соответствии со сформулированной содержательной постановкой, обозначим через
3 набор схем (правил) рационирования структуры множества О. для
формирования интегрального показателя О Тогда сформулированную задачу формально можно рассматривать как задачу максимизации вероятности Р,П|) интегральной оценки эффективности КСЗИ при номенклатуре
математических моделей, не превышающей заданной М , и представить в виде:
/'(„,)->шах, ¡1Ш
Сформулированную задачу целесообразно решать путем представления в виде следующих последовательно решаемых частных задач:
структуризация свойств КСЗИ в ИТКС с целью максимизации веро-
унификация математических методов оценки эффективности КСЗИ с целью получения номенклатуры математических моделей, не превышающей заданной;
проведение экспериментов по оценке интегральной защищенности информационных процессов в типовых ИТКС.
Во второй главе предлагаются алгоритмы интегральной оценки защищенности информационных процессов в ИТКС на основе рационирования структуры частных показателей защиты информации.
Основными правилами рационирования структуры частных показателей защиты информации являются следующие.
Положение 1. При решении задачи интегральной оценки эффективности защиты информации в ИТКС совокупность показателей эффективности КСЗИ должна быть структурированной.
Положение 2. Структура системы показателей эффективности КСЗИ, при их интегрировании, должна представляться в виде пирамидальной сети, как результат поэтапного обобщения свойств КСЗИ, начиная с частных и заканчивая наиболее обобщенным.
Положение 3. Пирамидальная сеть показателей эффективности КСЗИ имеет многоуровневую структуру. Ее уровни определяются исходя из следующих условий:
каждому уровню соответствует конкретный класс свойств КСЗИ; каждый уровень представляет определенную стелет обобщения свойств КСЗИ, причем показатели нижнего уровня имеют самую низкую степень обобщения, а показатель верхнего уровня является интегральным;
число показателей текущего уровня не должно превышать числа показателей нижнего, по отношению к данному, уровня.
Положение 4. Многоуровневой структуре системы показателей эффективности КСЗИ соответствует многоуровневая структура форм представления соответствующих показателей, видоизменяющаяся от количест-
ятности Рюг) интегральной оценки эффективности КСЗИ;
венной шкалы для оценки показателей на нижнем уровне до качественной - на верхних.
Положение 5. Оценка показателей, имеющих высокую степень обобщения свойств КСЗИ осуществляется при помощи качественной шкалы.
Положение 6. Оценка динамических характеристик КСЗИ осуществляется при помощи количественной шкалы.
Положение 7. Существует адекватная системе показателей эффективности КСЗИ система математических моделей для их оценки. В соответствии с данным требованием каждому уровню пирамидальной сети показателей эффективности КСЗИ ставится в соответствие определенный тип математических моделей, обеспечивающий оценку показателей этого уровня.
Положение 8. Существует унифицированное формальное описание процессов функционирования КСЗИ, исходя из которого можно получить любой тип математической модели, соответствующий оцениваемому свойству.
При построении пирамидальной сети системы показателей эффективности КСЗИ совокупность их свойств представляется в виде множества:
где - идентификатор /-го свойства, а ^ - вектор классификационных признаков, соответствующий данному свойству.
С учетом особенностей решаемой задачи вектор представляется в виде:
Д = км ^.2.^,3),
V
где /,1 - класс задач защиты информации, относящийся к данному свойству;
ТУ
/,2 - уровень структуры пирамидальной сети свойств КСЗИ, соответствующий данному классу задач защиты информации;
у
1,3 - форма представления показателя, соответствующая данному классу задач защиты информации (количественная или качественная).
С учетом изложенных теоретических положений произведем структуризацию соответствующих свойств. При этом в качестве базовых используем следующие правила.
Правило 1. Одному уровню пирамидальной сети соответствует конкретный класс задач защиты информации в ИТКС.
V ~> V если к, 2 у,
Правило 2. Для произвольных уровней гк,г и будет справедливым условие:
>Ъ > Г]Л,
если свойство к будет более обобщенно, чем свойство ] характеризовать степень достижения целей функционирования КСЗИ. При этом свойство, непосредственно характеризующее цель защиты информации в ИТКС, имеет максимальный уровень.
Правило 3. Для произвольных уровней гк.2 и г;,г будет справедливым условие:
Л2 ,хо ^ ,
где - подмножества элементов уров-
ней гк,2 и '/^»соответственно.
Свойства КСЗИ проявляются при решении соответствующих задач защиты информации. Сложившаяся к настоящему времени в теории информационной безопасности классификация задач защиты информации предполагает их деление на пять классов.
Первый класс задач описывает свойства, связанные с возможностями по вмешательству в процесс обработки информации с целью регулирования и регистрации доступа к средствам обработки информации в ИТКС, криптографического преобразования информации, контроля и реагирования на угрозы информационной безопасности ИТКС, а также скрытия и имитации излучений и наводок. Принимая во внимание, что перечисленные возможности определяются соотношением между временными характеристиками средств обработки информации и временными характеристиками КСЗИ, в качестве основы для конструирования частных показателей первого уровня пирамидальной сети показателей эффективности КСЗИ условимся использовать время обеспечения ими защитных функций.
При этом под временем обеспечения 1-й, —...,
за-
щитной функций КСЗИ в дальнейшем условимся понимать время с момента обращения к КСЗИ с целью реализации конкретной функции защиты до окончания реализации этой функции.
