автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.18, диссертация на тему:Математическое моделирование защищенных информационных систем органов внутренних дел на основе использования методов теории автоматов
Автореферат диссертации по теме "Математическое моделирование защищенных информационных систем органов внутренних дел на основе использования методов теории автоматов"
■Я!*«?6*/
ПЕТРОВА ЕЛЕНА ВЛАДИЛЕНОВНА
МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ ОРГАНОВ ВНУТРЕННИХ ДЕЛ НА ОСНОВЕ ИСПОЛЬЗОВАНИЯ МЕТОДОВ ТЕОРИИ АВТОМАТОВ
Специальности: 05.13.18 - Математическое моделирование,
численные методы и комплексы программ;
05.13.19 - Методы и системы защиты информации, информационная безопасность.
АВТОРЕФЕРАТ
диссертации на соискание ученой степени кандидата технических наук
2 5 НОЯ 2010
Воронеж - 2010
004614461
Работа выполнена на кафедре высшей математики Воронежского института МВД России.
Научный руководитель: доктор физико-математических наук, профессор
Меньших Валерий Владимирович
Официальные оппоненты: доктор технических наук, профессор
Алексеев Владимир Витальевич;
кандидат технических наук Киселев Вадим Вячеславович
Ведущая организация: Воронежский государственный университет
Защита состоится «7» декабря 2010 года в 1300 часов, в ауд. № 215 на заседании диссертационного совета Д 203.004.01 в Воронежском институте МВД России по адресу: 394065, г. Воронеж, пр. Патриотов, 53.
С диссертацией можно ознакомиться в библиотеке Воронежского института МВД России.
С текстом автореферата можно ознакомиться на официальном сайте Воронежского института МВД России: www.viinvcl.ru в разделе «Научная работа» - «Диссертационные советы» - «Д203.004.01»
Автореферат разослан «5» ноября 2010 г.
Ученый секретарь _____—j— ---------
диссертационного совета ......-j-—-, X .....— C.B. Белокуров
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы. В настоящее время наблюдается постоянный рост объемов информационных ресурсов, используемых в повседневной деятельности органов внутренних дел (ОВД), возникает необходимость их быстрой и эффективной компьютерной обработки и оперативного обмена данными как внутри одного подразделения, так и между различными подразделениями ОВД. Поэтому деятельность ОВД в современных условиях практически невозможна без использования информационных систем (ИС) на базе современных компьютерных технологий. Однако, несмотря на неоспоримые достоинства их использования, существенно увеличивается количество угроз информационной безопасности (ИБ). В целях противодействия этим угрозам создаются системы защиты информации (СЗИ). Информационная система вместе с СЗИ образует защищенную информационную систему (ЗИС).
В настоящее время разработан целый ряд методов защиты информации в ИС, для реализации которых существует множество постоянно обновляющихся средств защиты. Технические характеристики и ценовые категории указанных средств варьируются в широких пределах. Каждая конкретная ЗИС имеет свои особенности (значимость обрабатываемой и хранимой информации, условия функционирования и т. п.), которые определяют требования к СЗИ. В этих условиях практически важным является получение оценок эффективности различных вариантов реализации СЗИ, что впоследствии может быть использовано для выбора оптимального с точки зрения предъявляемых требований комплекса защитных методов и средств, необходимых для её создания.
Ущерб, наносимый ЗИС угрозами ИБ, часто реализуется достаточно быстро, поэтому для корректной оценки эффективности СЗИ необходимо учитывать динамику функционирования рассматриваемой системы. Получение оценок эффективности СЗИ с учётом динамики возможно на основе математического моделирования процесса функционирования ЗИС в условиях воздействия угроз ИБ. Указанные обстоятельства определяют актуальность темы диссертации.
Диссертация выполнена на кафедре высшей математики Воронежского института МВД в соответствии с научным направлением Воронежского института МВД России - «Математическое и компьютерное моделирование» (регистрационный номер № 01.02.00 02951) в рамках НИР «Разработка методов математического моделирования и численного анализа распределенных информационных систем» № 00805 от 24.01.2008 г.
Целью работы является разработка математической модели, комплекса алгоритмов и программ её реализации, позволяющих осуществлять имитацию функционирования защищенной информационной
системы ОВД в условиях воздействия угроз информационной безопасности в интересах оценки эффективности системы защиты информации.
Для достижения поставленной цели осуществлена оценка современного состояния задачи, анализ научных публикаций по рассматриваемой теме и решены следующие научные задачи:
1. Анализ процесса функционирования защищенной информационной системы в условиях воздействия угроз информационной безопасности.
2. Построение структурной модели функционирования защищенной информационной системы в условиях воздействия угроз.
3. Построение комплексной структурно-параметрической модели функционирования защищенной информационной системы и оценки эффективности её системы защиты информации.
4. Разработка комплекса алгоритмов и программ имитации функционирования защищенной информационной системы и оценки эффективности системы защиты информации.
Объектом исследования является защищенная информационная система органа внутренних дел.
Предметом исследования являются математические модели и алгоритмы функционирования ЗИС ОВД и оценки эффективности её СЗИ в условиях воздействия угроз информационной безопасности.
Методы исследования. Для решения поставленных задач используются методы теории автоматов, теории вероятностей, имитационного моделирования. Общей методологической основой исследований является системный подход.
Научная новизна. В диссертации получены следующие результаты, характеризующиеся научной новизной:
1. Теоретически' обоснована возможность и целесообразность представления ЗИС в процессе её функционирования как стационарной динамической системы с дискретным временем, что позволило использовать для моделирования методы теории автоматов.
2. На основе использования системного подхода построена структурная модель функционирования ЗИС в условиях воздействия угроз информационной безопасности, отличающаяся от существующих представлением процесса функционирования с различной степенью детализации на микро-, мезо- и макроуровнях.
3. На основе структурной модели функционирования ЗИС построена комплексная структурно-параметрическая модель, отличающаяся от существующих представлением в виде сети конечных автоматов и позволяющая получать оценки эффективности СЗИ с учётом динамики функционирования рассматриваемой системы.
4. Разработан комплекс алгоритмов и программ, реализующий построенную структурно-параметрическую модель и позволяющий
осуществлять имитацию процесса функционирования ЗИС в интересах получения оценок эффективности СЗИ.
Практическая значимость работы заключается в разработке программного комплекса имитации функционирования ЗИС в условиях воздействия угроз ИБ и оценки эффективности используемого варианта реализации СЗИ «PROTECTEDIS Model». Разработанное математическое, алгоритмическое и программное обеспечение внедрено в деятельность ОВО при ГУВД по Воронежской области, У ВО при МВД по Республике Коми и в учебный процесс Воронежского института МВД России.
Достоверность результатов подтверждается использованием при разработке моделей известных математических методов и результатами вычислительных экспериментов.
Основные положения, выносимые на защиту:
1. ЗИС в процессе своего функционирования в условиях воздействия угроз ИБ может быть представлена как стационарная динамическая система с дискретным временем, и для её моделирования целесообразно использовать методы теории автоматов.
2. Для формализации и исследования процесса функционирования ЗИС в условиях воздействия угроз ИБ целесообразно на основе системного подхода построить структурную модель с представлением процесса функционирования с различной степенью детализации.
3. Для оценки эффективности СЗИ с учётом динамики функционирования ЗИС в условиях воздействия угроз ИБ целесообразно построить комплексную структурно-параметрическую модель функционирования рассматриваемой системы на основе использования сети конечных автоматов Мура.
4. Оценку эффективности функционирования СЗИ по величине предотвращённого относительного ущерба от угроз ИБ и по величине временных потерь, обусловленных ложными обнаружениями угроз, можно осуществлять на основе разработанного в диссертации комплекса алгоритмов и программ.
Апробация работы. Наиболее значимые результаты диссертации докладывались и обсуждались на следующих конференциях: Всероссийских научно-практических конференциях «Охрана, безопасность и связь» (Воронеж, 2007 г., 2009 г.); Региональной научно-практической конференции «Информационные технологии в науке, технике и образовании» (Воронеж, 2008 г.); Международной научно-практической конференции «Преступность в России: состояние, проблемы предупреждения и раскрытия преступлений» (Воронеж, 2008 г.); Всероссийских научно-практических конференциях «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2008 г., 2009 г., 2010 г.); XIX Международной конференции «Информатизация и информационная безопасность правоохранительных органов» (Москва, 2010 г.); VI
Всероссийской научно-практической конференции «Математические методы и информационно-технические средства» (Краснодар, 2010 г.).
Публикации. По теме диссертации опубликовано 16 печатных работ, в том числе 3 - в изданиях, рекомендованных ВАК РФ.
В работах, опубликованных в соавторстве, приведенных в конце автореферата, лично автором предложено: в [1] автоматная модель функционирования ИС в условиях воздействия угроз ИБ; в [2] автоматная модель процесса обнаружения угроз ИБ; в [3] комплексная модель ЗИС как сети конечных автоматов; в [4] и [5] автоматные модели процессов обслуживания заявок в распределённых ИС; в [7] автоматная модель процесса устранения угроз ИБ в ЗИС; в [8] автоматная модель процесса аутентификации.
Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, списка литературы из 101 наименования и приложения, содержащего. акты внедрения результатов. Работа изложена на 135 страницах машинописного текста (основной текст занимает 123 страницы, содержит 35 рисунков и 6 таблиц).
ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введении обосновывается актуальность темы диссертации, формулируется цель, ставятся задачи, решаемые в работе для достижения поставленной цели, при этом приводятся методы исследования, раскрываются научная новизна и практическая значимость полученных результатов, а также даётся краткая характеристика структуры и содержания работы.
В первой главе осуществляется изучение специфики и особенностей ЗИС ОВД, а также факторов, воздействующих на исследуемую систему в процессе её функционирования. Приводится классификация возможных угроз ИБ рассматриваемой системы. Осуществляется обзор основных способов и средств обеспечения ИБ.
Проанализированы основные существующие методы моделирования защищенных информационных систем. В качестве методологической основы исследования выбран системный подход. На основании проведенного анализа предметной области обоснованы цель, частные задачи и схема проведения исследования.
Вторая глава посвящена построению структурной модели функционирования ЗИС в условиях воздействия угроз ИБ. Функционирование рассматриваемой системы представляется достаточно сложным в связи с параллельным протеканием информационных процессов при обеспечении ИБ. Использование системного подхода значительно упрощает решение задачи, позволяя выделить несколько уровней моделирования системы с различной степенью детализации (рис. 1).
л
X
а. я н
я и Й =
5 к
5 2 Я
Ч I"
О й
2 ©
о ы о. X
а ч
Мезомодели основных подсистем
Макромодель всей системы в целом
макроуровень
микроуровень > мезоуровень
<......... - процесс анализа системы
> - процесс синтеза модели системы
Рис. 1. Иерархическая структура процесса моделирования
В контексте решаемой задачи ЗИС целесообразно рассматривать как совокупность укрупненных компонентов, принципиально необходимых для осуществления общей цели обеспечения ИБ как главного системообразующего фактора. Для достижения этой цели определены основные функции СЗИ, состоящие в предотвращении, обнаружении и устранении угроз ИБ. В связи с этим ЗИС делится на ИС и три подсистемы СЗИ (предотвращения, обнаружения и устранения угроз ИБ).
Макромодель ЗИС должна позволять имитировать процесс ее функционирования в интересах оценки эффективности СЗИ. Эта модель представляет собой взаимосвязанную совокупность более простых мезомоделей четырех основных составляющих ЗИС. Структура ЗИС в условиях воздействия угроз ИБ на макроуровне представлена на рис. 2.
ЗИС ОВД
Информационная система
Подсистема Подсистема
обнаружения —► устранения
угроз угроз
УГРОЗЫ ИВ ЗИС
Рис. 2. Структура защищенной информационной системы
7
Для большей детализации рассмотрения функционирования составляющих ЗИС проведена формализация протекающих в них процессов.
Все множество угроз ИБ ЗИС разделено на п типов угроз: {«,}, к-\,п. Угрозы разных типов могут действовать одновременно в разных комбинациях. Одновременное действие нескольких угроз рассматривается как новая угроза. В процессе функционирования ЗИС могут происходить элементарные события ИБ следующих типов: и\ - воздействие угрозы ик на ИС; и~ - ликвидация угрозы ик (противодействующая реакция СЗИ); е - отсутствие угроз и реакций СЗИ.
Эти события влияют на состояние ЗИС. Одновременное либо последовательное появление в системе нескольких элементарных событий есть новое событие. Это интерпретируется как бинарная операция композиции элементарных событий о, относящихся к угрозам одного типа к. Операция композиции о обладает следующими свойствами:
1. Отсутствие угроз и реакций СЗИ не меняет исходного состояния защищенной ИС:
М; °е = е°и*-и], и; °е = е°щ =щ.
2. Повторное появление одного и того же события, будь то возникновение или ликвидация некой угрозы, равносильно однократному появлению этого же события (свойство идемпотентности):
Свойства 1 и 2 выполняются, в частности, и для события е: е°е = е.
3. Действие угрозы и*к компенсируется реакцией СЗИ и'к:
и;»и;=и;ои;=е.
Рассматривается вектор и = каждая координата ик которо-
го принимает значение одного из элементарных событий: и*к, и], е. Вводится множество и = {й,,/ = 1,3"} событий ИБ.
Композиция двух векторов м( и й из ¿У определяется как вектор, координаты которого определяются композицией координат исходных векторов: и ОМ. = (ц| ОЦ °Ц ).
Вводятся множества и* = {¡7* = ук к = \Гп
векторов угроз ИБ ЗИС и и~ ={й; =(у......V,,),/= 1,..Д"}с-.и, V, е{е,к;},
к = йп векторов реакций СЗИ на эти угрозы. При этом
С помощью описанных множеств и, и* и V и операции композиции векторов о были формализованы процессы, протекающие в ЗИС.
На основании предположения о независимости появления угроз различных типов и их воздействия на систему функционирование каждой из четырех составляющих ЗИС на микроуровне рассматривается для каждого из п типов угроз ИБ независимо. Таким образом, каждая мезомо-дель представлена совокупностью п более простых моделей, соответствующих функционированию рассматриваемой составляющей ЗИС для уфоз одного типа. Вектор состояний совокупности этих п моделей представляет собой состояние мезомодели соответствующей подсистемы.
Таким образом, в результате анализа процесса функционирования ЗИС проведена его декомпозиция, позволяющая перейти от сложной макромодели функционирования всей системы к значительно более простым микромоделям. На основании проведённой декомпозиции построена структурная модель функционирования ЗИС в условиях воздействия угроз ИБ (рис. 3).
Рис. 3. Структурная модель функционирования ЗИС ОВД
На рис. 3 М- макромодель функционирования всей ЗИС в условиях воздействия угроз ИБ; М/- мезомодель функционирования ИС; Мг - мезомодель функционирования подсистемы предотвращения угроз ИБ; Жз- мезомодель функционирования подсистемы обнаружения уфоз ИБ; JU— мезомодель функционирования подсистемы устранения уфоз ИБ; Jt/л, Мгл, Лзл, Mía, к = 1, ..., п, - соответствующие микромодели; I - поток возникающих уфоз ИБ; 2 - поток не предотвращенных СЗИ уфоз ИБ; 3 - поток анализируемых подсистемой обнаружения уфоз сведений о состоянии ИС; 4 - поток сведений о выявленных угрозах; 5 - поток устраняющих воздействий, вырабатываемых подсистемой устранения уфоз.
В диссертации доказано, что ЗИС в процессе своего функционирования может рассматриваться как стационарная динамическая система с дискретным временем. Таким образом, теоретически обосновывается возможность и целесообразность моделирования функционирования ЗИС в условиях воздействия угроз ИБ, используя методы теории автоматов как основы построения математических моделей.
Третья глава посвящена поэтапной разработке комплексной структурно-параметрической модели функционирования ЗИС в условиях воздействия угроз ИБ на базе разработанной структурной модели.
На микроуровне осуществляется построение автоматных моделей функционирования ИС, подсистемы предотвращения, подсистемы обнаружения и подсистемы устранения для угроз одного типа.
Построен детерминированный автомат Мура Ак моделирующий функционирование ИС в случае воздействия угроз одного типа к. Множество состояний данного автомата характеризует реализацию в ИС угрозы и\ и равно множеству выходов: Q'^ =УЛ ={е,м*}. Множество входных воздействий автомата Ац запишется в следующем виде: Хк =
где вектор х? =(х,Л .х') представляет собой конкатенацию х,1' е {е,г/*} и х2'' е {е,и[}. При этом х,'* = и/?,х'' характеризует появление на входе угрозы типа к, а х2'* = пргх* - устраняющей реакции СЗИ на эту угрозу. Функция переходов автомата А/, имеет вид Зл :ХЛ' xQ'i —. При этом (х;1'1 )= Ч'^1' о Пр,х '' о пргх^ ), где ц к е 0''. В общем случае Ч*: М->Ы - оператор вида (//))=?/,
покоординатно преобразующий вектор /} = (//,,..М , е {е,и*к,м ~} (к= I,. ..,/,/< п) в вектор ^ = е{е,и*} (к= 1,...,/, 1<п) по
следующему правилу:
( ) если=и;,
у <> Л [е,если //, * и*к.
На микроуровне /= 1, поскольку рассматривается один тип угроз информационной безопасности.
Показано, что подсистема предотвращения в случае рассмотрения угроз одного типа также моделируется автоматом Ац, при этом х,'1 характеризует возникновение угрозы и\, а х,1' - предотвращающую реакцию СЗИ и ~.
Построен вероятностный автомат Мура Вк функционирования подсистемы обнаружения для угроз одного типа к. Множество состояний ={а,м*} и характеризует обнаружение угрозы и\. Множество вход-
ных сигналов Л'"' ={í''\p = l,...,4}, где х* х"' е {t\u¡}, х,1 е{е,и,}.
Здесь х"' =np¡x"' отображает реализацию угрозы u¡ в системе, а = n¡xx"' -выработанные ранее устраняющие реакции, что необходимо для своевременного удаления уже устранённых угроз из списка (потока) обнаруженных.
Переходное отображение имеет вид 5"" :Xh х£/' ->(/' . При этом
q'"eQ\ Г'еХ\ р = 1,...,4.
Q:@-»P - отображение вида о(#)=(й>,(^),...,й^(#)) = /3, покоординатно преобразующее вектор ¿?=(^,...Д)е0, 0Í е (е, и*} (k= 1,...,/; t < п) ввектор p={pr...p)eР, pt e{e,u¡] (k= 1,...,/; /<и),т.е.
f ) _ \e c вероятностью 1 - Ркют , < ^ ' \u¡ с вероятност ью ;
( Л _ Iе с вероятност ью 1 - P¡*" , ' ^ 1' [м* с вероятност ью Ркл".
Построен вероятностный автомат Мура С* функционирования подсистемы устранения для угроз одного типа к. Множество состояний (2" ={e.u¡} и характеризует выработку устраняющей реакции u¡. Множество входов X*' = (е,и*} характеризует сигнал об обнаружении угрозы типа к.
Переходное отображение имеет вид :X' . При этом
Sr\xr> ,q ' )=Ф(?Г' °х''), где хг' еЛ, qr' е 0''.
Ф:Е-»Л - отображение вида ф(|)= )) ~ ^ > поко-
ординатно преобразующее вектор £=(£„....^JeE, е{«?,и[,ы ~} (к=1,...,/, 1<п) в вектор 1=(Д,...Д,)еЛ Ate{e,u~t} (к=\,...,1, I < п ), т. е. фк (gk) = Лк. Причем
, (-Л_\щ с вероятностью Р,"""',
9í> \е с вероятностью 1-/>/"*"';
ФХе)=ФМ)=е-
В соответствии с предположением о независимости воздействия на систему угроз различных типов при рассмотрении функционирования каждой из четырех составляющих ЗИС в условиях воздействия всего множества угроз ИБ входные сигналы и состояния (а, соответственно, и выходные сигналы) могут рассматриваться как «-мерные векторы соответствующих событий безопасности, координаты которых не зави-
сят друг от друга. Отсюда следует вывод о целесообразности параллельного соединения на мезоуровне п соответствующих автоматных микромоделей. На рис. 4 представлены автоматные мезомодели А (для подсистемы предотвращения угроз ИБ и информационной системы) и В (для подсистемы обнаружения угроз ИБ), а на рис. 5 - автоматная ме-зомодель С для подсистемы устранения угроз ИБ.
Рис. 4. Структурная схема автоматных мезомоделей А и В
Оператор /У,1: X' ^Х1" хХ*1 х.^Х1 для каждой координаты %т , т = 1,..., 2п вектора % е Хл //,' задается следующим образом:
Н '(у 1 = .|£2».-1''И =
е„ / = 1, ..., 2я — координаты вектора н> е
Оператор Я,": X' -+Х"1 хХ"* х...хХ""
аналогичен оператору Я,'.
н л. у .к х у.1, ххул- у',
Я":
Я,' : X'' хХ'1 х...хХ'" Я;': К'' хК'2 х...хК'" У - тождественные операторы.
г л ■ ]
с, Сг ... С„
Рис. 5. Структурная схема автоматной мезомодели С
Макромодель функционирования всей ЗИС в условиях воздействия угроз ИБ построена как сеть конечных автоматов мезоуровня А, В и С (рис. 6).
На рис. 6 Н: 2{ х 2г 2 - оператор композиции вида Я (г,, г,) = (г,, г,) = г , где г, е 2^, £2 е Z2, £ е 2 .
I---------------------------------------------------------------------------->
Поток \\уроз 2
Поток иепрс<к*тнра1цеиных
М)
\ Поток пре< )утнращ аюп/их
Подсистема
реакции с "ЗИ предотвращения угроз МБ
IV
А и 1
Пфнжу, роз, рса 1 {а шимшшхся г : в{К'
Информационная <
П оток устраняющих реакции ("ЗИ
зис
В
ш
Подсистема Подсистема
устранения угроз ИБ обнаружения угроз МБ
_Поток обнаруж енных угроз_
Рис. 6. Структурная схема макромодели функционирования ЗИС Относительный ущерб от угроз ИБ оценивается как
;/< а\ _ Г1, если на /' - м такте прк ' 10,если на/-м такте яр,
N
р(/) - характеристическая функция состояния "¿7/ автомата, моделирующего функционирование ИС,
Д
8[, к = \,п - степени опасности угроз различных типов, рассчитанные по методу Саати и нормированные к единице; N - число таетов, соответствующее времени имитации функционирования системы. Предотвращённый СЗИ относительный ущерб Рп = 0„ - Д.„,, где Д, - относительный ущерб без СЗИ, а Ог,„ - при наличии СЗИ.
Величина временных потерь, обусловленных ложными обнаружениями
угроз, оценивается выражением Рг ~ ^ =±±±Ь1- -где Х.(/') -
характеристическая функция временных потерь наложное обнаружение,
Д'1=
1, еслиу(р"' (/)лрД/))=1,
ы
О, есл и V (') а (/))=О,
- характеристическая функция состояния "'д" автомата, моделирующего функционирование подсистемы обнаружения угроз ИБ,
В четвёртой главе на основе построенной структурно-параметрической модели разработан комплекс алгоритмов имитации функционирования ЗИС в условиях воздействия угроз ИБ и оценки эффективности СЗИ и осуществлена его программная реализация в виде программного комплекса PROTECTEDIS Model. На базе этого комплекса проведён ряд вычислительных экспериментов функционирования ЗИС в различных условиях при различных вариантах реализации СЗИ. Получены оценки величины предотвращённого СЗИ относительного ущерба и величины временных потерь на ложное обнаружение угроз ИБ для каждого эксперимента.
Заключение содержит основные результаты и выводы.
1. Проведён анализ процесса функционирования ЗИС в условиях воздействия угроз ИБ с позиций системного подхода, на основе которого формализованы процессы, протекающие в ней при обеспечении ИБ и построена структурная модель с представлением функционирования рассматриваемой системы на уровнях с различной степенью детализации.
2. Теоретически обоснована возможность и целесообразность использования методов теории автоматов как основы построения комплексной структурно-параметрической модели функционирования ЗИС в условиях воздействия угроз и оценки эффективности системы защиты.
3. Построена комплексная структурно-параметрическая модель функционирования ЗИС в условиях воздействия угроз ИБ на базе сети конечных автоматов Мура, на основе которой осуществлена оценка эффективности СЗИ по величине предотвращённого относительного ущерба от уфоз информационной безопасности и по величине относительных временных потерь, обусловленных ложными обнаружениями уфоз.
4. Разработан комплекс алгоритмов и профамм имитации функционирования ЗИС в условиях воздействия уфоз ИБ и оценки эффективности различных вариантов реализации СЗИ.
5. Результаты диссертации внедрены в практическую деятельность УВО при МВД по Республике Коми, УВО при ГУВД по Воронежской области и использованы в учебном процессе на кафедрах высшей математики и информационной безопасности Воронежского института МВД России.
Основные результаты диссертации опубликованы в следующих работах:
Статьи в гаданиях, определённых ВАК Министерства образования и науки РФ:
1. Меньших, В.В. Синтез автоматной модели функционирования информационной системы в условиях воздействия уфоз информа-
h >
ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ
ционной безопасности / В.В. Меньших, Е.В. Петрова // Инженерная физика. - 2010. - №3. - С. 43 - 44.
2. Зарубин, В.С. Способ моделирования процесса обнаружения угроз нарушения доступности и целостности информации в системах управления технологическими процессами / В.С Зарубин, В.В. Меньших, Е.В. Петрова // Информация и безопасность. - 2010. - № 1. - С. 131-134.
3. Меньших, В.В. Теоретическое обоснование и синтез математической модели защищенной информационной системы ОВД как сети автоматов / В.В. Меньших, Е.В. Петрова // Вестник Воронежского института МВД России. - 2010. - №3. - С. 134-143.
Другие статьи:
4. Меньших, В.В. Использование конечных автоматов для моделирования распределённых информационных систем / В.В. Меньших, Е.В. Петрова // Моделирование систем и информационные технологии: межвузовский сборник научных трудов. Вып. 5. / АНОО -ВИВТ, Рос-НОУ (ВФ). - Воронеж: Научная книга, 2008. - С. 50 - 56.
5. Меньших, В.В. Применение методов теории автоматов для моделирования информационных процессов / В.В. Меньших, Е.В. Петрова// Вестник Воронежского института МВД России. - 2009. -№1. -С. 121 - 130.
6. Петрова, Е.В. Моделирование процесса обнаружения угроз в распределенной информационной системе / Е.В. Петрова // Вестник Воронежского института высоких технологий. - 2009. - №5. - С. 61 - 63.
7. Меньших, В.В. Автоматное моделирование процесса устранения угроз информационной безопасности в защищенной информационной системе / В.В. Меньших, Е.В. Петрова // Моделирование систем и информационные технологии: межвузовский сборник научных трудов. Вып. 7. / АНОО ВИВТ, Рос-НОУ (ВФ). - Воронеж: Научная книга, 2010. - С. 72 - 76.
Материалы научно-практических конференций:
8. Меньших, В.В. Использование конечных автоматов для моделирования защищенных информационных систем / В. В. Меньших, Е. В. Петрова // Охрана, безопасность и связь - 2007: материалы Всероссийской научно-практической конференции. Часть 1. - Воронеж: Воронежский институт МВД России, 2008. - С. 50 - 51.
9. Петрова Е. В. Автоматное моделирование процесса обслуживания заявок в распределённой информационной системе / Е.В. Петрова // Информационные технологии в науке, технике и образовании: сборник материалов региональной научно-практической конференции. - Воронеж: Воронежский институт высоких технологий, 2008. - С. 34-40.
10. Петрова Е. В. О возможности оценки временных характеристик распределённых информационных систем с помощью автоматного моделирования / Е.В. Петрова // Преступность в России: состояние, проблемы предупреждения и раскрытия преступлений: сборник мате-
А
риалов Международной научно-практической конференции. Часть 2. -Воронеж: Воронежский институт МВД России, 2008.-С. 135 - 137.
11. Петрова Е. В. О возможности автоматного моделирования распределённых информационных систем / Е.В. Петрова // Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем: сборник материалов Всероссийской научно-практической конференции курсантов, слушателей, студентов, адъюнктов и молодых специалистов. - Воронеж: Воронежский институт МВД России, 2008. - С. 84 - 86.
12. Петрова Е.В. К вопросу об использовании конечных автоматов для моделирования информационных процессов / Е.В. Петрова // Аюуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем: сборник материалов Всероссийской научно-практической конференции курсантов, слушателей, студентов, адъюнктов и молодых специалистов. - Воронеж: Воронежский институт МВД России, 2009. - С. 93 - 94.
13. Петрова Е.В. Применение системного подхода к моделированию защищенных распределенных информационных систем / Е.В. Петрова // Охрана, безопасность и связь - 2009: сборник материалов Всероссийской научно-практической конференции. - Воронеж: Воронежский институт МВД России, 2010.-С. 155- 157.
14. Петрова Е.В. Построение математической модели защищенной информационной системы органа внутренних дел на основе использования методов теории автоматов / Е.В. Петрова // Информатизация и информационная безопасность правоохранительных органов: сборник трудов XIX Международной научной конференции. - Москва: Академия управления МВД России, 2010. - С. 423 - 429.
15. Петрова Е.В. Моделирование функционирования защищённой информационной системы ОВД с помощью коллектива автоматов / Е.В. Петрова // Общественная безопасность, законность и правопорядок в III тысячелетии: сборник материалов Международной научно-практической конференции. Ч. 3. Естественные, математические и технические науки. -Воронеж: Воронежский институт МВД России, 2010. - С. 116 -120.
16. Петрова Е.В. Описательная модель функционирования защищённой информационной системы ОВД / Е.В. Петрова // Актуальные вопросы эксплуатации систем охраны и защищённых телекоммуникационных систем: сборник материалов Всероссийской научно-практической конференции. - Воронеж: Воронежский институт МВД России, 2010.-С. 170- 172.
Подписано в печать 2 ноября 2010 Формат 60*84 1/16.
Усл. печ. л. 0,93. Уч.-изд. л. 1,0.
Тираж 100 экз. Заказ № 254 Типография Воронежского института МВД России 394065, г. Воронеж, пр. Патриотов, 53
Оглавление автор диссертации — кандидата технических наук Петрова, Елена Владиленовна
ВВЕДЕНИЕ.
ГЛАВА 1. СОВРЕМЕННОЕ СОСТОЯНИЕ МОДЕЛИРОВАНИЯ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ ОРГАНОВ ВНУТРЕННИХ ДЕЛ.
1.1. Информационные системы органов внутренних дел как объект защиты от угроз информационной безопасности.
1.2. Анализ состояния моделирования защищенных информационных систем.
1.3. Постановка частных задач и общая схема проведения исследования. 24 Выводы по главе 1.
ГЛАВА 2. РАЗРАБОТКА СТРУКТУРНОЙ МОДЕЛИ ФУНКЦИОНИРОВАНИЯ ЗАЩИЩЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ ОВД В УСЛОВИЯХ ВОЗДЕЙСТВИЯ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.
2.1. Системный подход к исследованию функционирования защищенной информационной системы органов внутренних дел в процессе обеспечения информационной безопасности.
2.2. Анализ процесса функционирования защищенной информационной системы ОВД в условиях воздействия угроз информационной безопасности.
2.3. Теоретическое обоснование использования методов теории автоматов как основы построения математических моделей защищенной информационной системы ОВД.
Выводы по главе 2.
ГЛАВА 3. РАЗРАБОТКА СТРУКТУРНО-ПАРАМЕТРИЧЕСКОЙ МОДЕЛИ ЗАЩИЩЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ ОВД В УСЛОВИЯХ ВОЗДЕЙСТВИЯ УГРОЗ ИНФОРМАЦИОННОЙ'БЕЗОПАСНОСТИ.
3.1. Моделирование функционирования защищенной информационной системы ОВД в условиях воздействия угроз информационной безопасности на микроуровне;.5Г
3.2. Моделирование функционирования защищенной информационной? системы ОВД в условиях воздействия угроз информационной безопасности на мезоуровне.
3.3. Моделирование функционирования защищенной информационной системы ОВД в условиях воздействия угроз информационной безопасности на макроуровне.
3.4. Использование автоматной модели защищенной информационной системы для оценки эффективности системы защиты информации;.
Выводы по главе 3.
ГЛАВА 4. РАЗРАБОТКА КОМПЛЕКСА АЛГОРИТМОВ И ПРОГРАММ ИМИТАЦИИ И ОЦЕНКИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ ЗАЩИЩЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ ОВД В УСЛОВИЯХ ВОЗДЕЙСТВИЯ УГРОЗ Ш1ФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.
4.1. Разработка алгоритмов имитации и оценки эффективности функционирования защищенношинформационной системы ОВ Д в условиях воздействия угроз информационной безопасности.
4.2. Разработка программ имитации и оценки эффективности функционирования защищенной информационной системы ОВД в условиях воздействия угроз информационной безопасности.
4.3. Результаты моделирования защищенной информационной системы
ОВД в условиях воздействия угроз информационной'безопасности.
Выводы по главе 4.
Введение 2010 год, диссертация по информатике, вычислительной технике и управлению, Петрова, Елена Владиленовна
Актуальность темы.
В настоящее время наблюдается постоянный рост объемов информационных ресурсов, используемых в повседневной деятельности органов- внутренних дел (ОВД), возникает необходимость их быстрой и эффективной компьютерной обработки и оперативного обмена данными как внутри одного подразделения, так и между различными подразделениями ОВД. Поэтому деятельность ОВД в современных условиях практически невозможна без использования информационных систем (ИС) на базе инновационных компьютерных технологий. Однако, несмотря на неоспоримые достоинства их использования, существенно увеличивается количество угроз информационной безопасности (ИБ). В целях противодействия этим угрозам создаются системы защиты информации (СЗИ). Информационная система вместе с СЗИ образует защищенную информационную систему (ЗИС).
В настоящее время разработан целый ряд методов защиты информации в ИС, для реализации которых существует множество постоянно обновляющихся средств защиты. Технические характеристики и ценовые категории указанных средств варьируются в широких пределах. Каждая конкретная ЗИС имеет свои особенности (значимость обрабатываемой и хранимой информации, условия функционирования и т. п.), которые определяют требования к СЗИ. В этих условиях практически важным является получение оценок эффективности различных вариантов реализации СЗИ, что впоследствии может быть использовано для выбора оптимального с точки зрения предъявляемых требований комплекса защитных методов и средств, необходимых для её создания.
Ущерб, наносимый ЗИС угрозами ИБ, часто реализуется достаточно быстро, поэтому для корректной оценки эффективности СЗИ необходимо учитывать динамику функционированияфассматриваемой системы. Получение оценок эффективности СЗИ с учётом динамики возможно на основе математического моделирования процесса функционирования ЗИС в условиях воздействия угроз ИБ. Указанные обстоятельства определяют актуальность темы диссертации.
Диссертация выполнена на кафедре высшей математики Воронежского' института МВД в соответствии с научным направлением Воронежского института МВД России - «Математическое и компьютерное моделирование» (регистрационный номер № 01.02.00 02951) в рамках НИР «Разработка методов математического моделирования и численного анализа распределенных информационных систем» № 00805 от 24.01.2008 г.
Объектом исследования является защищенная информационная система органов внутренних дел.
Предметом исследования являются математические модели и алгоритмы функционирования ЗИС ОВД и оценки эффективности её СЗИ в условиях воздействия угроз информационной безопасности.
Цели и задачи исследования.
Целью диссертации является разработка математической модели, комплекса алгоритмов и программ её реализации, позволяющих осуществлять имитацию функционирования защищённой информационной системы ОВД в условиях воздействия угроз информационной безопасности в интересах оценки эффективности системы защиты информации.
Для достижения поставленной цели осуществлена оценка современного состояния задачи, анализ научных публикаций по рассматриваемой теме и решены следующие научные задачи.
1. Анализ процесса функционирования защищённой информационной системы в условиях воздействия угроз информационной безопасности.
2. Построение структурной модели функционирования защищённой информационной системы в условиях воздействия угроз.
3. Построение комплексной структурно-параметрической модели функционирования защищённой информационной» системы и оценки эффективности её системы защиты информации.
4. Разработка комплекса алгоритмов и программ имитации функционирования защищенной информационной системы и оценки эффективности системы защиты информации.
Методы исследования.
Для решения поставленных задач используются методы теории автоматов, теории вероятностей, имитационного моделирования. Общей методологической основой исследований является системный подход.
Научная новизна.
В диссертации получены следующие результаты, характеризующиеся научной новизной:
1. Теоретически обоснована возможность и целесообразность представления ЗИС в процессе её функционирования как стационарной динамической системы с дискретным временем, что позволило использовать для моделирования методы теории автоматов.
2. На основе использования системного подхода построена структурная модель функционирования ЗИС в условиях воздействия угроз информационной безопасности, отличающаяся от существующих представлением процесса функционирования- с различной степенью детализации на микро-, мезо- и макроуровнях.
3. На основе структурной модели функционирования ЗИС построена комплексная структурно-параметрическая модель, отличающаяся от существующих представлением в виде сети конечных автоматов и позволяющая получать оценки эффективности СЗИ с учётом динамики функционирования рассматриваемой системы.
4. Разработан комплекс алгоритмов и программ, реализующий построенную структурно-параметрическую модель и позволяющий осуществлять имитацию процесса функционирования ЗИС в интересах получения оценок эффективности СЗИ.
Практическая ценность и реализация-результатов работы заключается в разработке программного комплекса имитации функционирования ЗИС в уеловиях воздействия угроз ИБ и оценки эффективности используемого варианта реализации СЗИ «PROTECTEDIS Model». Разработанное математическое, алгоритмическое и программное обеспечение внедрено в деятельность УВО при ГУВД по Воронежской области, УВО при МВД по Республике Коми и в учебный процесс Воронежского института МВД России.
Достоверность результатов подтверждается использованием при разработке моделей известных математических методов и результатами вычислительных экспериментов.
Основные положения, выносимые на защиту:
1. ЗИС в процессе своего функционирования в условиях воздействия угроз ИБ может быть представлена как стационарная динамическая система с дискретным временем, и для её моделирования целесообразно использовать методы теории автоматов.
2., Для формализации и исследования процесса функционирования ЗИС в условиях воздействия угроз ИБ целесообразно на основе системного подхода построить структурную модель с представлением процесса функционирования с различной степенью детализации.
3. Для оценки эффективности СЗИ с учётом динамики функционирования ЗИС в условиях воздействия угроз ИБ целесообразно построить комплексную структурно-параметрическую модель функционирования рассматриваемой системы на основе использования сети конечных автоматов Мура.
4. Оценку эффективности функционирования СЗИ по величине предотвращённого относительного ущерба от угроз ИБ и по величине временных потерь, обусловленных ложными обнаружениями угроз, можно осуществлять на основе разработанного в диссертации комплекса алгоритмов и программ.
Апробация работы. Наиболее значимые результаты предлагаемой работы докладывались и обсуждались на следующих конференциях:
Всероссийских научно-практических конференциях «Охрана, безопасность и связь» (Воронеж, 2007 г., 2009 г.);
Региональной научно-практической конференции «Информационные технологии в науке, технике и образовании» (Воронеж, 2008 г.);
Международной научно-практической конференции «Преступность,в России: состояние, проблемы предупреждения и раскрытия преступлений» (Воронеж, 2008 г.);
Всероссийских научно-практических конференциях «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2008 г., 2009 г., 2010 г.);
XIX Международной конференции «Информатизация и информационная безопасность правоохранительных органов» (Москва, 2010 г.);
VI Всероссийской научно-практической конференции «Математические методы и информационно-технические средства» (Краснодар, 2010 г.).
Публикации. По материалам диссертации опубликовано 16 печатных работ (7 статей, 9 материалов научных конференций), из них 3 статьи опубликованы в изданиях, рекомендованных ВАК Министерства образования и науки РФ; в том числе 9 работ опубликовано без соавторов.
Структура работы. Диссертация состоит из введения четырех глав, заключения, списка литературы из 101 наименования и приложения. Работа изложена на 135 страницах машинописного текста (основной текст занимает 123 страницы, содержит 35 рисунков и 6 таблиц).
Заключение диссертация на тему "Математическое моделирование защищенных информационных систем органов внутренних дел на основе использования методов теории автоматов"
Выводы по главе 4.
1) На основе комплексной структурно-параметрической модели функционирования ЗИС в условиях воздействия угроз информационной безопасности и оценки эффективности СЗИ разработан комплекс алгоритмов.
2) Осуществлена программная реализация разработанного комплекса алгоритмов в виде программного комплекса имитации функционирования защищенной информационной системы в условиях воздействия угроз ИБ и оценки эффективности СЗИ PROTECTED IS Model.
3) На базе программного комплекса PROTECTEDIS Model проведён ряд вычислительных экспериментов функционирования ЗИС при различных вариантах реализации СЗИ в различных условиях.
Вычислительные эксперименты показали, что разработанный программный комплекс может быть использован в качестве вспомогательного инструмента при оценке эффективности СЗИ по величине предотвращенного относительного ущерба от угроз информационной безопасности и по величине относительных временных потерь, обусловленных ложными обнаружениями угроз, а также при сравнении нескольких вариантов реализации системы защиты и выборе наиболее приемлемого в заданных условиях.
ЗАКЛЮЧЕНИЕ
В ходе проведения исследования разработана и реализована в виде комплекса алгоритмов и программ комплексная структурно-параметрическая' модель функционирования защищенной информационной системы ОВД в условиях воздействия угроз информационной безопасности и оценки эффективности системы защиты информации. Получены следующие основные научные и практические результаты.
1. Проведён анализ процесса функционирования защищённой информационной системы в условиях воздействия угроз информационной безопасности с позиций системного подхода.
2. На основе проведённого анализа формализованы процессы, протекающие в ЗИС при обеспечении её информационной безопасности, и построена структурная модель с представлением процесса функционирования рассматриваемой системы на уровнях с различной степенью детализации:
3. Теоретически обоснована возможность и целесообразность использования методов теории автоматов как основы построения комплексной структурно-параметрической, модели^ функционирования! защищённой: информационной системы; в условиях воздействия угроз и оценки эффективности системы защиты.
4. Построена комплексная структурно-параметрическая модель функционирования защищённой информационной системы в условиях воздействия угроз информационной; безопасности на базе сети конечных автоматов Мура, позволяющая осуществлять оценку эффективности системы защиты информации с учётом динамики функционирования рассматриваемой системы.
5. Осуществлена оценка эффективности системы защиты информации* на базе построенной модели по величине предотвращённого относительного ущерба от угроз; информационной безопасности и по величине: относительных временных потерь, обусловленных ложными обнаружениями угроз.
6. Разработан комплекс алгоритмов и программ имитации функционирования ЗИС в условиях воздействия угроз информационной безопасности и оценки эффективности различных вариантов реализации системы защиты информации.
7. Представленные результаты диссертации внедрены в практическую деятельность Управления вневедомственной охраны при МВД по Республике Коми, Управления вневедомственной охраны при ГУВД по Воронежской области и использованы в учебном процессе на кафедрах высшей математики и информационной безопасности Воронежского института МВД России.
Библиография Петрова, Елена Владиленовна, диссертация по теме Математическое моделирование, численные методы и комплексы программ
1. Айзерман, М. А. Выбор вариантов. Основы теории Текст. / М. А. Айзерман, Ф. Т. Алескеров. - М.: Наука, 1990.- 240 с.
2. Антонов, А. В. Системный анализ: учеб. для вузов Текст. / А. В. Антонов. -М.: Высш. шк., 2006. 454 с.
3. Аттеков, А. В. Методы оптимизации Текст. / А. В. Аттеков, С. В. Галкин; под ред. В. С. Зарубина, А. П. Кращенко. М.: изд. МГТУ, 2001.-139 с.
4. Ахо, А. Теория синтаксического анализа, перевода и компиляции. Т. 1. Синтаксический анализ Текст. / А. Ахо, Дж. Ульман. -М.: Мир, 1978. -612 с.
5. Бусленко, Н. П. Моделирование сложных систем Текст. / Н. П. Бусленко. М.: Наука, 1978. - 400 с.
6. Ван дер Варден, Б. Л. Агебра Текст. / Б. Л. ван дер Варден. М.: Наука; главная редакция физико-математической литературы, 1979. - 623 с.
7. Введение в математическое моделирование Текст. М.: Университетская книга, Логос, 2007. - 440 с.
8. Вентцель, Е. С. Теория вероятностей: учеб. для вузов Текст. / Е. С. Вентцель. М.: Высшая школа, 1998. - 576 с.
9. Волкова, В. Н. Основы теории систем и системного анализа: учеб. для вузов Текст. / В. Н. Волкова, А. А. Денисов. СПб.: Изд-во СПбГПУ, 2003.-510 с.
10. Герасименко, В. А. Защита информации в автоматизированных системах обработки данных Текст. / В. А. Герасименко. М.: Энергоатом-издат, 1994. - 400 с.
11. Глушков, В. М. Синтез цифровых автоматов Текст. / В. М. Глушков. М.: Физматгиз, 1962. - 476 с.
12. Гмурман, В. Е. Теория1 вероятностей и математическая статистика Текст. / В. Е. Гмурман. М.: Высшая школа, 1977. - 479 с.
13. Горбатов, В. А. Фундаментальные основы дискретной математики. Информационная математика Текст. / В. А. Горбатов. М.: Наука; Физ-матлит, 2000. - 544 с.
14. Грушо, А. А. Теоретические основы защиты информации Текст. / А. А. Грушо, Е. Е. Тимонина. -М.: Яхтсмен, 1996. -192с.
15. Дворецкий, С. И. Моделирование систем Текст. / С. И. Дворецкий, Ю. Л. Муромцев, В. А. Погонин, А. Г. Схиртладзе. М.: Академия, 2009. - 320 с.
16. Девянин, П. Н. Модели безопасности компьютерных систем: учеб. пособие для студ. высш. учеб. Заведений Текст. / П. Н. Девянин. М.: Академия, 2005. - 144 с.
17. Девянин, П. Н. Теоретические основы компьютерной безопасности Текст. / П. Н. Девянин [и др.]. М.: Радио и Связь, 2000. - 356 с.
18. Дегтярев, Ю. И. Системный анализ и исследование операций Текст. / Ю. И. Дегтярев. М.: Высшая школа, 1996. - 335 с.
19. Десятов, А. Д. Моделирование процессов защиты информации в распределённых информационных системах органов внутренних дел: авто-реф. дис. . канд. техн. наук Текст. / А. Д. Десятов. Воронеж: ВИ МВД России, 2006. - 16 с.
20. Десятов, Д. Б. Теория конфликта: монография Текст. / Д. Б. Десятов, В. И. Новосельцев. Воронеж: Научная книга, 2008. - 346 с.
21. Домарев, В. В. Безопасность информационных технологий: системный подход Текст. / В. В. Домарев. Киев: Диасофт, 2004. - 556 с.
22. Защита информации. Основные термины и определения Текст.: ГОСТ Р 50922 1996. - М.: Изд-во стандартов, 1996. - 56 с.
23. Зегжда, Д. П. Основы безопасности, информационных систем Текст. / Д. П. Зегжда, А. М. Ивашко. М.: Горячая линия-Телеком, 2000. -451 с.
24. Зыков, А. А. Основы теории графов Текст. / А. А. Зыков. М.: Наука, 1987.-384.
25. Информационная технология. Основные термины и определения в области технической защиты информации Текст.: рекомендации по стандартизации Р 50.1.053 2005. - М.: Изд-во стандартов, 2005. - 105 с.
26. Информационная технология. Практические правила управления информационной безопасностью Текст.: ГОСТ Р ИСО-МЭК 17799 2005. -М.: Изд-во стандартов, 2005. - 105 с.
27. Информационные технологии в деятельности органов внутренних дел: учебник Текст. / А. В. Заряев, В. И. Сумин, В. В. Меньших, Д. Б. Десятом, М. В. Питолин; С. В. Белокуров, С. К. Горлов. Воронеж: Воронежский институт МВД России, 2001. — 209 с.
28. Калман, Р. Э. Очерки по математической теории систем: пер. с англ. Текст. / Р.Э. Калман, П. JI. Фалб., М. А. Арбиб; под ред. Я. 3. Цыпкина, Э. Л. Наппельбаума. -М.: Едиториал УРСС, 2004. 400 с.
29. Качала, В.В. Основы теории систем и системного анализа: учебное пособие для вузов Текст. / В. В. Качала. М.: Горячая линия - Телеком, 2007.-216 с.
30. Колесов, Ю. Б. Моделирование систем. Объектно-ориентированный подход Текст. / Ю. Б. Колесов, Ю. Б. Сениченков. СПб.: БХВ-Петербург, 2006. - 192 с.
31. Колесов, Ю. Б. Моделирование систем: практикум по компьютерному моделированию Текст. / Ю. Б. Колесов, Ю. Б. Сениченков. СПб.: БХВ-Петербург, 2007.- 352 с.
32. Концепция защиты средств вычислительной техники и автоматизированных систем Текст. —М.: Гостехкомиссия России, 1992. 333 с.
33. Королюк, В. С. Справочник по теории вероятностей и математической статистике Текст. / В. С. Королюк, Н. И. Портенко, А. В. Скороход,
34. A. Ф. Турбин. М.: Наука, 1985. - 640 с.
35. Коршунов Ю. М. Математические основы кибернетики Текст. / Ю. М. Коршунов. М.: Энергия, 1980. - 424 с.
36. Котов, В. Е. Сети Петри Текст. / В. Е. Котов. М.: Наука, 1984.160 с.
37. Кристофидес, Н. .Теория графов. Алгоритмический подход Текст. / Н. Кристофидес. М.: Мир, 1978. - 432 с.
38. Кудрявцев, В. Б. Введение в теорию автоматов Текст. /
39. B. Б. Кудрявцев, С. В. Алешин, А. С. Подколозин. М.: Наука, 1985. - 320 с.
40. Кузнецов, О. П. Дискретная математика для инженера Текст. / О. В. Кузнецов. М.: Лань, 2007. - 400с.
41. Курош, А. Г. Курс высшей алгебры Текст. /А. Г. Курош. М.: Наука, 1968.-431 с.
42. Ларичев, О: И. Наука и искусство принятия решений Текст. / О. И. Ларичев. М.: Наука, 1979. - 200 с.
43. Ларичев, О. И. Вербальный анализ решений Текст. / О. И. Ларичев. М.: Наука, 2006. - 181 с.
44. Левин, В. К. Защита информации в информационно-вычислительных, системах и сетях Текст. / В. К. Левин // Программирование. 1994. - №5.-С. 5-16.
45. Литвак, В. Г. Экспертная информация: методы получения и анализа Текст. / В. Г. Литвак. М.: Радио и связь, 1982. - 184 с.
46. Лиходедов, Д. Ю. Математические модели обобщенной оценки эффективности противодействия угрозам безопасности сегментов информационной сферы: автореф. дис. . канд. техн. наук Текст. / Д. Ю. Лиходедов. Воронеж: ВИ МВД России, 2006. - 16 с.
47. Майзер, X. Исследование операций Текст.: в 2 т.: пер. с англ. / X. Майзер; под ред. Дж. Моудера, С. Элмаграби. М.: Мир, 1981. - Т. 1. - 712 с.
48. Меньших, В.В. Применение методов теории автоматов для моделирования информационных процессов Текст. / В.В. Меньших, Е.В. Петрова // Вестник Воронежского института МВД России. 2009. - №1. - С. 121-130.
49. Меньших, В.В. Синтез автоматной модели функционирования информационной системы в условиях воздействия угроз информационной безопасности Текст. / В.В. Меньших, Е.В. Петрова // Инженерная физика. -2010.-№3.-С. 43-44.
50. Меньших, В. В. Теоретическое обоснование и синтез математической модели защищённой информационной системы ОВД как сети автоматов Текст. / В.В. Меньших, Е.В. Петрова // Вестник Воронежского института МВД России. 2010. - №3. - С. 134 - 143.
51. Меньших, В. В. Моделирование действий дестабилизирующих факторов на распределенную информационную систему с помощью аппарата сетей Петри Текст. / Меньших В. В., Лунев Ю. С. // Системы управления и информационные технологии 2008. - №1(31). - С. 71-75.
52. Меньших, В. В. Оценки сохранения конфиденциальности 'информации в информационно-телекоммуникационных системах Текст. /
53. B. В. Меньших, А. С. Лукьянов // Информация и безопасность 2008. - №4.1. C. 601-604.
54. Моисеев, H. Н. Методы оптимизации Текст. / H. Н. Моисеев, Ю. П. Иванников, Ю. М. Столярова. М.: Наука, 1978. - 352 с.
55. Окрачков, А. А. Модели и алгоритмы автоматизированного контроля эффективности программных систем защиты информации: автореф. дис. канд. техн. наук Текст. / А. А. Окрачков. Воронеж: ВИ МВД России, 2008. -16 с.
56. Ope, О. Теория графовТекст. / О. Ope. M.: Наука, 1980. - 336 с.
57. Основы информационной безопасности: учебное пособие для вузов Текст. / Е. Б. Белов, В. П. Лось, Р: В. Мещеряков, А. А. Шелупанов. -М.: Горячая линия Телеком, 2006. - 544 с.
58. Основы информационной безопасности: учебник Текст. / В. А. Минаев, С. В. Скрыль, А. П. Фисун, В. Е. Потанин, С. В. Дворянкин. -Воронеж: Воронежский институт МВД России, 2000. 464 с.
59. Перегудов, Ф. И. Введение в системный анализ: учеб. пособие для вузов Текст. / Ф. И. Перегудов, Ф. П. Тарасенко. М.: Высш. шк., 1989. - 367 с.
60. Перетокин, О. И. Модели и алгоритмы процесса проектирования информационного обеспечения программных систем защиты информации: автореф. дис. . канд. техн. наук Текст. / О. И. Перетокин. Воронеж: ВИ МВД России, 2008. - 16 с.
61. Петрова, Е.В. Моделирование процесса обнаружения угроз в распределенной информационной'системе Текст. / Е.В. Петрова // Вестник Воронежского института высоких технологий. — 2009. — №5. — С. 61 63.
62. Питерсон, Дж. Теория сетей Петри и моделирование систем Текст. / Дж. Питерсон. М.: Мир, 1984. - 264 с.
63. Шлохотников, 1С Э. Математическое моделирование и вычислительный эксперимент: методология и практика Текст. / К. Э. Плохотников. -М.: Едиториал УРСС, 2003. 280 с.
64. Подиновский, В. В. ГГарето-оптимальное решение многокритериальных задач Текст. / В. В. Подиновский, В. Д. Ногин. М.: Наука, 1982. - 256 с.
65. Родин, С. В. Моделирование систем защиты информации в информационных системах вневедомственной охраны: автореф. дис. . канд. техн. наук Текст. / С. В. Родин. Воронеж: ВИ МВД России, 2009. - 16 с.
66. Романец, Ю.В. Защита информации в компьютерных системах и сетях Текст. / под ред. Ю. В. Романец, В. Ф. Шаныгина. -М.: Радио и связь, 1999.-328 с.
67. Саати, Т. Принятие решений. Метод анализа иерархий Текст. / Перевод с английского Р. Е. Вачнадзе. М:: Радио и связь, 1993. - 320 с.
68. Саати, Т. Л. Элементы теории массового обслуживания и ее приложения Текст. / Т. Л. Саати; пер с англ. Е.Г. Коваленко. М.: Советское радио, 1971.-287 с.
69. Садовский, В. Н. Основания общей теории систем; Логико-методологический анализ Текст. / В. Н. Садовский. М.: Наука, 1974. - 279 с.
70. Системный анализ и; принятие решений: словарь-справочник Текст. / под ред. В. Н. Волковой, В. Н. Козлова. М.: Высш. шк., 2004 - 616 с.
71. Сысоев, В. В. Исследование взаимодействий в сети конечных детерминированных автоматов Текст. / В. В. Сысоев, В. В. Меньших, Р. А. Солодуха, С. В. Забияко // Радиотехника. 2000. - №9. - С. 65 -67.
72. Сысоев, В. В. Конфликт. Сотрудничество. Независимость. Системное взаимодействие в структурно-параметрическом представлении Текст. / В. В. Сысоев. М.: Московская академия экономики и права, 1999. -151 с.
73. Татт, У. Теория графов Текст. / У. Татт. М.: Мир, 1988.-424 с.
74. Теория систем и системный анализ в управлении организациями: справочник Текст. / под ред. В. Н. Волковой и А. А. Емельянова. М.: Финансы и статистика, 2006. - 848 с.
75. Техническая защита информации. Основные термины и определения Текст.: рекомендации по стандартизации Р 50.1.056 2005. - М.: Изд-во стандартов, 2005. — 105 с.
76. Технические средства и методы защиты информации: учебное пособие для вузов Текст. / А.П.Зайцев, А. А. Шелупанов, Р.В.Мещеряков, [и др.]; под ред. А. П. Зайцева и А. А. Шелупанова. — 4-е изд., испр. и доп. -М.: Горячая линия Телеком, 2009. - 616 с.
77. Туккель, Н. И. Программирование с явным выделением состояний Текст./ Н. И. Туккель, А. А. Шалыто // Мир.ПК. 2001. - № 8. - С. 132 - 138.
78. Фаронов, В. В. Delphi 7. Руководство программиста Текст. / В. В. Фаронов. М.: Нолидж, 2003. - 885 с.
79. Фаронов, В. В. Delphi. Программирование на языке высокого уровня: учебник для вузов Текст. / В. В. Фаронов. СПб.: Питер, 2004. - 640 с.
80. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей Текст. / В. Ф. Шаньгин. М.: Форум, Инфра-М, 2008. - 416 с.
81. Шеннон, Р. Имитационное моделирование систем Текст. / Р. Шеннон // Искусство и наука: пер. с англ. М.: Мир, 1978. - 418 с.
82. Щербакова, И. В. Математическое моделирование информационных систем центров ситуационного управления в интересах обеспечениябезопасности: автореф. дис.канд. техн. наук Текст. / И. В. Щербакова.
83. Воронеж: ВИ МВД России, 2009. 16 с.
84. Ярочкин, В. И. Информационная безопасность: учебник для вузов Текст. / В. И. Ярочкин. М.: Академический проект, 2006. - 544 с.
-
Похожие работы
- Применение универсального конечного автомата в прикладных задачах теории формальных языков
- Операционные автоматы технологических комплексовпространственных перемещений с электроприводом прямого действия
- Разработка фреймово-продукционной модели синтеза цифровых автоматов на основе метода спецификации состояний и ее программная реализация средствами реляционной СУБД
- Конечноавтоматные модели в решении задач диагностики, прогнозирования, управления для систем и объектов энергетики
- Структурный синтез самоконтролируемых автоматов управления технологическими процессами
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность