автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.01, диссертация на тему:Методический аппарат повышения производительности защищенных автоматизированных систем обработки информации

кандидата технических наук
Карпов, Андрей Владимирович
город
Тверь
год
2006
специальность ВАК РФ
05.13.01
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Методический аппарат повышения производительности защищенных автоматизированных систем обработки информации»

Автореферат диссертации по теме "Методический аппарат повышения производительности защищенных автоматизированных систем обработки информации"

На правах рукописи

КАРПОВ Андрей Владимирович

МЕТОДИЧЕСКИМ АППАРАТ ПОВЫШЕНИЯ ПРОИЗВОДИТЕЛЬНОСТИ ЗАЩИЩЕННЫХ АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОБРАБОТКИ ИНФОРМАЦИИ

Специальность 05.13.01 - «Системный анализ, управление и обработка информации (в промышленности)»

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Тверь 2006

Работа выполнена университете.

в Тверском государственном техническом

Научный руководитель - доктор технических наук, профессор

Григорьев Вадим Алексеевич

Официальные оппоненты - доктор технических наук, профессор

Семенов Николай Александрович кандидат технических наук, профессор Чернышев Олег Леонидович

Ведущая организация - Федеральное государственное унитарное

предприятие «Специальное проектно-

конструкгорское бюро средств управления», « г.Тверь

Защита состоится « iO» ^ct<Xjomo. 2006 г. в на заседании

диссертационного совета Д 212.262.04 в I I ТУ по адресу: 170005, г. Тверь, наб. Афанасия Никитина, 22 (ауд. Ц-212).

С диссертацией можно ознакомиться в библиотеке Тверского государственного технического университета.

Автореферат разослан « » tpe^Q-uA.

2006]

Ученый секретарь диссертационного совета , А.В. Жгутов

¿ШбА

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность, цель, общая задача исследования. Производительность является одним из важнейших критериев оценки автоматизированных систем обработки информации (АСОИ). Зачастую производительность определяет возможность применения АСОИ и непосредственным образом влияет на ее эффективность. Особое значение этот вопрос приобретает для целого ряда специализированных АСОИ, построенных на основе крупных компьютерных сетей, отличающихся высокой интенсивностью информационных потоков, значительными объемами обрабатываемой и передаваемой информации, сложностью аппаратных средств, общего и специального программного обеспечения и повышенными требованиями по производительности. К таким АСОИ можно отнести системы реального времени, тренажерные системы, системы автоматизации деятельности предприятий, служб и подразделений, имитационного моделирования разного рода военных конфликтов, боевых действий, операций и т.д.

В связи с этим задача повышения производительности АСОИ является актуальной. Разработка и последующая эксплуатация АСОИ сопровождается решением проблем, тесно связанных с оценкой производительности, например, конфигурация системы, учет и оценка ее стоимости, администрирование, краткосрочное и долгосрочное планирование обслуживания, развития и модернизации. Как показывает практика, для большинства разработчиков и пользователей, занятых эксплуатацией и развитием АСОИ возникает задача совершенствования (развития, модернизации), решение которой позволило бы обеспечить максимальный рост производительности при минимальных затратах.

Другим важным критерием оценки АСОИ является информационная безопасность. Использование продуктов информационных технологий в специфических областях человеческой деятельности обусловливает особое значение этого критерия. Важность и актуальность проблемы информационной безопасности подчеркивается множеством работ по этой теме, а также тем фактом, что в основных развитых странах деятельность в этой области лицензируется, разработанные изделия подлежат сертификации, а на государственном уровне приняты документы, определяющие требования к подобным разработкам.

Учитывая высокую степень интефации средств защиты информации и комплекса средств автоматизации (КСА), часть ресурсов защищаемой системы отводится на выполнение функций защиты информации, что приводит к определенному снижению быстродействия, производительности и, как следствие, эффективности защищенной АСОИ. Так, например, время доступа пользователей к информационным ресурсам в защищенной системе, построенной на основе крупной корпоративной сети, может оказаться достаточно велико, чтобы АСОИ и

крайне затруднить ее эксплуа

Повышение производительности защищенной АСОИ может быть достигнуто посредством сокращения системных ресурсов, выделяемых для обеспечения защитных функций. Однако в таком случае происходит снижение эффективности защиты информации, значение которой задается техническим заданием на разработку АСОИ. В связи с этим, задача повышения производительности сводится к рациональному перераспределению системных ресурсов, выделяемых для функционирования средств защиты, при котором будет обеспечена максимальная производительность АСОИ и выполнено заданное требование по эффективности защиты информации.

Подходы к оценке производительности АСОИ отражены в работах Д. Феррари, Л.И. Абросимова, П.Н. Шкатова и др. В этих работах в большей степени рассмотрены общие методы оценки производительности вычислительных сетей и систем как таковых, которые, применительно к защищенным АСОИ требуют дополнительной проработки и детализации.

Среди угроз информационной безопасности АСОИ особое место занимает несанкционированный доступ (НСД). Существенные результаты по оценке эффективности защиты информации от НСД получены в работах Семкина С.Н., Домарева В В., Гаценко O.A., Щеглова А.Ю., Шлыка A.B., Вялых С.А., Птицы на A.B. и др. Однако в данных работах не уделяется достаточного внимания влиянию надежности аппаратуры и специального программного обеспечения средств защиты на интегральную эффективность защиты информации от НСД, что ограничивает использование существующих подходов и методик.

Общие подходы к выбору рациональной структуры вычислительных комплексов по ряду критериев приведены в работах Гуляева В.А, Иыуду К.А. Однако, вопросы повышения производительности защищенных АСОИ при выполнении требований по эффективности защиты информации от НСД не рассматривались.

Указанные факты обусловливают необходимость решения актуальной научной задачи, состоящей в разработке методического аппарата повышения производительности защищенных АСОИ при выполнении ограничения на эффективность зашиты информации от НСД.

Объектом настоящего исследования является защищенная автоматизированная система обработки информации на базе компьютерных сетей.

Предметом исследования являются методики и компьютерные технологии повышения производительности защищенных АСОИ.

Целью диссертационной работы является повышение производительности защищенной АСОИ с учетом требований по эффективности защиты информации от НСД на базе разработки методического аппарата повышения быстродействия защищенных АСОИ с использованием математических методов теории массового обслуживания, теории графов, теории надежности аппаратуры и программного обеспечения, методических основ разработки программно-технических комплексов.

Задачи, решаемые в диссертационной работе для достижения поставленной цели:

- выполнен анализ методов оценки и повышения производительности АСОИ;

- выполнен анализ методов защиты информации АСОИ от НСД;

- разработана модель оценки производительности защищенной АСОИ;

- разработана модель оценки эффективности защиты информации АСОИ от НСД;

- разработана методика оценки производительности защищенной АСОИ;

- разработана методика оценки эффективности защиты информации АСОИ от НСД;

- разработана методика повышения производительности защищенной АСОИ с учетом ограничений по эффективности защиты информации от НСД;

- проведены экспериментальные исследования и проанализированы условия применения методики повышения производительности.

Методы исследования. При решении поставленных задач использованы теория вероятностей, математическая статистика, теория математического и имитационного моделирования, теория случайных потоков, теория надежности аппаратных и программных средств, теория графов, теория восстановления.

Основными результатами работы, обладающими научной новизной, являются:

- модель оценки производительности защищенных АСОИ, отличающаяся от известных учетом вероятностных характеристик потоков информационного взаимодействия объектов АСОИ;

- модель оценки эффективности защиты информации АСОИ от НСД, отличающаяся от известных использованием математического аппарата теории случайных потоков и теории восстановления, обеспечивающая получение количественных динамических характеристик эффективности;

научно-методический аппарат повышения производительности защищенной АСОИ.

Основу методического аппарата составляют:

методика оценки производительности защищенной АСОИ, отличающаяся от известных методик учетом функциональных и структурных особенностей защищенной АСОИ;

система количественных показателей эффективности защиты информации от НСД, отличающаяся от известных использованием динамических характеристик вероятное гною процесса обнаружения и противодействия угрозам НСД и учетом вероятностных характеристик потоков НСД-запросов;

- методика оценки эффективности защиты информации АСОИ от НСД, отличающаяся от известных использованием метода логического моделирования процессов защиты с учетом влияния надежности аппаратной и программной компонент защищенной АСОИ на интегральную эффективность защиты;

- методика повышения производительности защищенной АСОИ, отличающаяся от известных использованием методов оптимизации на направленных графах по критерию производительности с учетом требований по эффективности защиты информации от НСД.

Основные результаты, выносимые на защиту:

- модель оценки производительности защищенной АСОИ;

- модель оценки эффективности защиты информации АСОИ от НСД;

- методический аппарат повышения производительности защищенной АСОИ, включающий:

а) методику оценки производительности АСОИ;

б) методику оценки эффективности защиты информации АСОИ;

в) методику повышения производительности защищенной АСОИ.

Научная значимость полученных результатов исследования

заключается в том, что при решении задачи повышения производительности защищенной АСОИ предложены новые подход и метод выбора рациональной структуры и параметрической конфигурации защищенных АСОИ с использованием методов теории графов, методов теории массового обслуживания, количественных показателей производительности и эффективности защиты информации АСОИ.

Практическая значимость диссертационной работы определяется возможностью использования предложенных в ней методик и полученных результатов для повышения производительности защищенных АСОИ с учетом требований к эффективности защиты информации как па начальных этапах эксплуатации АСОИ путем сопоставления с фактическими характеристиками изделий-аналогов, так и на заключительных этапах с целью контроля полученных характеристик и выработки практических рекомендаций по рациональному использованию защищенных АСОИ.

Обоснованность научных положений, выводов и рекомендаций базируется:

- на использовании основных принципов системного подхода при решении научной задачи;

- на учете современных принципов построения и функционирования защищенных АСОИ;

- на корректном использовании методов теории вероятностей, теорий восстановления, теории случайных потоков, теории надежности и методов оптимизации на графах.

Апробация. Основные теоретические положения и практические результаты работы докладывались на научно-технических конференциях НИИ «Центрпрограммсистем». По тематике исследований опубликовано 7 статей.

Внедрение. Результаты диссертационной работы реализованы в ОКР «Кекс», «Командор», «Юпитер-СТО» «Инструментальные средства поддержки разработки прикладных многоагентных систем», выполняемых НИИ «Центрпрограммсистем», г.Тверь.

Структура и объем работы. Диссертация состоит из введения, четырех разделов, заключения и содержит 190 страниц основного текста и 30 иллюстраций. Список литературы содержит 60 наименований.

СОДЕРЖАНИЕ РАБОТЫ

В первом разделе проведен анализ проблемы повышения производительности защищенных АСОИ.

Рассмотрение структуры типовых защищенных АСОИ приводит к выводу о модульном построении системы. Одним из средств обеспечения информационной безопасности АСОИ является система защиты информации (СЗИ) от НСД Структурно, СЗИ состоит из ряда механизмов защиты (МЗ), задачей каждого из которых является противодействие попыткам НСД соответствующего типа.

МЗ представляет собой функциональный блок (подсистему) защищенной АСОИ и обладает собственными параметрами. Учитывая высокую степень интеграции МЗ и КСА, повышение производительности системы может быть достигнуто посредством ее структурной и параметрической конфигурации, приводящей к сокращению системных ресурсов, выделяемых на функционирование МЗ. Учитывая происходящее при этом снижение эффективности защиты информации от НСД, значение которой задается техническим заданием на разработку АСОИ, возникает задача выбора рациональной структуры и параметрической настройки защищенной системы, обеспечивающей максимальную производительность при выполнении заданного требования.

Анализ существующих методик оценки производительности вычислительных систем позволяет сделать вывод о необходимости их дополнительной доработки и детализации с целью учета структурных и функциональных особенностей защищенных АСОИ. Обязательным условием оценки производительности таких систем является декомпозиция автоматизированных задач и построения контуров их реализации с учетом функционирования МЗ.

Рассмотрение классическою и формального подходов к оценке эффективности средств защиты показало, что существующие методики базируются, в основном, на качественных мерах оценки защищенности и малопригодны для использования в аналитических методах. Методики количественной оценки эффективности защиты информации недостаточно проработаны и не позволяют учитывать влияние надежности аппаратных средств и специального программного обеспечения на интегральную эффективность защиты информации в системе.

Проведенный анализ современных защищенных АСОИ позволил выявить общую тенденцию роста сложности аппаратного и программного обеспечения АСОИ, важное значение оценки производительности и эффективности защиты информации и, как следствие, возрастающую актуальность задачи повышения

производительности защищенных АСОИ с учетом требований по эффективности защиты информации от НСД.

Указанная задача может быть решена посредством структурной и параметрической реконфигурации (перенастройки) защищенной АСОИ. Параметрическая реконфигурация заключается в выборе параметров (настроек, режима) функционирования средств защиты. Изменение структуры защищенной АСОИ достигается посредством изменения перечня МЗ, реализующих соответствующие защитные функции. В процессе структурного изменения защищенной АСОИ могут быть задействованы дополнительные или альтернативные МЗ, присутствующие в ее составе, но до этого не функционирующие.

Таким образом, научно-методический аппарат повышения производительности защищенных АСОИ должен реализовывать следующие основные функции:

- количественную оценку производительности защищенных АСОИ;

- количественную оценку эффективности защиты информации АСОИ от

НСД;

- выбор рациональной структуры и параметрической конфигурации защищенной АСОИ.

С учетом вышеизложенного, для формализованной постановки научной задачи примем следующие исходные данные:

- ¡2,..., Г„} - функции защищенной АСОИ;

- 8={5ь Бг,..., 8к} - возможные МЗ;

- {Ь, 12,..., 1р} - способы совмещения МЗ;

- Р = {{р,ь Р12, ••• РпЬ (Р21, Р22, ... Рз).....{Рк1,Рк2, ••• Р1ш}} - возможные

параметрические конфигурации (профили) МЗ;

- ¿={гь '¿2,..., 7к} - показатели эффективности МЗ АСОИ;

- С={сь с2,..., ск} - показатели производительности МЗ АСОИ.

Производительность защищенной АСОИ зависит от выполняемых

функций, перечня функционирующих механизмов защиты, способов их совмещения и параметрической конфигурации: С = 4*0?, 8, Ь, Р).

Тогда математическая постановка задачи повышения производительности защищенной АСОИ в общем случае может быть представлена в следующем виде:

найти тахЧЧР*, 8*, Ь*, Р*), при Р*еР, 8*е8, Р*еР,

при условии Ъ >

1де:

Ъа - заданная эффективность защиты информации АСОИ от НСД.

То есть, требуется выбрать совместимые МЗ АСОИ и выполнить их параметрическую настройку с целью обеспечения максимальной производительности защищенной АСОИ, а также выполнения требования по эффективности защиты информации.

Во втором разделе определена структура методического аппарата повышения производительности защищенной АСОИ (см. рис. 1).

Методика оценки производительности АСОИ

40

Рис. 1 - Структура методического аппарата повышения производительности защищенной АСОИ

Методический аппарат включает методики оценки производительности, оценки эффективности защиты информации от НСД и повышения производительности защищенной АСОИ.

Для оценки производительности защищенной АСОИ используются два индекса - реактивности С( и продуктивности Ср. Индексом реактивности является время реализации автоматизируемых задач в системе с учетом влияния функционирования МЗ. Индекс продуктивности определяется количеством анализируемых задач, выполненных в единицу времени At.

Декомпозиция задач обработки информации и функций защищенной АСОИ на системные запросы, обрабатываемые МЗ, позволяет определить перечень МЗ и последовательность их функционирования. Перечень МЗ, задействованных в реализации конкретной задачи АСОИ, и последовательность их функционирования формируют контур реализации анализируемой задачи в защищенной системе. Например, контур реализации задачи передачи файлового объекта по сети от одного защищенной ПЭВМ к другой составляют механизмы идентификации и аутентификации, разграничения доступа и регистрации данной операции.

Реактивный индекс Ср определяется быстродействием контура реализации задачи в защищенной АСОИ. Быстродействие МЗ, составляющих контур, как функциональных блоков защищенной АСОИ определяется временем выполнения соответствующей защитной функции МЗ. Например, быстродействие механизма разграничения доступа в защищенной системе определяется как разница времени между моментом поступления запроса на получение доступа и моментом его блокирования или удовлетворения.

В процессе обработки поступившего запроса МЗ выполняет ряд внутренних операций, время выполнения которых в общем случае распределено экспоненциально, что позволяет считать процесс обработки запросов пуассоновским. Учитывая, что поток обрабатываемых запросов подчинен пуассоновскому закону и запросы обслуживаются в порядке поступления (FIFO), МЗ защищенной АСОИ может быть аналитически представлен в виде непрерываемой модели однородной марковской цепи с одним центром обслуживания со следующими основными параметрами:

- с,, ср - индексы производительности МЗ;

- т - время непосредственной обработки запросов МЗ;

-к- интенсивность поступления запросов к МЗ;

- fi - интенсивность обработки запросов МЗ;

- р - загрузка МЗ.

Учитывая результат Литтла, производительность МЗ с, определяется как

1

С'~//(1 -р)

Учитывая, что /л = - и р = Лт, имеем:

Представив реализацию анализируемой задачи в виде запроса, последовательно обрабатываемого МЗ 5у, ..., S^ (см. рис. 2), индекс производительности С, защищенной АСОИ для данной задачи определяется как сумма индексов с, МЗ контура ее реализации:

Продуктивный индекс производительности Ср АСОИ определяется как:

с

' с/

В общем случае АСОИ функционирует в мультипрограммном режиме, поэтому при формировании контура реализации анализируемой задачи необходимо учитывать дополнительные потоки запросов других задач, выполняющихся в системе. Это означает, что входной поток запросов каждого МЗ 5, складывается из выходного потока запросов МЗ ,9,./ и потока запросов у, других задач (см. рис. 2).

Начало реализации задачи

?1

?2

Окончание обработки

Рис. 2 - Контур реализации задачи в защищенной АСОИ

Параметр X характеризует интенсивность реализации анализируемой задачи.

Интенсивность потока запросов А.; на входе МЗ 5, равна сумме интенсивностей и у,:

*>=Г,+*ы-

Используя теорему Бёрке, для X, запишем:

¿,=¿ + 1 Г,-

•И

Таким образом, индекс производительности с, МЗ 5, контура реализации анализируемой задачи определяется как:

О,- Т'----------Т' —

Х-Лр,

1

Используя теорему Джексона, для производительности С, защищенной АСОИ по данной задаче запишем:

С,=1с,,= £-

1-Ц +

Блокирование запросов НСД при реализации анализируемой задачи АСОИ означает, что выходной поток МЗ 5,./ разрежается с некоторой

вероятностью р, ¡. В таком случае для полной интенсивности входящего потока запросов Я, запишем:

--у

Индекс производительности МЗ с, определяется как:

__ т,_

0'< ~~ТТ1 м V

1-ипр, + 1г,Пл+г,

\ »-I У-' у

Соответственно, индекс С, АСОИ для анализируемой задачи:

* г

с' Г^ V

1-ипл+2г,Пл+г,

Вероятностная модель оценки эффективности защиты информации АСОИ от: НСД используется для получения количественных оценок вероятности обеспечения защиты информации для различных вариантов структуры и конфигурации АСОИ. В соответствии с вероятностной моделью процесс защиты от НСД рассматривается как взаимодействие МЗ с потоками случайных событий - попыток НСД (см. рис. 3).

Рис. 3 - Вероятностная модель оценки эффективности защиты информации от НСД

На входы МЗ 5 поступают потоки запросов НСД V, определяемые моделью нарушителя на множестве потенциальных угроз II. Действие каждого МЗ заключается в блокировании НСД определенного типа. В результате этого исходный поток запросов разрежается и образует выходной поток V. Возможность отсутствия МЗ для определенных угроз С/,е{£4,, ... ит}сХ1, означает У,(/) = У,(г). Потоки НСД-запросов {У/...Ук} разрежаются МЗ (5/...5*} с соответствующими вероятностями {р/.../?*}, которые в общем случае зависят от используемого алгоритма функционирования МЗ. Суммарный поток пропущенных НСД-запросов является объединением потоков, пропущенных МЗ и потока запросов, приходящих по неконтролируемым каналам.

Интервал времени между соседними событиями разреженного потока может быть представлен как сумма случайных слагаемых, число которых х распределено по закону Паскаля:

Р(х=к) = Чрк1, к=\,2,ч = 1-р; 0<р<1.

С учетом этого, функция распределения времени Р(1) между последовательными НСД-запросами разреженного потока определяется как:

*=1

где

- ^ (г) = Р\т]] +г}2 + 73 +... + ^ < - функция распределения суммы независимых случайных величин с функцией распределения Р(1);

- тд - длительность интервала времени между появлением к и к-1 запросов потока ¥',(1).

Обозначив через ф(б) преобразование Лапласа плотности функции распределения /ТУ, положим:

о

Соответствующее преобразование Лапласа для разреженного потока имеет вид:

Используя методы теории восстановления, уравнение для оценки интегральной эффективности защиты информации АСОИ можно представить следующим образом:

¿Ф,(0 _ 40 Л Т, '

где:

Ф,(0 - функция распределения случайной величины, представляющей собой длину интервала времени от момента времени / до момента появления запроса НСД в потоке К',;

Т, - среднее время между пропусками НСД МЗ

2,(1) - вероятность того, что за время / МЗ Я, не будет пропущено ни одного запроса НСД (эффективность МЗ 5,).

Используя результаты теории случайных потоков и полагая, что суммарный поток пропущенных НСД-запросов стремится к пуассоновскому, для оценки эффективности защиты можно использовать следующее соотношение:

где — плотность восстановления суммарного выходного потока.

Для случая исходных пуассоновских потоков эта формула является точной.

Таким образом, выражение для показателя эффективности защиты информации от НСД имеет следующий вид:

к

г(() = е '='

где:

- интенсивность потока НСД-запросов на входе МЗ 5,;

- вероятность пропуска НСД-запроса МЗ 5,.

Методика оценки эффективности защиты информации АСОИ от НСД основывается на основных положениях и выводах вероятностной модели оценки эффективности и учитывает методическую вероятность способа защиты, надежность технических средств и специального ПО защищенной АСОИ, а также характеристик системы самодиагностики.

Расчет характеристик надёжности технических средств защищенной АСОИ выполняется на основе паспортных данных по надежности схемотехнических элементов и технологических процессов. Надежность специального ПО выполняется на основе модели Джелинского-Моранды с использованием фактических данных о сбоях и ошибках, полученных при тестировании и отладке ПО. Вероятность пропуска НСД механизмом защиты рассчитывается по формуле полной вероятности.

Основу методики повышения производительности защищенной АСОИ составляет алгоритм Форда для оптимизации предварительно построенного направленною графа альтернативных вариантов структуры и параметрической >

конфигурации системы. МЗ и варианты их параметрической конфигурации образуют вершины графа, которые соединяются дугами при условии совместимости МЗ и выполнения требования по эффективности защиты информации от НСД (см. рис. 4). Каждой дуге графа ставится в соответствие значение индекса производительности с, МЗ.

Рис. 4 - Граф альтернативных вариантов структуры и параметрической конфигурации защищенной АСОИ

Нахождение кратчайшего пути в графе позволяет определить состав МЗ и варианты их параметрической конфигурации, обеспечивающих максимальную производительность АСОИ.

В третьем разделе рассмотрена АСУ «Командор», информационная безопасность которой обеспечивается при помощи аппаратно-программных комплексов защиты информации (АПКЗИ) «Лабиринт«. Приведены основы построения АСУ, ее основные функции, состав и функциональные характеристики МЗ. Учитывая высокую трудоемкость проведения экспериментов с реальной системой, разработаны имитационные модели МЗ (см. рис 5), оценки производительности (см. рис. 6) и эффективности защиты информации (см. рис. 7), которые использованы для оценки функциональных характеристики АСУ «Командор».

Рис. 5 - Структура имитационной модели МЗ АСОИ

Для построения имитационной модели используются следующие функциональные блоки:

- блок задержки - обработка МЗ поступающих запросов;

- очередь - буфер МЗ;

- блок уничтожения транзактов - блокирование запросов НСД. Потоки запросов X и у суммируются, образуя результирующий входной

поток МЗ. Блокированные запросы образуют поток ць остальные запросы -поток ц2.

Рис. 6 - Структура имитационной модели оценки производительности

АСОИ

Генератор транзактов 1 используется для имитации начала выполнения анализируемой задачи АСОИ. Генераторы 2..Л формируют потоки запросов других задач, выполняющихся в системе.

Рис. 7 - Структура имитационной модели оценки эффективности защиты информации АСОИ

Нарушитель представляется в виде ряда генераторов НСД]...НСД,. Статистика, накопленная блоком уничтожения транзактов позволяет получить характеристики потока пропущенных НСД-запросов.

В четвертом разделе приводятся результаты расчета контрольного примера по реальной информации с использованием разработанных методик и моделей. Верность выполненных расчетов подтверждается результатами имитационного моделирования. Графики производительности АСОИ и эффективности защиты информации разных вариантов структуры и параметрической конфигурации АСОИ представлены на рисунке 8.

1

09

о,в

07 0,6

0,5

Z(5000 ч)

Ki

50 100 150 t, 10 н

Рис. 8 - Графики эффективности защиты информации АСОИ от НСД

Зависимость 2лО) отображает требуемый уровень эффективности защиты АСОИ от НСД Кривые К(), К, и К, соответствуют контрольным вариантам структуры и параметрической конфигурации АСОИ.

Средние значения индексов производительности АСОИ показаны на рисунке 9

Сц сек

к2

к„

Рис. 9 - Графики индексов производительности АСОИ

В результате выбора рациональной структуры и параметрической конфигурации защищенной АСОИ с учетом требования по эффективности защиты информации АСОИ от НСД выбрана конфигурация Ко при эффективности 7 > Ъ^. При этом производительность системы была повышена в среднем по индексу С, на 14,6%, по индексу Ср на 17%.

В заключении дается оценка решения поставленной задачи исследования, формируются выводы по работе, определяются пути дальнейшего совершенствования и развития методического аппарата повышения производительности защищенных АСОИ.

ЗАКЛЮЧЕНИЕ

1. Проведенные исследования позволили обобщить значительный опыт работ по созданию защищенных автоматизированных систем обработки информации. Рост сложности АСОИ, требующих защиты информационных ресурсов, повышение требований к их производительности и эффективности защиты информации обусловили возрастание актуальности задачи повышения производительности защищенных АСОИ. Однако указанная задача в комплексе с проблемой оценки эффективности защиты информации АСОИ от НСД практически не рассматривалась. Имелись лишь выводы об актуальности указанной проблемы и попытки эскизно определить пути ее решения. Указанный факт определил тему исследования в виде методического аппарата повышения производительности защищенных АСОИ.

2. Для достижения цели исследования в работе выполнен анализ современных защищенных АСОИ и разработаны модели оценки их производительности и эффективности защиты информации от НСД, которые стали основой для создания методического аппарата повышения производительности защищенных АСОИ.

3. Разработанная методика оценки эффективности защиты информации АСОИ от НСД позволяет решить задачу определения характеристик защищенности информации АСОИ, обеспечиваемой механизмами защиты с учетом модели нарушителя, методической вероятности обеспечения защиты,

надежности технических средств и специального программного обеспечения системы.

4. Разработанная .методика оценки производительности защищенной АСОИ позволяет рассчитать время реализации задач системы на основе их декомпозиции и построения контура реализации, полученного на основе анализа набора оцениваемых свойств с учетом особенностей функционирования программно-технических средств защищенной АСОИ.

5. Разработанная методика повышения производительности защищенных АСОИ обеспечивает выбор структуры, а также параметрической конфигурации системы, обеспечивающих максимальную производительность при выполнении требования по эффективности защиты информации.

6. Разработанные методики позволили решить научно-практическую задачу рациональной структуры и параметрической конфигурации защищенной АСОИ на множестве возможных решений с учетом граничного условия в виде требования по эффективности защиты информации от НСД.

7. Достоверность полученных результатов подтверждена апробацией разработанных методик на расчетном примере с помощью имитационного моделирования с использованием материалов реального проекта по созданию АСУ «Командор». Результаш расчетов подтвердили работоспособность методик, входящих а методический аппарат.

ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

1 Карпов А В Этапы проектирования адаптивных систем защиты информации от несанкционированного доступа в автоматизированных системах управления // Компьютерное моделирование и информационные технологии в науке, инженерии и образовании: Сборник материалов Международной научной конференции. - Пенза, 2003. - С.62-64.

2. Карпов A.B. Информационные конфликты в автоматизированных системах Ч11рограммные продукты и системы №3-2004. - С.22-26.

3 Карпов A.B. Адаптация системы защиты информации от несанкционированного доступа // Автоматизированные системы управления, электронное обучение и тренажеростроение: Сборник материалов научно-практической конференции. - Тверь, 2005. - С.26-33.

4. Григорьев В.А., Карпов A.B. Имитационная модель системы защиты информации // Программные продукты и системы №2-2005. - С.26-30.

5. Карпов A.B. Оценка защищенности информации от несанкционированного доступа при помощи имитационной модели системы защиты информации // Программные продукты и системы №2-2005. -С.51-54.

6 Карпов А В. Задача адаптации систем защиты информации от несанкционированного доступа // Программные продукты и системы №4-2005. - С.52-54.

7. Карпов А.В Оценка быстродействия системы защиты информации от несанкционированного доступа // Программные продукты и системы №1-2006,-С.50-54.

Подписано в печать 3.02.06

Физ.печ.л. 1,25_Тираж 100 экз._Заказ № 27

Типография ТГТУ

3/66

Оглавление автор диссертации — кандидата технических наук Карпов, Андрей Владимирович

Введение.

1 Исследование защищенных автоматизированных систем обработки информации.

1.1 Проблема повышения производительности защищенных автоматизированных систем обработки информации.

1.1.1 Задача оценки производительности защищенных систем.

1.1.2 Индексы производительности систем.

1.1.3 Подходы к реализации измерителей производительности . 17 1.1А Существующие методики оценки производительности систем.

1.1.5 Аспекты имитационного моделирования АСОИ.

1.2 Проблема информационной безопасности автоматизированных систем.

1.2.1 Классификация угроз безопасности автоматизированных систем.

1.2.2 Стандарты информационной безопасности.

1.3 Построение защищенных автоматизированных систем обработки информации.

1.3.1 Основные принципы построения защищенных автоматизированных систем обработки информации.

1.3.2 Состав и характеристики МЗ АСОИ.

1.3.3 Механизмы защиты операционной системы Linux.

1.3.4 Механизмы защиты операционной системы Windows 2000.

1.3.5 Типовая архитектура защищенной автоматизированной системы обработки информации.

1.4 Постановка задачи повышения производительности защищенной автоматизированной системы обработки информации.

Выводы по разделу 1.

2 Методический аппарат повышения производительности защищенных автоматизированной систем обработки информации.

2.1 Структура методического аппарата.

2.2 Вероятностная модель оценки эффективности защиты информации автоматизированной системы обработки информации от несанкционированного доступа.

2.3 Методика оценки эффективности защиты информации автоматизированной системы обработки информации от несанкционированного доступа.

2.4 Модель оценки производительности защищенной автоматизированной системы обработки информации.

2.5 Методика оценки производительности защищенной автоматизированной системы обработки информации.

2.6 Методика повышения производительности защищенной автоматизированной системы обработки информации.

Выводы по разделу 2.

3 Защищенная АСОИ «Командор».

3.1 Назначение и область применения АСОИ.

3.2 Состав АСОИ.

3.3 Структура АСОИ.

3.4 Программное обеспечение АСОИ «Командор».

3.5 Техническое обеспечение АСОИ «Командор».

3.6 Разработка концептуальных моделей АСОИ «Командор».

Выводы по разделу 3.

4 Апробация методического аппарата повышения производительности на примере защищенной АСОИ

Командор».14S

4.1 Исходные данные для расчета.

4.2 Расчет контура реализации задачи АСОИ.

4.3 Оценка производительности АСОИ и эффективности защиты информации при помощи имитационных моделей.

Выводы по разделу 4.

Введение 2006 год, диссертация по информатике, вычислительной технике и управлению, Карпов, Андрей Владимирович

Производительность является одним из важнейших критериев оценки автоматизированных систем обработки информации (АСОИ). Зачастую производительность определяет возможность применения АСОИ и непосредственным образом влияет на ее эффективность. Особое значение этот вопрос приобретает для целого ряда специализированных АСОИ, построенных на основе крупных компьютерных сетей, отличающихся высокой интенсивностью информационных потоков, значительными объемами обрабатываемой и передаваемой информации, сложностью аппаратных средств, общего и специального программного обеспечения и повышенными требованиями по производительности. К таким АСОИ можно отнести системы реального времени, тренажерные системы, системы автоматизации деятельности предприятий, служб и подразделений, имитационного моделирования разного рода военных конфликтов, боевых действий, операций и т.д.

В связи с этим задача повышения производительности АСОИ является актуальной. Разработка и последующая эксплуатация АСОИ сопровождается решением проблем, тесно связанных с оценкой производительности, например, конфигурация системы, учет и оценка ее стоимости, администрирование, краткосрочное и долгосрочное планирование обслуживания, развития и модернизации. Как показывает практика, для большинства разработчиков и пользователей, занятых эксплуатацией и развитием АСОИ возникает задача совершенствования (развития, модернизации), решение которой позволило бы обеспечить максимальный рост производительности при минимальных затратах.

Другим важным критерием оценки АСОИ является информационная безопасность. Использование продуктов информационных технологий в специфических областях человеческой деятельности обусловливает особое значение этого критерия. Важность и актуальность проблемы информационной безопасности подчеркивается множеством работ по этой теме, а также тем фактом, что в основных развитых странах деятельность в этой области лицензируется, разработанные изделия подлежат сертификации, а на государственном уровне приняты документы, определяющие требования к подобным разработкам.

Учитывая высокую степень интеграции средств защиты информации и комплекса средств автоматизации (КСА), часть ресурсов защищаемой системы отводится на выполнение функций защиты информации, что приводит к определенному снижению быстродействия, производительности и, как следствие, эффективности защищенной АСОИ. Так, например, время доступа пользователей к информационным ресурсам в защищенной системе, построенной на основе крупной корпоративной сети, может оказаться достаточно велико, чтобы существенно понизить эффективность АСОИ и крайне затруднить ее эксплуатацию.

Повышение производительности защищенной АСОИ может быть достигнуто посредством сокращения системных ресурсов, выделяемых для обеспечения защитных функций. Однако в таком случае происходит снижение эффективности защиты информации, значение которой задается техническим заданием на разработку АСОИ. В связи с этим, задача повышения производительности сводится к рациональному перераспределению системных ресурсов, выделяемых для функционирования средств защиты, при котором будет обеспечена максимальная производительность АСОИ и выполнено заданное требование по эффективности защиты информации.

Подходы к оценке производительности АСОИ отражены в работах Д. Феррари, Л.И. Абросимова, П.Н. Шкатова и др. В этих работах в большей степени рассмотрены общие методы оценки производительности вычислительных сетей и систем как таковых, которые, применительно к защищенным АСОИ требуют дополнительной проработки и детализации.

Среди угроз информационной безопасности АСОИ особое место занимает несанкционированный доступ (НСД). Существенные результаты по оценке эффективности защиты информации от НСД получены в работах Семкина С.Н., Домарева В.В., Гаценко О.А., Щеглова А.Ю., Шлыка А.В., Вялых С.А., Птицына А.В. и др. Однако в данных работах не уделяется достаточного внимания влиянию надежности аппаратуры и специального программного обеспечения средств защиты на интегральную эффективность защиты информации от НСД, что ограничивает использование существующих подходов и методик.

Общие подходы к выбору рациональной структуры вычислительных комплексов по ряду критериев приведены в работах Гуляева В.А, Иыуду К.А. Однако, вопросы повышения производительности защищенных АСОИ при выполнении требований по эффективности защиты информации от НСД не рассматривались.

Указанные факты обусловливают необходимость решения актуальной научной задачи, состоящей в разработке методического аппарата повышения производительности защищенных АСОИ при выполнении ограничения на эффективность защиты информации от НСД.

Объектом настоящего исследования является защищенная автоматизированная система обработки информации на базе компьютерных сетей.

Предметом исследования являются методики и компьютерные технологии повышения производительности защищенных АСОИ.

Целью диссертационной работы является повышение производительности защищенной АСОИ с учетом требований по эффективности защиты информации от НСД на базе разработки методического аппарата повышения быстродействия защищенных АСОИ с использованием математических методов теории массового обслуживания, теории графов, теории надежности аппаратуры и программного обеспечения, методических основ разработки программно-технических комплексов.

Задачи, решаемые в диссертационной работе для достижения поставленной цели:

- выполнен анализ методов оценки и повышения производительности АСОИ;

- выполнен анализ методов защиты информации АСОИ от НСД;

- разработана модель оценки производительности защищенной АСОИ;

- разработана модель оценки эффективности защиты информации АСОИ от НСД;

- разработана методика оценки производительности защищенной АСОИ;

- разработана методика оценки эффективности защиты информации АСОИ от НСД;

- разработана методика повышения производительности защищенной АСОИ с учетом требований по эффективности защиты информации от НСД;

- проведены экспериментальные исследования и проанализированы условия применения методики повышения производительности.

Методы исследования. При решении поставленных задач использованы теория вероятностей, математическая статистика, теория математического и имитационного моделирования, теория случайных потоков, теория надежности аппаратных и программных средств, теория графов, теория восстановления.

Основными результатами работы, обладающими научной новизной, являются:

- модель оценки производительности защищенных АСОИ, отличающаяся от известных учетом вероятностных характеристик потоков информационного взаимодействия объектов АСОИ;

- модель оценки эффективности защиты информации АСОИ от НСД, отличающаяся от известных использованием математического аппарата теории случайных потоков и теории восстановления, обеспечивающая получение количественных динамических характеристик эффективности;

- научно-методический аппарат повышения производительности защищенной АСОИ.

Основу методического аппарата составляют:

- методика оценки производительности защищенной АСОИ, отличающаяся от известных методик учетом функциональных и структурных особенностей защищенной АСОИ;

- система количественных показателей эффективности защиты информации от НСД, отличающаяся от известных использованием динамических характеристик вероятностного процесса обнаружения и противодействия угрозам НСД и учетом вероятностных характеристик потоков НСД-запросов;

- методика оценки эффективности защиты информации АСОИ от НСД, отличающаяся от известных использованием метода логического моделирования процессов защиты с учетом влияния надежности аппаратной и программной компонент защищенной АСОИ на интегральную эффективность защиты;

- методика повышения производительности защищенной АСОИ, отличающаяся от известных использованием методов оптимизации на направленных графах по критерию производительности с учетом требований по эффективности защиты информации от НСД.

Основные результаты, выносимые па защиту:

- модель оценки производительности защищенной АСОИ;

- модель оценки эффективности защиты информации АСОИ от НСД;

- методический аппарат повышения производительности защищенной АСОИ, включающий: а) методику оценки производительности АСОИ; б) методику оценки эффективности защиты информации АСОИ; в) методику повышения производительности защищенной АСОИ.

Научная значимость полученных результатов исследования заключается в том, что при решении задачи повышения производительности защищенной АСОИ предложены новые подход и метод выбора рациональной структуры и параметрической конфигурации защищенных АСОИ с использованием методов теории графов, методов теории массового обслуживания, количественных показателей производительности и эффективности защиты информации АСОИ.

Практическая значимость диссертационной работы определяется возможностью использования предложенных в ней методик и полученных результатов для повышения производительности защищенных АСОИ с учетом требований к эффективности защиты информации как на начальных этапах эксплуатации АСОИ путем сопоставления с фактическими характеристиками изделий-аналогов, так и на заключительных этапах с целью контроля полученных характеристик и выработки практических рекомендаций по рациональному использованию защищенных АСОИ.

Обоснованность научных положений, выводов и рекомендаций базируется:

- на использовании основных принципов системного подхода при решении научной задачи;

- на учете современных принципов построения и функционирования защищенных АСОИ;

- на корректном использовании методов теории вероятностей, теории восстановления, теории случайных потоков, теории надежности и методов оптимизации на графах.

Апробация. Основные теоретические положения и практические результаты работы докладывались на научно-технических конференциях НИИ «Центрпрограммсистем». По тематике исследований опубликовано 7 статей.

Внедрение. Результаты диссертационной работы реализованы в ОКР «Кекс», «Командор», «Юпитер-СТО», «Инструментальные средства поддержки разработки прикладных многоагентных систем», выполняемых НИИ «Центрпрограммсистем», г.Тверь.

В первом разделе проведен анализ проблемы повышения производительности защищенных АСОИ, рассмотрены типовые защищенные АСОИ и принципы их построения. Рассмотрены существующие методики оценки производительности АСОИ и эффективности защиты информации от НСД.

Анализ существующих методик оценки производительности вычислительных систем позволяет сделать вывод о необходимости их дополнительной доработки и детализации с целью учета структурных и функциональных особенностей защищенных АСОИ.

Рассмотрение классического и формального подходов к оценке эффективности средств защиты показало, что существующие методики базируются, в основном, на качественных мерах оценки защищенности и малопригодны для использования в аналитических методах. Методики количественной оценки эффективности защиты информации недостаточно проработаны и не позволяют учитывать влияние надежности аппаратных средств и специального программного обеспечения на интегральную эффективность защиты информации в системе

Проведенный анализ современных защищенных АСОИ позволил выявить общую тенденцию роста сложности аппаратного и программного обеспечения АСОИ и, как следствие, возрастающую актуальность задачи повышения производительности с учетом требований по эффективности защиты информации от НСД.

Таким образом, научно-методический аппарат повышения производительности защищенных АСОИ должен реализовывать следующие основные функции:

- количественную оценку производительности защищенных АСОИ;

- количественную оценку эффективности защиты информации АСОИ от НСД;

- выбор рациональной структуры и параметрической конфигурации защищенной АСОИ.

Во втором разделе определена структура методического аппарата повышения производительности защищенной АСОИ.

Методический аппарат включает модели оценки производительности АСОИ и эффективности защиты информации от НСД, методики оценки производительности, оценки эффективности защиты информации от НСД и повышения производительности защищенной АСОИ.

Модель оценки производительности защищенных АСОИ используется для формирования контура реализации задач в системе с учетом функционирования механизмов защиты (МЗ) и получения количественных характеристик времени обработки анализируемой задачи и индекса продуктивности системы.

Вероятностная модель оценки эффективности защиты информации АСОИ от НСД используется для получения количественных оценок вероятности обеспечения защиты информации для различных вариантов структуры и конфигурации АСОИ.

Методика оценки эффективности защиты информации АСОИ от НСД основывается на основных положениях и выводах вероятностной модели оценки эффективности и учитывает методическую вероятность способа защиты, надежность технических средств и специального ПО защищенной АСОИ, а также характеристик системы самодиагностики.

Анализ принципов построения защищенных АСОИ позволяет сделать вывод о возможности повышения производительности системы посредством ее структурной и параметрической конфигурации. В результате конфигурации системы должна быть достигнута максимальная производительности при выполнении требования по эффективности защиты информации от НСД.

Основу методики повышения производительности защищенной АСОИ составляет алгоритм Форда выбора рационального варианта структуры и параметрической конфигурации АСОИ на основе предварительно построенного направленного графа альтернативных вариантов системы.

В третьем разделе рассмотрена АСОИ «Командор», информационная безопасность которой обеспечивается при помощи аппаратно-программных комплексов защиты информации (АПКЗИ). Приведены основы построения АСОИ, ее основные функции, состав и функциональные характеристики. Разработаны имитационные модели МЗ, оценки производительности и эффективности защиты информации.

В четвертом разделе приводятся результаты расчета контрольного примера по реальной информации с использованием разработанных методик и моделей. Верность выполненных расчетов подтверждается результатами имитационного моделирования.

В заключении дается оценка решения поставленной задачи исследования, формируются выводы по работе, определяются пути дальнейшего совершенствования и развития методического аппарата повышения производительности защищенных АСОИ.

Заключение диссертация на тему "Методический аппарат повышения производительности защищенных автоматизированных систем обработки информации"

Выводы по разделу 4

1) Разработанный методический аппарат позволяет проводить расчеты по выбору рациональной структуры и параметрической конфигурации защищенных АСОИ на основе оценки индексов производительности системы, показателей эффективности защиты информации АСОИ от НСД с целью обеспечения максимальной производительности системы при выполнении требования по эффективности защиты.

2) Применение методического аппарата повышения производительности защищенных АСОИ предполагает необходимость сбора, систематизации, хранения и использования достоверной информации о фактических характеристиках производительности и эффективности механизмов защиты АСОИ, а также возможности их комплексирования.

Заключение

1. Проведенные исследования позволили обобщить опыт работ по созданию защищенных автоматизированных систем обработки информации. Рост сложности АСОИ, требующих защиты информационных ресурсов, требований к их производительности и эффективности защиты информации обусловили возрастание актуальности задачи повышения производительности защищенных АСОИ. Однако, указанная задача в комплексе с проблемой оценки эффективности защиты АСОИ от НСД практически не рассматривалась. Имелись лишь выводы об актуальности указанной проблемы и попытки эскизно определить пути ее решения. Указанный факт определил тему исследования в виде методического аппарата повышения производительности защищенных АСОИ.

2. Для достижения цели исследования в работе выполнен анализ методов оценки и повышения производительности АСОИ, методов защиты информации АСОИ от НСД, разработаны модели и методики оценки и повышения производительности АСОИ и эффективности защиты информации от НСД, которые стали основой для создания методического аппарата повышения производительности защищенных АСОИ.

3. Методика оценки производительности защищенной АСОИ позволяет рассчитать индексы производительности системы на основе декомпозиции задач обработки информации и построения контура их реализации с учетом функционирования механизмов защиты, полученного на основе анализа набора оцениваемых свойств с учетом особенностей функционирования программно-технических средств защиты информации.

4. Методика оценки эффективности защиты информации АСОИ от НСД позволяет решить задачу определения характеристик защищенности информации АСОИ, обеспечиваемой механизмами защиты с учетом модели нарушителя, методической вероятности обеспечения защиты, надежности аппаратной и программной составляющих АСОИ.

5. Методика повышения производительности защищенных АСОИ обеспечивает выбор рациональной структуры и параметрической конфигурации АСОИ, обеспечивающих максимальную производительность при выполнении требований по эффективности защиты информации от НСД.

6. Разработанные методики позволили решить научно-практическую задачу выбора рационального варианта защищенной АСОИ на множестве возможных решений с учетом граничных условий в виде требований по эффективности защиты информации от НСД.

7. Достоверность полученных результатов подтверждена апробацией разработанных методик на расчетном примере аналитически и с помощью имитационного моделирования с использованием материалов реального проекта по созданию защищенной АСОИ «Командор». Результаты расчетов подтвердили корректность методик, входящих в методический аппарат.

Перечень сокращений

АПКЗИ - аппаратно-программный комплекс защиты информации;

АРМ - автоматизированное рабочее место;

АРМО - АРМ обучающегося;

АСОИ - автоматизированная система обработки информации;

ВС - вычислительная система;

КСА - комплекс средств автоматизации;

КСЗ - комплекс средств защиты;

ЛВС - локальная вычислительная сеть;

МЗ - механизм защиты;

МН - магнитный носитель;

НСД - несанкционированный доступ;

НДВ - недекларированные возможности

ОКР - опытно-конструкторская работа;

ПО - программное обеспечение;

ОПО - общее ПО;

ОС - операционная система;

ПК - персональный компьютер;

ПС - программное средство;

ПТФК - программно-технический функциональный комплекс;

ПЭВМ - персональная электронно-вычислительная машина;

РД - руководящий документ;

СВТ - средства вычислительной техники;

СЗИ - система защиты информации;

СИМ - система имитационного моделирования;

СКС - средства комплексной связи;

СМО - система массового обслуживания; спо - специальное ПО;

СРД - система разграничения доступа;

СУБД - система управления базами данных;

ТЗ - техническое задание; тс - техническое средство; тстк - тактико-специальный тренажерный комплекс;

ЦПРО -центральный пост руководства обучением.

Библиография Карпов, Андрей Владимирович, диссертация по теме Системный анализ, управление и обработка информации (по отраслям)

1. Феррари Д. Оценка производительности вычислительных систем. -М.: Мир, 1981

2. Драммонд М.Е. Методы оценки и измерения дискретных вычислительных систем. -М.: Мир, 1977

3. Абросимов Л. И. Методология анализа вероятностно-временных характеристик вычислительных сетей на основе аналитического моделирования. Диссертация на соискание ученой степени доктора технических наук. Москва.: МЭИ, 1996.

4. Абросимов Л.И. Анализ и проектирование вычислительных сетей: Учебное пособие М.:, МЭИ. 2000.

5. Клейнрок Л. Теория массового обслуживания, М.: Машиностроение, 1979.

6. Burke P.J. The Output of a Queuing System. Operations Research, 4,1956

7. Янбых Г.Ф., Столяров Б.А. Оптимизация информационно-вычислительных сетей. — М.: Радио и связь, 1987.

8. Jackson J.R. Networks of Waiting Lines. Operations Research, 5, 1957

9. Muntz R.R. Analytical modeling of interactive systems. Proc. IEEE 63, 6, 1975,946-953.

10. Клейнрок Л. Вычислительные системы с очередями. М.:Мир, 1975.

11. Badel М., Gelenbe Е. Adaptive optimization of a time sharing system's performance. Proc. IEEE, 63, 1975, 958-965.

12. Надежность технических систем. Под редакцией проф. И.А.Ушакова. // М.: Радио и Связь, 1985.

13. К. Берж. Теория графов и ее применения. // М.:Иностранная литература, 1962.

14. Пархоменко П.П., Согомонян Е.С. Основы технической диагностики: оптимизация алгоритмов диагностирования, аппаратурные средства. -М.: Энергия, 1981

15. Журавлев Ю.П., Котелюк J1.A., Циклинский Н.И. Надежность и контроль ЭВМ. -М.: Советское радио, 1978.

16. Богомолов A.M., Твердохлебов В.А. Диагностика сложных систем. К.: Наукова думка, 1974.

17. Мачулин В.В., Пятибратов А.П. Эффективность систем обработки информации. М.: Советское радио, 1972

18. Барлоу Р., Прошан Ф. Математическая теория надежности. М.: Сов. радио, 1969.

19. Кеттель Дж. Увеличение надежности при минимальных затратах. -В кн.: Оптимальные запасы надежности. М.: Изд-во стандартов, 1968.

20. Ермольев Ю.М., Мельник И.В. Экстремальные задачи на графах. -К.: Наукова думка, 1968.

21. Герасименко В.А., Малюк А.А. Основы защиты информации. М.: Известия, 1997.

22. Вентцель Е.С., Овчаров JT.A. Теория вероятностей. М.: Наука, 1973.

23. Липаев В.В. Надежность программных средств. М.: СИНТЕГ, 1998.

24. Тейер Т., Липов М., Нельсон Э. Надежность программного обеспечения. М.: Мир, 1981.

25. Иыуду К.А. Надежность, контроль и диагностика вычислительных машин и систем. М.: Высш. школа, 1989.

26. Нейлор Т. Машинные имитационные эксперименты с моделями экономических систем. -М.: Мир, 1975.

27. Феллер В. Введение в теорию вероятностей и ее приложения. М.: Мир, 1964.

28. Арепин Ю.И., Карпов В.В. Роль и место систем защиты информации в автоматизированных системах специального назначения. // Программные продукты и системы. 2001. - №1.

29. Завгородний В.И. Комплексная защита информации в компьютерных системах. М.: Логос, 2001.

30. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю Теоретические основы компьютерной безопасности. М.: Радио и связь, 2000.

31. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 2001.

32. Расторгуев С.П. Программные методы защиты информации в компьютерных сетях. М.: Яхтсмен, 1993.

33. Спесивцев А.В. и др. Защита информации в персональных ЭВМ. -М.: Радио и связь, 1992.

34. Липаев В.В. Программно-технологическая безопасность информационных систем // Информационный бюллетень Jet Info. 1997. - № 6/7.

35. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Военное изд-во, 1992.

36. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация АС и требования по защите информации. М.: Военное изд-во, 1992.

37. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. М.: Военное изд-во, 1992.

38. Проскурин В.Г., Крутов С.В., Мацкевич И.В. Защита в операционных системах. М.: Радио и связь, 2000.

39. Кокс Д., Смит В. Теория восстановления. М.: Сов. радио, 1967.

40. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. //Интерлайн-95.

41. Мафтик С. Механизмы защиты в сетях. М.: Мир, 1993.

42. Мельников В.В. Защита информации в компьютерных системах . -М.: Финансы и статистика, Электроинформ, 1997.

43. Прокофьев И.В., Шрамков И.Г., Щербаков А.Ю. Введение в теоретические основы компьютерной безопасности. М.: Изд-во МГИЭМ, 1998.

44. Симмонс Г. Дж. Обзор методов аутентификации информации // ТИИЭР. 1998. -Т. 76. - №5.

45. Щербаков А.Ю. Разрушающие программные воздействия. М.: Эдэль, 1993.

46. Организация и современные методы защиты информации М.: Концерн «Банковский деловой центр», 1998.

47. Девянин П.Н., Михальский О.О. и др. Теоретические основы компьютерной безопасности. М.: Радио и связь, 2000.

48. Беляев Ю.К. Предельные теоремы для редеющих потоков. Теория вероятностей и ее приложения. М.: Знание, 1968.

49. Семкин С.Н., Семкин А.Н. Основы информационной безопасности объектов обработки информации: Науч.-практ. пособие. Орел: 2000. - 300 с.

50. Григорьев В.А., Карпов А.В. Имитационная модель системы защиты информации. //Программные продукты и системы №2-2005

51. Карпов А.В. Информационные конфликты в автоматизированных системах // Программные продукты и системы №3-2004. С.22-26.

52. Карпов А.В. Адаптация системы защиты информации от несанкционированного доступа // Автоматизированные системы управления, электронное обучение и тренажеростроение: Сборник материалов научно-практической конференции. Тверь, 2005. - С.26-33.

53. Григорьев В.А., Карпов А.В. Имитационная модель системы защиты информации // Программные продукты и системы №2-2005. С.26-30.

54. Карпов А.В. Оценка защищенности информации от несанкционированного доступа при помощи имитационной модели системы защиты информации // Программные продукты и системы №2-2005. -С.51-54.

55. Карпов А.В. Задача адаптации систем защиты информации от несанкционированного доступа // Программные продукты и системы №4-2005. С.52-54.

56. Карпов А.В. Оценка быстродействия системы защиты информации от несанкционированного доступа // Программные продукты и системы №1-2006.-С.50-54.

57. Карпов В.В. Вероятностная модель оценки защищенности средств вычислительной техники с аппаратно-программным комплексом защиты информации от несанкционированного доступа. // Программные продукты и системы. 2003. - №1.

58. Зегжда Д.П. Разработка методов и средств анализа безопасности программного обеспечения. // Диссертация на соискание ученой степени кандидата технических наук. С-Пб: ГТУ, 1997.

59. Птицын А.В. Модель и метод анализа динамических характеристик систем защиты информации при автоматизированной обработке данных. // Диссертация на соискание ученой степени кандидата технических наук. СПб: ГТУ, 1998.