Второй класс задач описывает свойства, которые связаны с возможностями по предупреждению условий появления угроз, поиску, обна-
ружению и обезвреживанию как самих угроз, так и их источников, а также с возможностями по восстановлению информации после воздействия угроз. Перечисленные возможности определяются своевременностью реагирования средств и систем защиты информации на угрозы информационной безопасности ИТКС, поэтому наибольший интерес для исследования представляют вероятностные характеристики возможностей КСЗИ по противодействию угрозам. Это позволяет в качестве основы для конструирования частных показателей второго уровня пирамидальной сети показателей эффективности КСЗИ использовать своевременность реализации ими защитных функций. Защитные функции КСЗИ считаются реализованными
своевременно, если время тj выполнения ] - и,
7 = 1,2,...,
, функции противодействия угрозе информацион-
ной безопасности ИТКС не превышает некоторой максимально допустимой величины г(та1)у, обусловленной спецификой угрозы, т.е. при выполнении неравенства:
гР^Иь. 0)
Следует заметить, что время ^ ^ представляет собой функцию от временных характеристик соответствующих защитных функций КСЗИ применительно к видам обрабатываемой информации, т.е. от показателей первого уровня пирамидальной сети системы показателей эффективности
КСЗИ. Если учесть то обстоятельство, что времена обеспечения защитных функций КСЗИ представляют собой случайные величины, то Ли)
времена будут представлять их композицию, т.е. имеет место выражение:
<7=1
в котором {т^ , п — 1,2,...,// - множество показателей эффективности КСЗИ на уровне обеспечения ими защитных функций применительно к видам обрабатываемой информации, которые могут быть обобщены показателем уровня решения задач защиты информации применительно к
N
Yo
отдельным источникам угроз и их действиям; а операция означает
71=1
композицию N случайных величин.
Значение времени ^(LLjj обусловлено периодом воздействия угрозы.
Так как входящие в неравенство (1) величины являются случайными, его выполнение является случайным событием, оцениваемым соответст-
X» рШ)(т(Д) <-(//) )
вующеи вероятностью. Вероятности rj \Jj — '(max);) достаточно полно характеризуют возможности КСЗИ по противодействию угрозам безопасности ИТКС, что дает возможность использовать их в качестве обобщенных показателей второго уровня пирамидальной сети системы показателей эффективности КСЗИ.
Третий класс задач описывает свойства, связанные с возможностями КСЗИ по защите информации от несанкционированного доступа, от утечки за счет побочных электромагнитных излучений и наводок и от утечки по акустическому каналу. Эти возможности определяются степенью соответствия выполняемых функций по противодействию угрозам информационной безопасности ИТКС качеству обеспечения зон защиты КСЗИ как системы функционирующей по назначению.
Это позволяет использовать для определения показателей
I —1,2,..., 1 третьего уровня пирамидальной сети системы пока-
зателей эффективности КСЗИ качественную шкалу измерений. С этой целью представим эти показатели в виде лингвистических переменных, базовые значения для которых будут определяться показателями второго уровня пирамидальной сети системы показателей эффективности КСЗИ. Терм-множества лингвистических переменных описываются выражением: А = {Я, = О ЧЕНЬ ВЫСОКАЯ Л2 =ВЫСОКАЯ,Л, = СРЕДНЯЯ, Л, = НИЗКАЯ, Ль = О ЧЕНЬ НИЗКАЯ } а функции принадлежности строятся в соответствии с методикой, показанной на рис.1. Переход от количественных значений Dj1^ к соответст-
вующим Лк осуществляется путем определения доминирующих термов по формуле:
К 0 =Ыехтж{ик(о(/")))
^ «И «И ^Н'") „(¿г)
С \ / в \
р \ / ы \ /о в
Е \ ! с \ /чы
Д / \ 0 ' 1 / Е С
н / \ к X Н0
я / \ А А ЬК
я/ Xя У \ А
\я
0.' 1 0.'2 О.'з о'.4 0!5 о!б ¿1 о'.8 ()'.9 1
ч 4«)
Рис. 1. Функции принадлежности термов лингвистических переменных третьего уровня пирамидальной сети системы показателей эффективности комплекса средств защиты информации
Четвертый класс задач описывает свойства, связанные с возможностями КСЗИ по предотвращению нарушения конфиденциальности, доступности и целостности информации. Показатели данного уровня обобщают свойства КСЗИ, связанные с обеспечением зон защиты, и могут быть получены при помощи таблиц решений, в которых в качестве исходных данных используются оценки показателей третьего уровня пирамидальной сети системы показателей эффективности КСЗИ. При оценке каждого отдельного показателя \ т - 1,2,...,|^„,|Гяё2,4 используется конкретная таблица решений. Форма такой таблицы соответствует таблице 1, в которой через обозначены значения лингвистических переменных показателей третьего уровня пирамидальной сети системы показателей эффективности КСЗИ, а через (Е) - значение лингвистической переменной оценки показателя четвертого уровня.
Таблица 1
Характеристическая таблица для оценки показателя
Свойства Комбинации оценок
<*>
(О
р(1У) ГП <Е> <Е)
Пятому классу соответствует свойство КСЗИ, характеризующее степень достижения целей его функционирования и являющееся результатом обобщения возможностей обеспечения защиты информации по основным режимам работы. Соответствующий данному уровню показатель
и является интегральным, для его оценки используется характеристическая таблица, форма которой соответствует таблице 1, а содержание определяется результатами оценки показателей четвертого уровня пирамидальной сети.
Результаты проведенной, с учетом изложенных положений, структуризации свойств КСЗИ в ИТКС наглядно представлены на рис. 2.
В третьей главе дается описание математических моделей, используемых для оценки частных показателей эффективности КСЗИ в ИТКС.
Для оценки временных свойств КСЗИ разработаны алгоритмы имитационного моделирования процессов их функционирования и процессов их преодоления. В основу этих алгоритмов положено представление функциональной структуры КСЗИ в виде совокупности описаний соответствующих функций. Результаты моделирования аппроксимируются одним из эталонных законов распределения (нормальным, экспоненциальным или равномерным) методом Колмогорова-Смирнова.
Для оценки вероятностных свойств КСЗИ разработаны алгоритмы, позволяющие на основе соотношений между временными характеристиками средств защиты информации и угроз безопасности ИТКС получать соответствующие аналитические модели.
Применительно к свойствам КСЗИ, оцениваемым по качественной шкале, разработаны алгоритмы логико-лингвистического моделирования. Эти алгоритмы позволяют на основе анализа причинно-следственных связей между значениями частных лингвистических показателей отдельных свойств генерировать обобщенный лингвистический показатель.
Уровень 5
Уровень 4
Уровень 3
Цель защиш информации - предотвращение ущерба от нарушения безопасности информации
Возможности по защите информации от сс утечки за счет побочных электромагнитных »игумений н паводок
Возможности по предотвращению нарушения целостности ннфоормацгш
Возможности по предотвращению нарушения доступности (6 лаки ром к то) информации
Возможности по предо гварщенто нарушения конфиденциальности (утечки) информации
Возможности по защите информации от несанкционированного доступа
Возможности по защите речевой информации (от утечки по аккусттгчес кол<у каналу)
Уровень 2
Возможности по предутгре-жденшо условий, благоприятных ВОЗНИКЛО-
веншо угроз
Возможности по предупреждению появления угроз НСД
Возможности по предупре-
пояялекия угроз утечки информации
через физические поля
Возможности по обнаружен то источников угроз
Возможности по нейтралнзацн и угроз НСД
Возможности по
нейтрализаци И угроз утечки информации
через физические поля
Возможности по
обнаружению воздействий угроз НСД
Возможности по
обнаружешпо воздействий угроз утечки информации по каналам ПЭМИН
В ОЭ к южное л' по
обнаружению иоздейсгвнГ! угроз утечки информации по акустическому каналу
Возможности
восстановлен
информации
утро-» НСД
'Вбэмбяометн
ПО
восстановлен то
информации
после воздействия угроз утечки информации по каналам
тмин
восстано&лени ю информации
В01Д<1сТВ!Ш
акусппеагоагу
Уровень 1
Возможно- Возможно- Возможно-
сти по сти по сти по
ограниче- разграни- закрытию
нию чению доступа в
доступа к доступа к обход
информа- информа- системы
ционным ционным защиты
ресурсам ресурсам и н фор ма-
ИТКС ИТКС нии
Возможное-
скрьтло I стечений и
наводок информативных каналов (физических гтолей)
Возможно-
сто по дезинформации (имитации излучений к наводок)
Возможности по
криптографическому лреобразо-
информацин
Возможности по контролю элементов (состояний элементов) ТСОИ и КПСС
Возможности по регистрации сведет ni о функционировании ТСОИ с
ipemu» ЗИ
В05М0ЖН0-етя по своевре-потному
утгггоже-
к«ю отработанной и неиспользуемой информации
Возможности по
ими о проявлении угроз НСД
сти ПО
сигнат пашню проявлетт угрозуТ«ЧК1| 1т формации ю кан&лам ПЭМИН
Ц1Ш0 ггроявлегаш угроз утечки цнформа-
ЧИН ПО
акуетичее-
Возможно»
сто по реагпро-вашпо на проявление
угроз (обезврежн
ваншо угроз) НСД
Возможности по енгнанза-
uwu о проявлении угроз НСД
реагированию на проявление
yrpoj (обезврежива кие угроз) по акустическим каналам
Рис.2. Структура показателей эффективности комплекса средств защиты информации в ИТКС
В четвертой главе приводится описание вычислительных экспериментов с целью интегральной оценки эффективности защиты информации в ИТКС. При этом, типовые варианты оснащения ИТКС средствами и системами защиты представлены в таблице 2, а результаты оценки защищенности ИТКС - в таблице 3.
В заключении обобщены основные теоретические и практические результаты, приведены выводы и рекомендации, полученные в работе.
В приложении приводятся акты внедрения результатов исследования.
ОСНОВНЫЕ РЕЗУЛЬТАТЫ И ВЫВОДЫ
1. Обоснована возможность интегральной оценки КСЗИ в ИТКС на основе рационирования структуры совокупности частных показателей за-
щиты информации.
_ ___ Таблица 2
В Оснащенность средствами защиты информации
а Р Защита от НСД Защита от утечки за счет пэмин Защита рече-
и а н т Ограничение допуска Защита от вредоносных программ Скрытие излучений и наводок Имитация излучений и наводок вой информации
щ СЗИ «Кобра» Антивирусные средства подсистемы поддержания целостности рабочей среды ПЭВМ Генераторы шума типа «Гном» - "Устройство защиты телефонных линий У ЗТ-01
ж2 СЗИ «Снег» Традиционные антивирусные системы типа АУР Генераторы шума типа «Гном» под управлением автоматизированного комплекса радиоконтроля «Клен» Комплекс «Салют» Устройство защиты телефонных линий УЗТ-01 с анализатором телефонной линии АЛ-2
3 СЗИ «Снег» Система противодействия вредоносным программам на основе распределенной защиты информации Генераторы шума типа «Гном» под управлением автоматизированного комплекса радиоконтроля «Клен» Комплекс «Салют» Устройство защиты телефонных линий УЗТ-01 с анализатором телефонной линии АЛ-2
Таблица 3
Наименование показателя Вариант
щ w2 щ
Защищенность ИТКС Низкая Высокая Очень высокая
2. Разработан метод рационирования структуры частных показателей защиты информации в ИТКС. В соответствии с положениями этого метода предложено:
совокупность показателей защиты информации представлять в виде многоуровневой пирамидальной сети с последовательным обобщением свойств КСЗИ;
уровни пирамидальной сети представлять в виде множеств показателей, основным классом задач защиты информации;
оценку свойств КСЗИ на нижних уровнях пирамидальной сети производить при помощи количественных показателей с последующим переходом качественным показателям на верхних уровнях;
в качестве аппарата для исследования количественных показателей использовать математические модели на основе формализованного описания процессов функционирования КСЗИ;
в качестве аппарата для исследования качественных показателей использовать логико-лингвистические модели на основе представления причинно-следственных связей между показателями в виде синтагматических цепей.
3. Разработана технология оценки различных вариантов оснащения ИТКС средствами и системами защиты информации, основанная на положениях теории вычислительных экспериментов с применением разработанных в диссертации математических моделей.
ПО ТЕМЕ ДИССЕРТАЦИИ ОПУБЛИКОВАНЫ СЛЕДУЮЩИЕ РАБОТЫ
1. Дмитриев Ю.В., Пеньшин И.В., Потанин В.Е. Противоправное копирование и модификация информации в компьютерных системах с использованием компьютерных вирусов // Охрана-99: Тезисы докладов III Всероссийской науч.-практ. конф. - Воронеж: ВИ МВД РФ, 1999. - С. 45-46.
2. Метод реализации временного резерва в интересах организации распределенного антивирусного контроля / Дмитриев Ю.В., Пеньшин И.В., Потанин В.Е., Скрыль C.B. // Региональный научный вестник «Информация и безопасность», Выпуск 1. - Воронеж: Региональный аналитический центр по проблемам безопасности и устойчивого развития, 1999. с. - 80 - 83.
3. Технологии безопасности в России: состояние и перспективы развития / Минаев В.А., Дмитриев Ю.В., Пенынин И.В. и др. // Информация и безопасность: Региональный научный вестник. - Воронеж: ВГТУ, 2000. -Вып. 1,- С. 20-27.
4. Дмитриев Ю.В., Минаев В.А., Потанин В.Е., Скрыль C.B. Классификация угроз безопасности информационно телекоммуникационных систем II Системы безопасности - СБ-2000: Материалы IX научно-технической конференции Международного форума информатизации. - М.: Академия ГПС МВД России, 2000. - С. 94-98.
5. Дмитриев Ю.В., Минаев В.А., Потанин В.Е., Скрыль C.B. К оценке защищенности информационно-телекоммуникационных систем // Системы безопасности - СБ-2000: Материалы IX научно-технической конференции Международного форума информатизации. - М.: Академия ГПС МВД России, 2000.-С. 105-108.
6. Дмитриев Ю.В. Основные положения теории интегрирования показателей эффективности защиты информации в информационно-телекоммуникационных системах // Информация и безопасность: Региональный научный вестник. - Воронеж: ВГТУ, 2000. - Вып. 2. - С. 10-14.
7. Остапенко А.Г., Дмитриев Ю.В. Синтез пирамидальной сети системы показателей эффективности комплекса средств защиты информации в информационно-телекоммуникационных системах // Информация и безопасность: Региональный научный вестник. - Воронеж: ВГТУ, 2000. -Вып. 2. - С. 14-24.
8. Пенынин И.В., Дмитриев Ю.В. Формализованное представление процессов функционирования комплексов средств защиты информации // Информация и безопасность: Региональный научный вестник. - Воронеж: ВГТУ, 2000. - Вып. 2. - С. 24-26.
9. Математические модели для оценки эффективности функционирования комплексов средств защиты информации в информационно-телекоммуникационных системах по вероятностным показателям / Дмитриев Ю.В., Паринова JI.B., Жаданова Е.Б. и др. // Информация и безопасность: Региональный научный вестник. - Воронеж: ВГТУ, 2000. - Вып. 2. -
С. 27-32.
Оглавление автор диссертации — кандидата технических наук Дмитриев, Юрий Васильевич
Введение
Глава 1. ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ.
1.1. Информационно-телекоммуникационные системы как объект защиты.
1.2. Анализ видов угроз безопасности информационно-телекоммуникационных систем.
1.3. Особенности построения и функционирования комплекса средств защиты информационно-телекоммуникационных систем.
1.4. Постановки задачи исследования и разработки алгоритмов интегральной оценки безопасности информационно-телекоммуникационных систем на основе рационирования структуры частных показателей защиты информации
Глава 2. АЛГОРИТМЫ РАЦИОНИРОВАНИЯ СТРУКТУРЫ ЧАСТНЫХ ПОКАЗАТЕЛЕЙ ЗАЩИТЫ ИНФОРМАЦИИ С ЦЕЛЬЮ ИНТЕГРАЛЬНОЙ ОЦЕНКИ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ.
2.1. Основные теоретические положения структуризации частных показателей защиты информации с целью интегральной оценки защищенности информационно-телекомммуникационнных систем.
2.2. Синтез пирамидальной сети системы показателей эффективности комплексов средств защиты информационно-телекоммуникационных систем.
2.3. Формализованное представление процессов функционирования комплексов средств защиты информации.
Глава 3. МАТЕМАТИЧЕСКИЕ МОДЕЛИ ДЛЯ ОЦЕНКИ ПОКАЗАТЕЛЕЙ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ
КОМПЛЕКСОВ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ.
3.1. Математические модели для оценки эффективности функционирования комплексов средств защиты информационно-телекоммуникационных систем по временным показателям.
3.2. Математические модели для оценки эффективности функционирования комплексов средств защиты информационно-телекоммуникационных систем по вероятностным показателям.
3.3. Математические модели для оценки эффективности функционирования комплексов средств защиты информации в информационно-телекоммуникационных системах по лингвистическим показателям.
Глава 4. ВЫЧИСЛИТЕЛЬНЫЕ ЭКСПЕРИМЕНТЫ ПО ОЦЕНКЕ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ.
4.1. Методика планирования вычислительных экспериментов с целью интегральной оценки защищенности информационно-телекоммуникационных систем
4.2. Результаты вычислительных экспериментов с целью интегральной оценки защищенности информационно-телекоммуникационных системах
Введение 2000 год, диссертация по информатике, вычислительной технике и управлению, Дмитриев, Юрий Васильевич
Актуальность. Результаты и перспективы информатизации общества свидетельствуют о наличии устойчивой тенденции интегрирования компьютерных средств и средств связи в рамках нового класса систем - информационно-телекоммуникационных (ИТКС). Системы данного класса с каждым днем находят все более широкое применение в самых различных областях общественной жизни: начиная от деятельности телекоммуникационных компаний в рамках отдельных регионов и заканчивая деятельностью важнейших государственных институтов, таких как органы государственного управления, обороны, внутренних дел и т.д. При этом, неконтролируемый рост числа абонентов ИТКС, увеличение объемов хранимой и передаваемой ими информации, их территориальная распределенность приводит к возрастанию потенциально возможного количества преднамеренных и непреднамеренных нарушений безопасности, возможных каналов несанкционированного проникновения в сети с целью чтения, копирования, подделки программного обеспечения, текстовой и другой информации. При этом по сравнению с изолированными (автономными) автоматизированными системами в разветвленной ИТКС появляются дополнительные возможности нарушения безопасности информации.
Отсюда все более актуальной становится проблема обеспечения безопасности ИТКС, под которой понимается состояние информации, технических средств и технологии, характеризующееся свойствами конфиденциальности, целостности и доступности информации /1-3/.
Очевидно, что решение проблемы обеспечения безопасности ИТКС должно осуществляться системно на основе оценки технологии защиты информации, передачи ее по каналам связи, и не должно рассматриваться как чисто техническая задача, которая может быть решена попутно с разработкой элементов ИТКС /4/. 5
Большие объемы информации, нередко конфиденциального характера, а также возможности теледоступа к отдельным элементам таких систем привели к возникновению множества угроз информационной безопасности ИТКС 15, 6/. Это привело к выработке адекватных данным угрозам мер защиты информации в ИТКС и, как следствие - разработке соответствующих средств III.
В системном плане совокупность средств защиты информации в ИТКС представляет собой сложную организационно-техническую систему, характеризующуюся огромным количеством разнородных параметров. Это ставит довольно сложную как в научном, так и в практическом плане задачу — оценку эффективности защиты информации в ИТКС. Как показывает анализ результатов ряда ранее выполненных исследований /3/, главной причиной сложного характера данной задачи является необходимость учета множества как количественных, так и качественных аспектов разнородных свойств комплекса средств защиты информации (КСЗИ).
Решение проблемы оценки эффективности защиты информации и обеспечения информационной безопасности ИТКС выдвигает три задачи:
- проведение всестороннего (системного) анализа состояния безопасности информации в отдельных составных компонентах, а также в ИТКС в целом;
- исследование способов и средств организации защиты информации в ИТКС;
- оценка защищенности ИТКС предлагаемыми средствами.
Решение первой задачи предполагает проведение исследований особенностей структуры, основных принципов построения, функционирования и используемых протоколов обмена в ИТКС с точки зрения возможностей нарушения безопасности информации, а также проведение анализа угроз безопасности информации в этих системах.
При решении второй задачи необходимо исследование особенностей структуры, основных принципов построения и функционирования КСЗИ в ИТКС. 6
Решение третьей задачи предполагает разработку методов и алгоритмов оценки защищенности ИТКС с одной стороны, как качественного технического продукта на уровне видов обеспечения ИТКС: аппаратного, программного и информационного и, с другой стороны, как систем функционирующих для достижения одной интегральной цели - предотвращения ущерба от нарушения безопасности информации.
Вышеприведенные соображения обусловили необходимость поиска новых подходов в оценке эффективности КСЗИ в ИТКС, обеспечивающих учет комплекса основных параметров процессов их функционирования. Как показывает анализ состояния вопроса /3/, одним из наиболее перспективных путей решения данной задачи является интегрирование показателей, характеризующих различные свойства средств и КСЗИ в один - интегральный показатель эффективности. Вместе с тем, процесс интегрирования показателей, в этом плане, имеет ряд особенностей, и, прежде всего, наличие нескольких степеней свободы в классификации свойств, а значит и показателей эффективности средств и систем защиты информации в ИТКС.
Аналогичная ситуация имеет место и в отношении инструмента исследования свойств КСЗИ в ИТКС - математических моделей процессов их функционирования. Анализ показывает /3/, что аналогичными степенями свободы обладают аналитические, имитационные и логико-лингвистические характеристики математических моделей по отношению к оцениваемым с их помощью свойствам КСЗИ, если они имеют один обобщенный (унифицируемый) аппарат формализации моделируемых процессов.
Это позволило предложить принципиально новый подход к решению задачи оценки эффективности КСЗИ. Суть данного подхода состоит в установлении закономерностей во взаимосвязях между степенями свободы в классификации свойств КСЗИ в ИТКС и, по аналогии с известной задачей рационирования ресурсов /8/, сформулировать последовательность правил (схем) систематизации совокупности показателей эффективности КСЗИ в рациональную, с точки зрения интегрируемости, форму 191. 7
Несмотря на то, что совершенствование методологии обеспечения информационной безопасности стало чрезвычайно актуальной проблемой, специальные исследования применительно к задачам оценки эффективности КСЗИ в ИТКС носят ограниченный характер /3/.
То обстоятельство, что предлагаемый способ оценки эффективности КСЗИ в доступной литературе не освещен, а известные методы не позволяют осуществлять комплексную оценку различных свойств КСЗИ дает основания утверждать, что задача исследования и разработки алгоритмов интегральной оценки безопасности ИТКС на основе рационирования структуры частных показателей защиты информации является чрезвычайно актуальной, а связанные с этим направлением вопросы совершенствования методологии нуждаются в проработке как в методическом, так и в прикладном плане. Последнее свидетельствует об актуальности темы настоящей диссертационной работы.
Работа выполнена в соответствии с программой мероприятий по усилению защиты информации конфиденциального характера в органах и войсках внутренних дел (Приказ МВД РФ № 380 от 21 июня 1997 г.) и концепцией развития системы информационного обеспечения органов внутренних дел в борьбе с преступностью (Приказ МВД РФ № 229 от 12 мая 1993 г.).
Объектом исследования являются информационно-телекомуникационные системы.
Предметом исследования выступают процессы оценки эффективности защиты информации в ИТКС.
Цель исследования.
Целью диссертационной работы является разработка алгоритмов оценки степени достижения целей функционирования средствами и системами защиты информации в ИТКС на основе оптимизации и интегрирования совокупности разнородных показателей эффективности этих средств и систем. 8
Для достижения этой цели в работе решены следующие научные задачи:
1. Сформулированы требования к интегрированию разнородных показателей КСЗИ в ИТКС.
2. Разработаны методики, обеспечивающие: интегрирование разнородных показателей КСЗИ в ИТКС; унификацию математического аппарата для оценки характеристик этих показателей; создание оптимальной структуры системы частных показателей эффективности КСЗИ, обеспечивающей максимальное значение возможности их интегральной оценки при ограниченной номенклатуре моделирующих средств для исследования.
3. На основе формализованного описания разработаны аналитические, имитационные и логико-лингвистические модели, обеспечивающие оценку разнородных свойств КСЗИ в ИТКС.
Основные методы исследования: в работе использованы методы системного анализа, математического моделирования, теории вероятности, математической статистики и теории информационной безопасности.
Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в диссертации, обеспечивается: корректным использованием математических методов системного анализа, математического моделирования, теории вероятностей и математической статистики; сопоставлением результатов с известными из публикаций частными случаями; исследованием поведения математических моделей в предельных ситуациях; адекватностью результатов аналитического и имитационного моделирования. Научная новизна результатов, полученных в диссертации при решении перечисленных задач, состоит в следующем: 9
1. Разработан способ оценки эффективности КСЗИ В ИТКС, основанный на интеграции разнородных показателей, отличающийся от известных способов решения аналогичных задач тем, что интегрирование производится на основе анализа взаимосвязей показателей с учетом их места в системе задач защиты информации.
2. Предложен методический подход к унификации математического моделирования частных показателей КСЗИ в ИТКС, основанный на универсальности формального описания процессов их функционирования, который, в отличие от аналогов, дает возможность управлять степенью детализации моделируемых процессов и путем аппроксимации получаемых при помощи имитационных моделей характеристик случайных величин исследуемых параметров переходить от имитационного к аналитическому моделированию.
3. Предложены новые решения: по способам построения аналитических моделей, основанных на использовании подобия вероятностного представления ряда показателей эффективности КСЗИ классической форме представления функции распределения вероятностей; по способам представления данных в таблицах решений, основанных на описании причинно-следственных связей между оценками частных и обобщенных свойств КСЗИ В ИТКС в виде синтагматических цепей.
Практическая значимость и результаты внедрения.
Результаты работы использованы при разработке предложений по защите информации в специализированной автоматизированной системе в ходе выполнения НИР «Обеспечение-1», при разработке системы показателей и методик оценки эффективности мер технической защиты информации на объектах информатизации в рамках НИР «Идеология», а также в учебном процессе Воронежского института МВД России и Военного института радиоэлектроники.
Результаты диссертационной работы внедрены: в 5 Центральном научно-исследовательском испытательном институте Министерства обороны России;
10 в Воронежском институте МВД России; в Военном институте радиоэлектроники Министерства обороны РФ.
Внедрение результатов подтверждается соответствующими актами.
Апробация и публикации.
Основные методические и практические результаты исследований докладывались и были одобрены на Всероссийской научно-технической конференции «Охрана-99» (г. Воронеж, 1999 г.) /23/ и IX научно-технической конференции «Системы безопасности» Международного форума информатизации (Москва, 2000 г.) /6, 9/; достаточно полно изложены в 2 отчетах о НИР и 6 научно-технических статьях /3, 33, 37, 39, 48, 65/.
На защиту выносятся следующие основные положения диссертационной работы:
1. Задачу оценки эффективности защиты информации в ИТКС целесообразно ставить как задачу синтеза интегрального показателя, охватывающего разнородные свойства КСЗИ на основе их систематизации и решать как задачу построения оптимальной, с точки зрения возможности оценки, структуры системы частных показателей эффективности КСЗИ.
2. При разработке аналитических моделей для получения вероятностных оценок показателей целесообразно использовать предложенный в работе методический подход к унификации математических моделей, позволяющий комбинировать результаты имитационного и аналитического моделирования.
3. При разработке логико-лингвистических моделей для получения качественных оценок показателей целесообразно использовать предложенный в работе методический подход, основанный на представлении причинно-следственных связей между показателями различных уровней их системы в виде синтагматических цепей.
11
Структура и объем работы.
Диссертация состоит из введения, четырех глав, изложенных на 148 страницах машинописного текста, 14 рисунков, 16 таблиц, заключения, библиографического списка использованной литературы, и приложения на 6 страницах.
Заключение диссертация на тему "Исследование и разработка алгоритмов интегральной оценки безопасности информационно-телекоммуникационных систем на основе рационирования структуры частных показателей защиты информации"
Основные результаты работы состоят в следующем:
1. Обоснована возможность интегральной оценки комплексов средств защиты информации (КСЗИ) в информационно-телекоммуникационных системах (ИТКС) на основе структуризации совокупности частных показателей защиты информации.
2. Разработан метод рационирования структуры частных показателей защиты информации в ИТКС. В соответствии с положениями этого метода предложено: совокупность показателей защиты информации представлять в виде многоуровневой пирамидальной сети с последовательным обобщением свойств КСЗИ; уровни пирамидальной сети представлять в виде множеств показателей, основным классом задач защиты информации; оценку свойств КСЗИ на нижних уровнях пирамидальной сети производить при помощи количественных показателей с последующим переходом к качественным показателям на верхних уровнях; в качестве аппарата для исследования количественных показателей использовать математические модели на основе формализованного описания процессов функционирования средств и систем защиты информации и процессов их преодоления; в качестве аппарата для исследования качественных показателей использовать логико-лингвистические модели на основе представления причинно-следственных связей между показателями в виде синтагматических цепей.
3. Разработана технология оценки различных вариантов оснащения ИТКС средствами и системами защиты информации, основанная на положениях теории вычислительных экспериментов с применением разработанных в диссертации математических моделей.
141
ЗАКЛЮЧЕНИЕ
Библиография Дмитриев, Юрий Васильевич, диссертация по теме Методы и системы защиты информации, информационная безопасность
1. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. - М.: Энергоатомиздат, 1994. - 400 с.
2. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. - 176 с.
3. Технологии безопасности в России: состояние и перспективы развития / Минаев В.А., Дмитриев Ю.В., Пеньшин И.В. и др. // Информация и безопасность: Региональный научный вестник. Воронеж: ВГТУ, 2000. - Вып. 1. - С. 20-27.
4. Зегжда П.Д. Теория и практика обеспечения информационной безопасности. -М.: Издательство «Яхтсмен», 1996,- 192 с.
5. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. -М.: Издательство «Яхтсмен», 1996,- 192 с.
6. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электронинформ, 1997. -368 с.
7. Словарь по кибернетике / Под ред. B.C. Михалевича. Киев: Гл. ред. УСЭ им М.П. Бажана, 1989. - 751 с.
8. Денисов В.И., Лавлинский В.В., Обухов А.Н., Потанин В.Е., Скрыль С.В. Основы организации защиты информации в компьютерных сетях. // Учебное пособие. Воронеж: Воронежский институт МВД России, 1999. - 172 с.
9. Department of Defense Trusted Computer System Evaluation Criteria, DoD, 1985.
10. Computer Security Requirements. Guidence for Applying the Department of Defence Trusted Computer System Evaluation Criteria in Specific Environments, DoD, 1985.
11. Trusted Network Interpretation of the Trusted Computer System Evaluation Criteria, NCSC, 1987.
12. Trusted Database Management System Evaluation Criteria, NCSC, 1991.
13. Касперский E.B. Компьютерные вирусы в MS-DOS. M.: Издательство Эдель, 1992. - 120 с.17. «Maximum Security: A Hacker's Guide to Protecting Your Internet Site and Network», by Anonymous, 885 pp with CD-ROM, 1997, SAMS.NET Publishing.
14. Щербаков А.А. Разрушающие программные воздействия. M.: Издательство Эдель, 1993. 64 с.
15. Мухин В.И. Информационно-прграммное оружие. Разрушающие программные воздействия. // Научно-методические материалы. М.: Военная академия Ракетных войск стратегического назначения имени Петра Великого, 1998.-44 с.
16. Завгородний М.Г., Соломахин А.Н., Скрыль С.В., Сумин В.И. Защита информации. Часть I. Основы организации вычислительных процессов. // Учебное пособие. Воронеж: Воронежская высшая школа МВД России, 1997. - 100 с.143
17. Завгородний М.Г., Попов O.A., Скрыль C.B., Сумин В.И. Защита информации. Часть II. Основы организации защиты информации в ЭВМ. // Учебное пособие. Воронеж: Воронежская высшая школа МВД России, 1997. - 130 с.
18. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия. / Под ред. акад. Смагоринского М.: Право и Закон, 1996. - 182 с.
19. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М.: Новый Юрист, 1998. - 256 с.
20. Каталог сертифицированных средств защиты информации. М: Гостехкомиссия России, 1998. - 72 с.
21. Государственная система защиты информации. Система «Кобра». // Техническая документация. Государственный научно-исследователь-ский институт моделирования интеллектуальных сложных систем, 1995,- 70 с.
22. Левкин В.В., Шеин A.B. Система защиты информации от несанкционированного доступа «Снег». Методическое пособие по применению. М.: МИФИ, 1996. - 88 с.
23. Спесивцев A.B., Вегнер В. А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. Защита информации в персональных ЭВМ. М.: Радио и связь, 1993. - 192 с.144
24. Воробьев В.Ф., Герасименко В.Г., Потанин В.Е., Скрыль C.B. Проектирование средств трассологической идентификации компьютерных преступлений. Воронеж: Воронежский институт МВД России, 1999. - 136 с.
25. Обухов A.H., Потанин В.Е., Скрыль C.B. Метод расчета максимально-допустимого времени излучения ППРЧ-системы радиосвязи на текущей частоте. // «Радиосистемы» Выпуск 32, «Формирование и обработка сигналов». -М.: «Радиотехника», №1, 1998. с. 12-14.
26. Райфа Г. Анализ решений (введение в проблему выбора в условиях неопределенности). -М.: Наука, 1977.
27. Дмитриев Ю.В. Основные положения теории интегрирования показателей эффективности защиты информации в информационно-телекоммуникационных системах // Информация и безопасность: Региональный научный вестник. Воронеж: ВГТУ, 2000. - Вып. 2. - С. 10-14.
28. Каган М.С. Человеческая деятельность (опыт системного анализа). -М.: 1975.145
29. Скрыль C.B. Показатель эффективности защиты информации в автоматизированных системах. // Тезисы докладов международной конференции «Информатизация правоохранительных систем», Часть 2 М.: Академия управления МВД России, 1997. - с. 36-38.
30. Заде JI.A. Понятие лингвистической переменной и его применение к принятию приближенных решений. М.: Мир, 1976.
31. Обработка нечеткой информации в системах принятия решений / А.Н. Борисов, A.B. Алексеев, Г.В. Меркурьева и др. М.: Радио и связь, 1989.
32. Орловский С.А. Проблемы принятия решений при нечеткой исходной информации. -М.: Наука, 1982.
33. Слядзь H.H. Интерактивная система анализа нечеткой исходной информации в моделях принятия решений: прикладные задачи анализа решений в организационно-технических системах. Рига: Рижский политехнический институт, 1983.
34. Вилкас Э.И., Майминас Е.З. Решения: теория, информация, моделирование. -М.: Радио и связь, 1981.146
35. Пеныпин И.В., Дмитриев Ю.В. Формализованное представление процессов функционирования комплексов средств защиты информации // Информация и безопасность: Региональный научный вестник. Воронеж: ВГТУ, 2000. - Вып. 2. - С. 24-26.
36. Бусленко Н.П. Моделирование сложных систем. М.: Наука, 1978400 с.
37. Советов Б.Я., Яковлев С.А. Моделирование систем: Учебник для вузов по специальности «Автоматизированные системы управления». М.: Высшая школа, 1985. - 271 с.
38. Иглхарт Д.Л., Шедлер Д.С. Регенеративное моделирование сетей массового обслуживания. / Пер. с англ. М.: Радио и связь, 1984. - 136 с.
39. A.c. 249516 (СССР). Устройство для моделирования систем массового обслуживания / В.Н. Варламов, A.B. Савченко, C.B. Скрыль, 1986.
40. A.c. 263149 (СССР). Устройство для моделирования систем массового обслуживания / В.Н. Варламов, A.B. Савченко, В.А. Сериков, C.B. Скрыль, 1987.
41. Татт У. Теория графов: Пер. с англ. М.: Мир, 1988. - 424 с.
42. Чернов Г, Мозес JI. Элементарная теория статистических решений. -М.: Советское радио, 1962.
43. Гроот Г.С. Элементарная теория статистических решений. М.: Мир,1974.
44. Сборник научных программ на Фортране. Вып. 1. Статитика. Нью-Йорк, 1970. / Пер. с англ. М.: «Статистика», 1974. - 316 с.
45. Калинин В.Н., Резников Б.А., Варакин Е.И. Теория систем и оптимального управления. Часть II. М.: Министерство обороны СССР, 1987. - 589 с.
46. Имитационная модель для оценки комплексного влияния инженерно-психологических факторов на эффективность эргатической системы / Герасимов Б.М., Ложкин Г.В., Скрыль C.B., Спасенников В.В. // Кибернетика и вычислительная техника, №61. Киев: 1984. с.88-93.
47. Поспелов Д.А. Ситуационное управление: теория и практика. М.: Наука, 1986.-288 с.
48. Поспелов Д.А. Логико-лингвистические модели в системах управления. -М.: Энергия, 1981.
49. Поспелов Д.А. Моделирование рассуждений. -М.: Наука, 1987.
50. Гладун В.П. Планирование решений. Киев: Наукова думка, 1987.168 с.
51. Баранов А.К., Карпычев В.Ю., Минаев В.А. Компьютерные экспертные технологии в органах внутренних дел // Учебное пособие. М.: Академия МВД РФ, 1992.-130 с.
52. Крумберг О.А., Федоров И.П., Змановская Т.П. Методы организации продукционного представления знаний // Методы и системы принятия решений, основанные на знаниях. Рига: Рижский политехнический институт, 1989.
53. Кузнецов В.Е. Представление в ЭВМ неформальных процедур: продукционные системы. -М.: Наука, 1989.
54. Гермейер Ю.Б. Введение в теорию исследования операций. М.: Наука,1971.
55. Вентцель Е.С. Исследование операций. -М.: Советское радио, 1972.
56. Полученные в диссертации результаты помещены в отчетах о НИР «Идеология», «Обеспечение-1».
57. Председатель комиссии ВРИО начальника управления кандидат технических наук старший научный сотрудник
58. Члены комиссии: начальник отдела кандидат технических наук старший научный сотрудник1. Дьяченко В. А1. Войналович В.Ю.
59. Установлено, что содержащиеся в диссертации методические результаты и практические рекомендации используются в учебном процессе Военного института радиоэлектроники при изучении дисциплин «Сети ЭВМ» и «Информатика и основы вычислительной техники».
-
Похожие работы
- Методы синтеза защищенных телекоммуникационных систем на стадии концептуального проектирования
- Моделирование и оптимизация информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности
- Математическая модель противодействия несанкционированному доступу к информационно-телекоммуникационным системам разнотипными средствами защиты информации в условиях минимизации отвлечения вычислительного ресурса
- Особенности экономической оценки инвестиций в развитие производства телекоммуникационной компании
- Структурное моделирование развивающихся информационных систем обслуживания клиентов телекоммуникационных сетей
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность