автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.06, диссертация на тему:Методы интегрированной защиты информационного и программного обеспечения АСУ образовательных учреждений

кандидата технических наук
Козлов, Андрей Олегович
город
Москва
год
2011
специальность ВАК РФ
05.13.06
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Методы интегрированной защиты информационного и программного обеспечения АСУ образовательных учреждений»

Автореферат диссертации по теме "Методы интегрированной защиты информационного и программного обеспечения АСУ образовательных учреждений"

КОЗЛОВ Андрей Олегович

На правах рукописи

МЕТОДЫ ИНТЕГРИРОВАННОЙ ЗАЩИТЫ ИНФОРМАЦИОННОГО И ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ АСУ ОБРАЗОВАТЕЛЬНЫХ УЧРЕЖДЕНИЙ

Специальность 05.13.06 - Автоматизация и управление технологическими процессами и производствами (образование)

Автореферат

диссертации на соискание ученой степени кандидата технических наук

1 9 МАЙ 2011

Москва-2011

4847429

Работа выполнена в Учреждении Российской академии образования «Институт информатизации образования», в лаборатории проектирования автоматизированных систем научных исследований в области образования

Научный руководитель: доктор технических наук, профессор

Надеждин Евгений Николаевич

Официальные оппоненты: доктор технических наук, профессор

Жиров Михаил Вениаминович

кандидат технических наук, профессор Малюк Анатолий Александрович

Ведущее учреждение: ГОУ ВПО «Тамбовский Государственный

технический университет»

Защита состоится «3» июня 2011 г. в 15.00 час. на заседании диссертационного совета ДМ 008.004.02 при Учреждении Российской академии образования «Институт информатизации образования» по адресу: 119121, г. Москва, ул. Погодинская, д.8

С диссертацией можно ознакомиться в библиотеке Учреждения Российской академии образования «Институт информатизации образования», автореферат размещён на сайте http://www.iiorao.ru.

Автореферат разослан «29» апреля 2011г.

Ученый секретарь диссертационного совета доктор педагогических наук, кандидат технических наук, профессор

ОБЩАЯ ХАРАКТЕРИСТИКА ИССЛЕДОВАНИЯ

Аиуальность исследования. Достижение конечных целей государственного курса на инновационное развитие экономики России в значительной степени зависит от результатов модернизации отечественного образования на основе внедрения новейших достижений в области педагогики и средств информационных и коммуникационных технологий (ИКТ). Успешная реализация государственной программы создания единой информационной образовательной среды (ИОС) позволила выйти на новый уровень информатизации образовании, дало толчок к освоению новейших достижений в области ИКТ и одновременно обозначило ряд проблем, связанных с созданием и обеспечением эффективного доступа к распределённому образовательному ресурсу. Техническую основу региональной ИОС составляют автоматизированные системы управления (АСУ) деятельностью образовательных учреждений (ОУ) и средства сетевой коммуникации. Развитие АСУ ОУ в составе региональных ИОС в настоящее время ограничивается отсутствием продуктивных научно-методических подходов к обеспечению сетевой и корпоративной безопасности.

Методам обработки и защиты данных в АСУ посвящены многочисленные работы отечественных и зарубежных ученых: В.А. Балыбердина, В.А. Герасименко, A.A. Малюка, В.Д. Киселёва, В.В. Кульбы, А.Г. Мамиконова, Д. Сяо, Л.Дж. Хофф-мана, Б.Дж. Уолкера и др. В этих исследованиях получили также развитие теоретические положения и методы обеспечения ИБ в системах управления в сферах науки, производства и бизнеса. В меньшей степени изучены вопросы создания защищенной сетевой инфраструктуры АСУ ОУ ВПО.

Анализ отечественного и зарубежного опыта позволил сделать вывод, что попытки решить проблему информационной безопасности за счёт прямого наращивания средств и организационных мер защиты во всех компонентах региональной ИОС являются малопродуктивными и, в принципе, не решают обострившейся проблемы защиты информационного и программного обеспечения АСУ ОУ. В условиях явного доминирования гетерогенных АСУ ОУ следует признать обоснованным переход к использованию адаптивных методов и средств защиты сетевых ресурсов. В этой связи научное исследование, направленное на создание гибких механизмов защиты информационного и программного обеспечения (ИО и ПО) АСУ ОУ в составе региональной ИОС, представляется актуальным и своевременным.

С точки зрения современных взглядов на проблему построения защищенной сетевой инфраструктуры АСУ ОУ представляется перспективным дальнейшее развитие известной концепции комплексной защиты информации (В.А, Герасименко, A.A. Малюк) в аспектах мониторинга состояния информационной безопасности, в частности: анализа уязвимостей, аудита действий пользователей и адаптивного управления механизмами защиты ИО и ПО.

Под комплексной защитой ресурсов АСУ ОУ понимается целенаправленное применение совокупности программно-аппаратных методов и средств и организационных мер с интересах поддержания заданного уровня защищенности ИО и ПО по всей совокупности показателей и условий, являющихся существенно значимыми с точки зрения обеспечения установленных требований политики ИБ вуза.

На этапе эксплуатации АСУ ОУ в составе региональной ИОС актуализируется задача интеграции методов и средств защиты информационных и вычислительных ресурсов и оперативного управления событиями ИБ. При этом оптимальность интегрированной защиты ресурсов (ИЗР) в нашем исследовании понимается как достижение заданного уровня защищенности ИО и ПО АСУ при минимальных затратах. В настоящее время наименее изученным остаётся вопрос выбора рациональной стратегии управления механизмами ИЗР, что обусловлено: гетерогенностью и многофункциональностью АСУ ОУ, распределенностью её ресурсов и неопределённостью условий работы. Последнее в значительной степени обусловлено природой человеческого фактора.

Таким образом, на этапе активного развития региональных ИОС обострилась проблема защиты ресурсов АСУ ОУ, что объясняется относительно низкими темпами внедрения инновационных методов и сервисов ИБ и способов оперативного управления механизмами защиты (МЗ).

Проблемная ситуация, определяющая актуальность исследования, заключается в противоречии между возросшими требованиями к защищённости ресурсов и стабильности функционирования региональной ИОС, с одной стороны, и ограниченными возможностями используемых на практике способов обеспечения защиты информационного и программного обеспечения АСУ ОУ, с другой стороны.

Целью диссертационного исследования является повышение устойчивости функционирования АСУ ОУ в составе региональной ИОС на основе разработки научно-методического подхода к организации и обеспечению адаптивного ситуационного управления механизмами интегрированной защиты информационного и программного обеспечения от несанкционированных действий пользователей.

Объект исследования - интегрированная система защиты информационного и программного обеспечения АСУ ОУ в составе единой региональной ИОС.

Предмет исследования - методы и алгоритмы адаптивного ситуационного управления механизмами интегрированной защиты информационного и программного обеспечения АСУ ОУ в условиях вариативности угроз несанкционированного доступа к информационным и вычислительным ресурсам.

В диссертации решается научная задача - разработка методов, моделей и алгоритмов, реализующих стратегию адаптивного ситуационного управления механизмами интегрированной защиты информационного и программного обеспечения АСУ ОУ, используемой в составе региональной ИОС.

В соответствии с целью и научной задачей определены следующие основные подзадачи исследования:

1) проанализировать тенденции развития коммуникационной инфраструктуры АСУ ОУ и оценить требования к обеспечению защиты её ресурсов;

2) разработать теоретико-множественную модель адаптивного ситуационного управления механизмами ИЗР АСУ ОУ в составе единой региональной ИОС;

3) разработать алгоритм обнаружения и статистической идентификации профиля нарушителя политики ИБ вуза на основе интеллектуальной обработки и анализа уязвимостей критических ресурсов и учетных записей пользователей;

4) разработать методику оценки и прогнозирования показателей ИЗР на основе процедур статистической идентификации профиля нарушителя, имитационной модели механизма адаптивного ролевого управления доступом, вероятностной модели управления МЗ и игровой модели функционирования ИЗР в условиях нарушения пользователями АСУ требований корпоративной политики ИБ вуза;

5) обосновать предложения по организации мониторинга событий информационной безопасности и аудита действий пользователей при функционировании АСУ ОУ; подготовить методические рекомендации по обучению системных программистов и администраторов баз данных на курсах повышения квалификации.

Методологическую основу диссертационных исследований составили фундаментальные и прикладные работы:

• по методологии проектирования автоматизированных систем и АСУ ОУ: Изотова В.Н., Колина К.К., Кульбы В.В., Мамиконова А.Г., Мачкина П.И., Павлова A.A., Романова В.П., Черненького В.М., Скурихина В.И., Шахгельдян К.И.;

• по теории адаптивных систем управления: Данилюка С.Г., Ильичёва A.B., Назина A.B., Надеждина E.H., Растригина JI.A, Саридиса Дж., Фрадкова A.JL, Цып-кина Я.З., Ядыкина И.Б.;

• по моделированию процессов управления и исследованию эффективности методов и средств защиты информации в АСУ: Герасименко В.А., Есикова О.В., Киселёва В.Д., Малюка A.A., Романова В.П., Сердюкова В.И., Советова Б.Я.

Для решения подзадач исследования в диссертации использован математический аппарат, основу которого составили: общие положения и принципы системного анализа; теория и методы исследования операций; методы теории адаптивных систем; методы организации и проектирования автоматизированных систем; методы моделирования информационных процессов в АСУ.

Научная новизна и теоретическая значимость исследования:

1. Дана теоретико-множественная интерпретация задачи адаптивного ситуационного управления механизмами ИЗР в терминах методологии адаптивного выбора вариантов, развивающая концепцию комплексной защиты информации для сервисно-ориентированной архитектуры АСУ ОУ в аспектах: а) интеграции функций защиты ИО и ПО; б) адаптивного управления механизмами защиты ИО и ПО на основе рекуррентных стохастических алгоритмов;

2. Разработана имитационная модель адаптивного ролевого управления правами доступа к информационным ресурсам АСУ ОУ, отличающаяся применением аппарата модифицированных временных сетей Петри и позволяющая адекватно отразить информационные процессы, протекающие в многоуровневой системе интегрированной защиты распределённых ресурсов;

3. Разработана методика прогностической оценки устойчивости интегрированной защиты ИО и ПО в условиях несанкционированных действий пользователей АСУ ОУ, основанная на применении комплекса математических моделей и алгоритмов, включающего: настраиваемую модель профиля потенциального нарушителя, игровую модель функционирования динамической системы «Система ИЗР - нарушитель политики ИБ», вероятностную модель управления механизмом ИЗР и имита-

ционную модель адаптивного ролевого управления правами доступа (РУД). Модели и алгоритмы в совокупности позволяют выявлять и оценивать потенциальные уязвимости и осуществлять выбор параметров для оперативной настройки механизмов интегрированной системы защиты ИО и ПО при эксплуатации АСУ ОУ.

Практическая значимость исследования заключается в реализации разработанных диссертантом моделей, алгоритмов и программных продуктов при создании интегрированной защиты ИО и ПО АСУ образовательным учреждением:

1. Разработанная подсистема администрирования ИБ АСУ, обеспечивающая автоматизированный контроль, сопровождение и изменение учётных записей пользователей и корректировку уровня доступа к ресурсам, использована при модернизации системы защиты информационного и программного обеспечения АСУ ГОУ ВПО «Шуйский государственный педагогический университет».

2. Вероятностная модель управления механизмом защиты ресурсов и имитационная модель адаптивного РУД используются на практических занятиях по дисциплинам «Комплексная система защиты информации на предприятии» и «Моделирование систем» при обучении студентов по специальности 090103.65 «Организация и технология защиты информации» в Тульском филиале Московского института комплексной безопасности.

3. Разработана учебная программа и методические рекомендации по обучению системных программистов и администраторов баз данных на курсах повышения квалификации, в которых нашли отражение особенности организационного обеспечения и оперативного управления механизмами защиты ИО и ПО АСУ ОУ.

Достоверность и обоснованность сформулированных в диссертации положений и полученных научных результатов определяются:

1. Опорой на фундаментальные положения и принципы информатизации образования в аспектах автоматизации процессов управления деятельностью образовательных учреждений (И.В. Роберт);

2. Общим методологическим подходом к обоснованию теоретических положений и к решению задач исследования, отвечающих положениям известной концепции комплексной защиты информации в автоматизированных системах (В.А. Герасименко, А.А. Малюк);

3. Корректным использованием комплекса апробированных методов анализа и операционного моделирования процесса управления механизмами защиты информации, соответствующих предмету и подзадачам исследования;

4. Положительными результатами апробации разработанных математических моделей и алгоритмов управления механизмами защиты ИО и ПО АСУ в ГОУ ВПО «Шуйский государственный педагогический университет».

Апробация результатов исследования. Основные положения и результаты исследования докладывались и обсуждались: на XXII Международной НТК «Проблемы передачи и обработки информации в сетях и системах телекоммуникации» (Рязань, 2004); на I Всероссийской НПК «Развитие творческого наследия С.Я. Батышева в системе непрерывного профессионального образования» (Н.Новгород, ВГИПУ, 2006); на V Всероссийской НПК «Проблемы информатизации образования: регио-

нальный аспект» (Чебоксары, 2007); на Всероссийской НПК студентов, аспирантов, специалистов и молодых ученых «Современные проблемы науки, образования и производства» (Н. Новгород, НФ УРАО, 2007); на IX Международной научно-методической конференции преподавателей вузов, ученых и специалистов «Инновации в системе непрерывного профессионального образования» (Н. Новгород, 2008, 2010); на II Межвузовской НМК «Шуйская сессия студентов, аспирантов, молодых ученых» (Москва - Шуя, 2009); на XVII Межвузовской НТК «Пути совершенствования ракетно-артиллерийских комплексов, средств управления войсками и оружием, их эксплуатации и ремонта» (Тула, 2010); на Международной НПК «Современные достижения в науке и образовании: математика и информатика» (Архангельск, 2010); на Всероссийской научно-практической конференции с международным участием «Информационные технологии на базе свободного программного обеспечения» (Елец, 2010); на Всероссийской с международным участием НПК, посвященной 80-летию Чувашского ГПУ им. И.Я. Яковлева (Чебоксары, 2010) на теоретических семинарах и научно-практических конференциях ИИО РАО, г. Москва (2007-2010 гг.).

Внедрение результатов. Авторские модели и алгоритмы реализованы в учебном процессе Московского института комплексной безопасности (Тульский филиал) при обучении студентов по специальности «Организация и технология защиты информации» и на кафедре автоматики и телемеханики Тульского государственного университета при обучении студентов по специальности «Программное обеспечение вычислительной техники и автоматизированных систем»; использованы при разработке программы подготовки системных программистов и администраторов баз данных АСУ ОУ на специализированных курсах повышения квалификации.

Основные результаты, выносимые на защиту:

1. Теоретико-множественная модель адаптивного ситуационного управления механизмами интегрированной защиты, развивающая концепцию комплексной защиты информации для сервисно-ориентированной архитектуры АСУ ОУ с учётом особенностей интеграции функций защиты и адаптивной настройки механизмов защиты ИО и ПО на основе рекуррентных стохастических алгоритмов адаптивного выбора вариантов;

2. Имитационная модель адаптивного ролевого управления правами доступа к информационным ресурсам, отличающаяся применением аппарата модифицированных временных сетей Петри и позволяющая адекватно отразить информационные процессы, протекающие в АСУ ОУ;

3. Методика оценки устойчивости интегрированной защиты ИО и ПО АСУ ОУ в условиях несанкционированных действий пользователей, основанная на применении настраиваемой модели профиля потенциального нарушителя, вероятностной модели механизма управления ИЗР, имитационной модели адаптивного ролевого управления правами доступа и игровой модели функционирования динамической системы «СИЗР - нарушитель политики ИБ», которые в совокупности позволяют выявлять потенциальные уязвимости и осуществлять настройку механизмов интегрированной защиты ИО и ПО.

Структура работы - диссертация состоит из введения, трех глав, заключения, списка литературы, включающего 140 источников, и трёх приложений. Общий объём диссертации без списка литературы и приложений - 146 с.

ОСНОВНОЕ СОДЕРЖАНИЕ ДИССЕРТАЦИИ Во введении обосновывается актуальность темы диссертации, определяется цель, объект и предмет исследования, раскрыта методологическая основа и описаны этапы исследования, показана научная новизна, теоретическая и практическая значимость диссертации, определены основные положения, выносимые на защиту, указаны сведения об апробации работы.

В первой главе «Теоретические основы обеспечения защиты ресурсов АСУ образовательных учреждений» проведён анализ перспективных технологий построения автоматизированных систем организационного управления, выполнена декомпозиция структуры АСУ ОУ в виде совокупности типовых функциональных подсистем, определены особенности функционирования АСУ ОУ в составе региональной ИОС, изучено состояние вопроса по материалам отечественной и зарубежной литературы и сформулирована задача исследования.

В процессе исследования установлено, что наибольшее внимание в ведущих ОУ ВПО уделяется автоматизации следующих видов деятельности: работа библиотек (27,1 %), организация и обеспечение учебного процесса (20,5 %), управление персоналом (18,4 %), дистанционное обучение (18,1 %), экономика и финансы (16,0 %). По данным аналитических исследований (Д.Ю. Столяров, 2009 г.), 54% вузов РФ используют автоматизированные информационные системы поддержки организации и управления учебным процессом с разной степенью автоматизации. При этом 25 % ОУ ВПО внедрили АСУ собственной разработки. Установлено, что в условиях интеграции гетерогенных корпоративных вычислительных сетей (КВС) и АСУ ОУ в составе региональных ИОС обострилась проблема защиты ИО и ПО от внешних и внутренних угроз. Повышение гибкости защиты сетевой инфраструктуры АСУ ОУ в региональной ИОС может быть достигнуто через внедрение новых способов оперативного управления механизмами интегрированной защиты ресурсов.

На основе изучения опыта инновационных вузов РФ определены принципы автоматизации процессов организационного управления и предложена гипотетическая модель ИТ-инфраструктуры АСУ ОУ. Базовыми компонентами АСУ ОУ являются: коммуникационная сеть; информационные комплексы структурных подразделений; информирующая система; система документооборота; комплекс системных сервисов. Архитектура АСУ ОУ характеризуется: единой коммуникационной системой, распределённостью ресурсов, многообразием способов программно-аппаратной реализации функциональных подсистем, унифицированным информационным интерфейсом, регламентированным использованием Интернета. В качестве платформы создания АСУ ОУ рассматривается кустовая архитектура на базе унифицированного портального решения, а методологическую основу АСУ составляют принципы концепции сервисно-ориентированной архитектуры SOA (Service-Oriented Architecture).

В интересах исследования за основу принята типовая структура АСУ ОУ

(рис. 1}, допускающая линейную декомпозицию на линейные автоматизированные системы (АС) и (или) информационные системы (ИС) ACk (k=l,...,N), структурных подразделений ОУ и линейные функциональные подсистемы: ЕСВИФ, ETC, ЕИАС, ECK. Каждая из функциональных подсистем состоит из совокупности типовых комплексов средств автоматизации (КСА), реализующих однотипные процессы и процедуры обработки информации в составе линейных АС и ИС изучаемой АСУ ОУ. В структуре всех функциональных подсистем предусматриваются центры координации функционирования (ЦКФ), что соответствует тенденции выхода на новый уровень унификации и типизации программно-аппаратных решений и создания инвариантных механизмов интегрированной защиты ресурсов АСУ ОУ.

Изучение функциональных задач АСУ ОУ, а также потенциальных возможностей автоматизированных систем с элементами адаптации и обучения позволило определить перспективу реализации возросших требований ИБ через создание системы ИЗР, оснащённой адаптивной дискретной системой управления. Наиболее полно механизм адаптивного дискретного управления ИЗР может быть осуществлён при оперативно-диспетчерском управлении (ОДУ) механизмами защиты (рис. 2).

В нашей работе предложена теоретико-множественная модель ИЗР АСУ ОУ, основанной на принципах адаптивного ситуационного управления и учитывающей топологические особенности единой региональной ИОС. Для формального отображения процесса согласованного управления механизмами ИСЗ использована методология адаптивного выбора вариантов (ABB) в базовой схеме «диагонально-выпуклая игра» (A.B. Назин и A.C. Позняк). Рабочее правило выбора рационального варианта защиты в соответствии методом стохастической аппроксимации представляется в виде рекуррентной процедуры:

A^I/i-VrV^. (1)

Здесь ркя - условная вероятность выбора на п-м шаге Хг-го варианта; я"' - оператор проектирования на £„ - симплекс, используемый для нормировки потерь V^ if -

градиент целевой функции.

С использованием аппарата ABB предложена модель системы адаптивного ситуационного управления механизмами ИЗР (рис.2). Задача построения модели сведена к определению рациональной стратегии управления или, иначе, алгоритма формирования такой последовательности вариантов (управляющих воздействий), которая в определенном вероятностном смысле обеспечивает минимум предельных средних потерь, характеризующих качество осуществляемого процесса управления.

В задачах ABB имеет место следующая общая ситуация, возникающая при синтезе систем с дискретным управлением. В каждый из последовательных моментов времени tn (л=1,2,,3,...) необходимо выбирать вариант хп из конечного множества возможных вариантов (управлений) xn е X. Возникающие в результате произведенного выбора (¿=1, /) потери системы 4« представляют собой случайную величину (функцию элементарного исхода со) и зависят от х„ и от состояний системы:

^ = (Со, 1,2,3,... (2)

Здесь п - номер текущего интервала времени длительности Т; 77" и Г1В"Х - количество поступивших на обработку и обслуженных в системе ИЗР на этот интервал времени вызовов; ак - весовые положительные постоянные; г„- оценка времени обслуживания вызовов, вычисляемая на основе априорных сведений о времени работы средств защиты

т !

(з)

/.I >1

где д'п - количество вызовов /-го вида, обслуженных в течение я-го интервала времени; г,я - среднее суммарное время выполнения рабочих программ (обязательных для каждых вызова) при обслуживании одного вызова /-го вида; г' - среднее время выполнения программы контроля г/, - показывает, как система ИЗР

справляется с обслуживанием поступающих на обработку вызовов; (Г- г„)- представляет собой ту часть л-го интервала времени Т, в течение которой система защиты простаивает.

Рисунок 1. - Декомпозиция типовой структуры АСУ ОУ на линейные автоматизированные и информационные системы и линейные функциональные подсистемы: ETC -единая информационная технологическая система; ЕСВИФ - единая информационная система формирования и поддержания единого информационного фонда АСУ ОУ; ECK - единая система контроля; ЕИАС - единая информационная аналитическая система.

Реализуемая при этом последовательность вариантов (управлений) {л;} назначается такой, чтобы при выборе конкретного варианта достигалась заданная цель, формулируемая в терминах предельных значений текущих средних потерь. Последовательность вариантов {} выбирают таким образом, чтобы с ростом номера интервала л значение показателя средних потерь снижалось

t=\,i.

(4)

Рекуррентный алгоритм выбора оптимального варианта на л-м шаге, синтезированный с учётом введённых положений, имеет вид:

Ъ п

к N.. / к

+ S.

(5)

где л ' - оператор проектирования на е - симплекс, который используется для нормировки потерь е(хЦ) - оптимум (экстремум) показателя соответствующий выбранному варианту у„ и 8п - детерминированные убывающие функции,

зависящие от шага п.

1. Аудит действий \ пользователей и мониторинг 1 уязвимостей /

/ 6. Анализ текущего I состояния защищенности V ресурсов АСУ ОУ

5. Выявление и анализ уг-

роз ресурсам АСУ ОУ

2.Сбор информации о функционировании ИЗР

3. Выбор механизма

защиты в рамках стратегии управления

Рисунок 2 .- Структура системы ИЗР с адаптивным дискретным управлением Предложенная модель в достаточной мере отражает сущность адаптивного ситуационного управления - поддержание на заданном уровне качества управления МЗ в условиях нарушений пользователями политики ИБ. Конкретизация и учёт особенностей функционирования ИЗР достигаются на основе выбора параметров рекуррентного алгоритма ABB в рамках базовой схемы диагонально-выпуклой игры. На рис.3 показана блок-схема, поясняющая механизм адаптивного ситуационного управ-ления механизмами ИЗР АСУ. Система управления содержит основной и дополнительный контуры управления. На вход системы через функциональный преобразователь (ФП) поступает поток вызовов пользователей. В основном контуре выде-

лены: информационно-измерительная система (ИИС), многоканальное управляющее устройство (МУУ) и обобщённый объект управления (ООУ) - механизмы ИЗР АСУ. Дополнительный контур включает: имитационную прогнозирующую модель (ИПМ), алгоритм принятия решения (ПР), идентификатор и алгоритм расчёта коэффициентов эффективности (АРКЭ).

Во второй главе «Разработка алгоритмов управления адаптивными механизмами интегрированной защиты ИО и ПО АСУ» дано обоснование инструментария для разработки моделей и алгоритмов поддержки ситуационного управления механизмами ИСЗ, дана классификация нарушений политики ИБ, связанных с получением несанкционированного доступа (НСД) к ресурсам АСУ, предложена формальная модель нарушителя и алгоритм идентификации и корректировки его профиля, дана типизация способов нейтрализации угроз НСД, разработана вероятностная модель управления механизмом ИЗР, синтезирован рекуррентный алгоритм адаптивного ситуационного управления ИСЗ в терминах ABB.

Содержательная постановка задачи управления правами доступа имеет вид: для заданной архитектуры и системных характеристик АСУ ОУ необходимо построить модель разграничения доступа и определить её управляемые параметры, при которых механизм разграничения доступа будет оптимален в смысле критерия минимума риска от НСД. Представим формальную математическую постановку задачи на оптимизацию схемы разграничения доступа в АСУ. Исходными данными являются: Q={qX /=1,/-множество объектов доступа (ОД); S = {s,}, j=1, J - множество субъектов доступа (СД); U={ukj, к=\,К - множество узлов связи (УС); С? = /=1,7, у'=1,/ - оптимальный механизм, отвечающий критериям безопасности, где

[1, если <7, размещён в узле и к;

еи=\п

[О, в противном случае

{-гт„\ щп= 1, К - матрица организации АСУ, элементы которой

Su

1, если ите£г и ип - локальная сеть подразделения,

г

О, в противном случае С = {с°Д /'= 1,/, у=1,/ - матрица ущерба, обусловленного возможностью НСД к ресурсам; элементы определяются степенью конфиденциальности информации в ОД и моделью СД (профилем пользователя).

Управляемыми переменными задачи являются: Г? =[</',.*] - матрица размещения ОД на узлах АСУ, элементы которой

- вектор признаков общего доступа к ресурсам, в котором элементы [1, если к разрешён общий доступ-, О, в противном случае.

Рисунок 3. - Блок-схема концептуальной модели адаптивного управления ИЗР В качестве целевой функции принята величина ожидаемого ущерба от НСД, определяемая через меру расхождения между реальным и оптимальным механизмами разграничения доступа

(6)

М )=\

Здесь {■} - элементы прямоугольной матрицы ОД, отражающие реализованные правила доступа; элементы вычисляются с помощью выражений:

*=| ы

В результате преобразований получим формулировки задачи разграничения прав доступа как задачи нелинейной оптимизации вектора управляемых параметров Х= 0,01, Г) в булевых переменных:

(8)

.1

при ограничениях

£ ¿'а <1 и X А* ^1.

(9)

Формальную модель пользователя представим в виде кортежа

/» = {/-, я, к Д<?}, (Ю)

где Г - цель пользователя; Н - априорные знания; V - предпочтения; И - уровень подготовки и наличие опыта; (? - установленный статус. Введём формальное понятие «профиль пользователя»:

Ът^^С^а^,,]^), (11)

где / - текущий интервал времени; С1 - категория; \У1 - текущий вес; а 1 - уровень изменчивости; при этом Рг, = Рг/?,иРг/,,, где Рг /?, = {(С,, Wj,aJ)^iWj> 0, у'=1, А }- краткосрочный профиль,Рг= {(С,,-<0, _/ = 1 ,к} - долгосрочный профиль.

Для непрерывной корректировки профиля активного пользователя использован итерационный алгоритм, который основан на неявной обратной связи сервера с пользователем, реализуемой через учёт статистики запросов. Полученная оценка текущего профиля пользователя используется для ранжирования пользователей на группы по степени опасности для ресурсов АСУ: а) пользователь; б) потенциально опасный пользователь; в) опасный пользователь; г) нарушитель. Для синтеза процедуры автоматической классификации применен аппарат нечётких множеств.

В случае реализации РУД логическая обработка запросов и настройка МЗ существенно усложняются из-за учёта вложенности правил регулирования доступа. На рис. 4 показана схема адаптивного управления, в которой реализована РУД. Алгоритм допуска представлен в виде совокупности вложенных процедур: допуск к работе (в составе проекта), допуск к функциональному компоненту (ФК) и допуск к информационным ресурсам. На схеме (рис.4) выделено два замкнутых контура: контур управления правами доступа и контур адаптации алгоритма управления доступом.

Введение контура дискретной адаптации механизма управления доступом существенно повышает гибкость и расширяет функционал системы ИЗР АСУ, работающей в многопользовательском режиме. Выполненная декомпозиция задачи многоуровневого логического управления доступом упрощает формальное описание и исследование ИЗР с использованием инструментария дискретных потоковых систем. Для количественного анализа ИЗР с ролевой моделью доступа применен аппарат модифицированных временных сетей (МВС) Петри.

Разработана модель адаптивного ролевого управления доступом к ресурсам в базисе МВС Петри, позволяющего корректно описать конфликтные ситуации и особенности обработки запросов в многопользовательском режиме работы. Синтезирована операционная схема информационного взаимодействия, определен функционально полный набор позиций, сформулированы условия срабатывания переходов и определена начальная разметка МВС.

На рис. 5 представлена схема, отражающая логическую структуру операционной модели системы трёхступенчатого управления правами доступа, построенной с использованием формализма МВС Петри. Сетевая модель в базисе МВС Петри содержит два множества элементов - позиции и переходы, связь между которыми отражает логическую структуру принятой схемы управления доступом.

Позиции /?,,.отражают функциональные состояния системы управления доступом: Р\ - активное состояние пользователя; р2 - пользователь допущен к работе в проекте; ръ - пользователь допущен к работе с функциональными компонентами; р4 - пользователь допущен к файлам информационного ресурса; рь - проверка прав пользователя в проекте; р6 - проверка прав доступа пользователя к функциональным

компонентам; />7 - проверка прав пользователя к файлам; р% - восстановление исходного состояния системы управления доступом; р9 - ограничение активности пользователя во времени, связанного с разработкой или корректировкой информационного проекта. Переходы 4 - отображают совокупность условий перехода (и модификации) маркеров из одной позиции сети в другие, что определяется набором априорных данных - функционала множества переходов.

Формализм МВС Петри обладает широким спектром функциональных возможностей для ве-рояшосшо-временного описания процессов, протекающих в системе РУД с адаптацией процедур регулирования прав доступа. Статистические данные о динамике маркеров в МВС Петри дактг основание для определения характеристик системы управления доступом по результатам имитационного моделирования.

Для оценки статистических характеристик системы управления доступом и определения перспективных способы снижения риска инсайдеровских утечек предложена вероятностная модель механизма управления доступом. Предположим, что на заданном огрезке времени ¡"е[г0. г^] выделены характерные состояния системы управления доступом. Переход системы из состояния в состояние осуществляется в случайные моменты времени t с интенсивностью Хи в соответствии с размеченным графом переходов. Математическая модель представляет собой систему линейных дифференциальных уравнений, которые составляются в соответствии с рекомендациями теории Марковских процессов. В качестве переменных в уравнениях выступают вероятности Р,(0 нахождения

системы в состояниях 5Д/), /= 1

Рисунок 4 - Схема адаптивного управления правами доступа с базовой моделью РУД

На рис. 6 представлен размеченный граф переходов СУД: Бг готовность к обслуживанию запроса; 82 и 83 - идентификация и аутентификация пользователя соответственно; Бд - выполнение запроса пользователя на обслуживание; 85 - выдача информации из базы данных по запросу; Бб - обнаружение превышения полномочий пользователя, игнорирование его запроса; - обнаружение попытки нарушения конфиденциальности информации, игнорирование запроса пользователя; Б8 - выявление факта нарушения целостности данных, связанного с некорректной работой пользователя, аутентификация пользователя; 89 - фиксация нарушения и блокирование доступа, восстановление повреждённого информационного элемента.

Рисунок 5. - Схема имитационной модели адаптивного управления с базовой моделью РУД в терминах МВС Петри

Рисунок 6. - Размеченный граф состояний модели СУД

Система однородных уравнений Колмогорова представлена выражением:

Ал • РМ+Ъ Ви ■ Рк{{), /= Га, (13)

где и Вк ,- коэффициенты дифференциальных уравнений, полученные по известной методике и выраженные через интенсивности переходов (рис.6). Решение системы уравнений (13) осуществляют численным методом для заданных начальных условий: = 1, Р,{0 = О V/=2, п . Результаты решения представляются в виде таблиц и графиков, на основе которых определяют значения вероятностей нахождения СУД в выделенных состояниях на отрезке времени ге[г0,г„]. Результаты моделирования используются для анализа результативности действий нарушителя и, следовательно, для косвенной оценки эффективности механизмов защиты ресурсов АСУ. Для определения оптимальных настроек процедур управления доступом осуществляют:

а) параметризацию интенсивностей переходов Хи{() в виде регрессионных моделей ¿¿/0 = а + ■ (+ Ь ■ г, где а, 1\,Ь2- коэффициенты регрессии; (- время;

„ б) разделение множества возможных состояний (5,,..., Яп) на два подмножества Ба и которые соответствуют работоспособному или неработоспособному состояниям системы; при этом вероятность Рг((*) ='£Р1((*), где В- множество нера-

1€; В

ботоспособных состояний, определяющее оценку риска.

в) параметризацию риска РГ(Р) нарушения конфиденциальности информации в виде многофакторной регрессионной модели 2-го порядка:

т т /я

и ¿>1

где у=(ц,..., ут)г - вектор управляемых параметров, регламентирующих используемое правило разграничения прав доступа пользователей.

В третьей главе «Методика прогностической оценки устойчивости интегрированной защиты ресурсов АСУ ОУ» разработан методический подход к определению количественных оценок показателей эффективности защиты ИО и ПО. Методика основана на применении имитационной модели адаптивного РУД с использованием инструментария модифицированных временных сетей Петри, вероятностной модели механизма управления доступом и игровой модели функционирования динамической системы (ДС) «Система ИЗР - нарушитель политики ИБ» («СИЗР-Н»).

Оценка показателей ИСЗ базируется на операционном моделировании процесса изменения состояния ДС «СИЗР-Н» и сводится к определению численностей состояния компонентов модели в момент времени (* завершения информационного конфликта. Для оценки эффективности защиты ресурсов АСУ введен векторный показатель потерь под которыми понимают величину относительного ущерба, нанесенного средствам г- (г,, /=!,...,л} в результате целенаправленных информаци-

онных атак противоположного игрока. Показатель относительного ущерба Щ{?) по переменной z. вычисляют по формуле:

»;(/*) = 2j{(t)-100%, /= U , (14)

Фо)

где t0- момент начала информационного противоборства; t* - момент выхода из цикла моделирования; исходный потенциал средства zf в момент времени /0 ; г;(г*)-сохранившийся потенциал средства z, в момент времени t*.

На рис. 7 представлена операционная схема информационного взаимодействия элементов динамической системы «СИЗР-Н». При этом введены следующие обозначения: игрок А - СИЗР; игрок В - нарушитель, стремящийся получить доступ к ресурсам АСУ ОУ. В составе модели шрока А выделены элементы: средства программного обеспечения (СПО), база д анных (БД), средства пассивной защиш (восстановления ресурсов) (СТО) и средства активной защшы (САЗ). В модели игрока В выделены: средства активного нападения 1-го и 2-ш типов (САН| и САН2) и система управления ими. СТО используются для обнаружения, локализации и восстановления повреждённых информационных элементов и программных модулей.

Для формализованного представления ДС «СИЗР-Н» введены переменные zn /= 1,..., л ( п - 6 ), под которыми соответственно понимают численности состояний средств ПО, ИО и средств активной защиты игрока А, средств активного нападения 1-го типа, системы управления и средств активного нападения 2-го типа игрока В. Состояние динамической системы «СИЗР-ЗЛ» в целом в текущий момент времени ie[r0, fv] характеризуется вектором состояния 40 = [щ (0, -, -?„(0]т-

Результаты цифрового моделирования информационного взаимодействия игроков А и В, представленные в табличной и графической формах, позволяют проследить фазовую траекторию ДС г,((), /'= 1,6, и через расчёт показателей Щ(Р) по формуле (16) косвенно оценить эффективность механизма ИЗР АСУ ОУ.

Рисунок 7. - Операционная схема конфликтной ситуации в ДС «ИЗР-Н».

ОСНОВНЫЕ ВЫВОДЫ И РЕЗУЛЬТАТЫ ИССЛЕДОВАНИЙ

В диссертации сформулирована и решена научная задача - разработка методов, моделей и алгоритмов, реализующих стратегию адаптивного ситуационного управления механизмами интегрированной защиты информационного и программного обеспечения АСУ ОУ, используемой в составе региональной ИОС.

1. На основе обобщения и систематизации опыта инновационных вузов России в решении задач автоматизации процессов управления проведён анализ тенденций развития коммуникационной инфраструктуры АСУ ОУ и определены основные требования к обеспечению защиты её ресурсов. Установлено, что перспективы АСУ ОУ связаны с переходом к сервисно-ориентированной архитектуре, а для защиты её ресурсов продуктивным является технологический подход, в котором реализуются принципы комплексности защиты и гибкости управления.

2. С использованием аппарата адаптивного выбора вариантов разработана теоретико-множественная модель адаптивного ситуационного управления механизмами интегрированной защиты ресурсов АСУ ОУ в составе единой региональной ИОС. Предложенный подход заключается в определении последовательности рациональных механизмов защиты ресурсов, которая в определенном вероятностном смысле обеспечивает минимум предельных средних потерь в условиях варьирования угроз. Это соответствует общей задаче управления рисками информационной безопасности в региональной ИОС и создаёт концептуальную основу для осуществления согласованного управления комплексом средств ИЗР в многоуровневой структуре АСУ ОУ. Синтезированный в соответствии с методом стохастической аппроксимации рекуррентный алгоритм определяет решающее правило рандомизированного выбора рационального варианта механизма защиты.

3. Разработан алгоритм обнаружения и статистической идентификации профиля нарушителя политики ИБ вуза на основе интеллектуальной обработки и анализа уяз-вимостей критических ресурсов и учетных записей пользователей. Алгоритм отличается комплексным использованием анализа учётных записей и результатов мониторинга ресурсов и позволяет осуществлять гибкую настройку базовой модели профиля пользователя с последующей идентификацией потенциального нарушителя.

4. Разработана методика оценки и прогнозирования показателей ИЗР на основе процедур статистической идентификации профиля нарушителя, имитационной модели механизма адаптивного ролевого управления доступом, вероятностной модели управления механизмами защиты и игровой модели функционирования ИЗР в условиях нарушения пользователями АСУ требований корпоративной политики ИБ вуза. Разработана имитационная модель адаптивного ролевого управления правами доступа к информационньм ресурсам АСУ ОУ, отличающаяся применением аппарата модифицированных временных сетей Петри и позволяющая адекватно отразить определяющие логико-вероятностные связи и информационные процессы, протекающие в контурах системы управления. Предложенные модели в совокупности позволяют выявлять потенциальные уязвимости и осуществлять автоматическую настройку механизмов интегрированной защиты ИО и ПО АСУ ОУ.

5. Обоснованы предложения по организации мониторинга событий информаци-

онной безопасности и аудита действий пользователей при функционировании АСУ ОУ. Подготовлены методические рекомендации по обучению системных программистов и администраторов баз данных на курсах повышения квалификации. В интересах высокого уровня организационного обеспечения функционирования системы ИЗР внесены изменения в программу переподготовки и повышения квалификации системных программистов и администраторов баз данных. В учебную программу дополнительно введены дисциплины, обеспечивающие формирование у штатных сотрудников системы управления ОУ специальных умений и навыков мониторинга ресурсов АСУ ОУ, решения задач выявления уязвимостей и оперативного управления механизмами ИСЗ с использованием авторских моделей и алгоритмов адаптивного ситуационного управления.

В результате теоретических исследований, цифрового моделирования и опытно-экспериментальной проверки разработанных положений, моделей и алгоритмов подтверждён существенный синергетичёский эффект, который обусловлен переходом к адаптивному ситуационному управлению механизмами интегрированной защиты информационного и программного обеспечения и проявляется в приращении устойчивости функционирования АСУ ОУ к проявлению угроз.

РАБОТЫ, ОПУБЛИКОВАННЫЕ ПО ТЕМЕ ДИССЕРТАЦИИ:

Статьи, опубликованные в периодических изданиях, рекомендуемых ВАК

1. Надеждин E.H., Козлов А.О. Вероятностная модель системы управления доступом в корпоративной вычислительной сети образовательного учреждения // Известия Института инженерной физики, 2010. - Т.2. - №16. - С. 39-43.

Другие публикации результатов исследования

2. Козлов А.О. К вопросу о защищённости операционных систем от утечки информации // Сб. трудов 12-й Международной НТК «Проблемы передачи и обработки информации в сетях и системах телекоммуникации». - Рязань: Изд-во ГОУ ВПО «Рязанская государственная радиотехническая академия», 2004. - С.131-133.

3. Козлов А.О. Проблемы обеспечения информационной безопасности в информационно-образовательной среде // Материалы I Всероссийской НПК «Развитие творческого наследия С.Я. Батышева в системе непрерывного профессионального образования». Том 4. - Н.Новгород: ГОУ ВПО «Волжский государственный инженерно-педагогический университет», 2006. - С. 51-53.

4. Козлов А.О., Поляков В.П. Аспекты защиты информации при проектировании корпоративных сетей учебного назначения // Материалы V Всероссийской научно-практической конференции «Проблемы информатизации образования: региональный аспект». - Чебоксары, 2007. - С. 9-11.

5. Козлов А.О. Проблемы защиты информации в корпоративных сетях учебного назначения // Сборник материалов Всероссийской НПК студентов, аспирантов, специалистов и молодых ученых «Современные проблемы науки, образования и производства». Том 1. -Н. Новгород: НОУ ВПО «Нижегородский филиал Университета Российской академии образования», 2007. - С. 174-176.

6. Козлов А.О. Обеспечение информационной безопасности в информационно-образовательной среде И Материалы IX международной научно-методической конференции преподавателей вузов, ученых и специалистов «Инновации в системе непрерывного профессионального образования», Т. 2. - Н. Новгород: ГОУ ВПО «Волжский государственный инженерно-педагогический университет», 2008. -С. 158-161.

7. Надеждин E.H., Смирнова Е.Е., Козлов А.О. Модели информационного противоборства в задачах оценки безопасности вычислительных сетей // Информатизация образования и науки. - 2009. - № 2. - С.45-50.

8. Козлов А.О. Оптимизация системы защиты информации методом вектора спада // Сборник трудов II Межвузовской научно-методической конференции «Шуйская сессия студентов, аспирантов, молодых учёных». - Москва - Шуя: Изд-во ГОУ ВПО «Шуйский государственный педагогический университет», 2009. - С. 63-66.

9. Надеждин E.H., Козлов А.О., Соколов И.Н. Проблемные вопросы адаптации механизма интегрированной защиты ресурсов корпоративной вычислительной сети // Труды XVII Межвузовской НТК «Пути совершенствования ракетно-артиллерийских комплексов, средств управления войсками и оружием, их эксплуатации и ремонта». - Тула: Издательство ГОУ ВПО «Тульский артиллерийский институт», 2010.-С.49.

10. Козлов А.О. Проблемы эффективной организации и обеспечения интегрированной защиты информационного и программного обеспечения вычислительных сетей образовательных учреждений // Материалы Международной НПК «Современные достижения в науке и образовании: математика и информатика». - Архангельск: ГОУ ВПО «Поморский государственный университет им. М.В. Ломоносова», 2010. -С. 554-557.

11. Козлов А.О. Упрощение и удешевление администрирования компьютерного парка школьных образовательных учреждений в масштабах района с помощью применения единой компьютерной среды на основе технологии «виртуальный компьютер» и «тонкий клиент» // Материалы Всероссийской с международным участием НПК, посвященной 80-летию Чувашского ГПУ им. И.Я. Яковлева.- Чебоксары: Изд-во ГОУ ВПО «Чувашский государственный педагогический университет им. И.Я. Яковлева», 2010. - С. 61-64.

12. Козлов АО. Разработка и анализ компонентов системы управления интегрированной системы защшы сетевых ресурсов // Сборник статей по материалам XI Международной научно-методической конференции преподавателей вузов, учёных и специалистов «Инновации в системе непрерывного профессионального офазования». - R Новгород: ГОУ ВПО «Волжский государственный ш мсенерно-педагогический университет», 2010. - С. 78-85.

13. Козлов А.О. Проблемы администрирования компьютерного парка школьных образовательных учреждений на основе технологий "виртуальный компьютер", "тонкий клиент", "бездисковая рабочая станция" // Материалы Всероссийской научно-практической конференции с международным участием «Информационные технологии на базе свободного программного обеспечения». - Елец: ГОУ ВПО «Елецкий государственный университет им. И.А. Бунина», 2010. - С.100-104.

Издательство Учреждения Российской академии образования «Институт

содержания и методов обучения»

Москва, 103062, ул.Макаренко, д.5/16. Тираж 100 экз.

Оглавление автор диссертации — кандидата технических наук Козлов, Андрей Олегович

СПИСОК ОСНОВНЫХ СОКРАЩЕНИЙ

ВВЕДЕНИЕ

ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ОБЕСПЕЧЕНИЯ

ЗАЩИТЫ РЕСУРСОВ АСУ ОБРАЗОВАТЕЛЬНЫХ УЧРЕЖДЕНИЙ

1.1 Ресурсы АСУ образовательного учреждения как объект защиты от информационных угроз

1.2 Потенциальные угрозы ресурсам АСУ ОУ

1.3 Обзор работ в области создания и обеспечения функционирования систем комплексной защиты ресурсов АСУ ОУ

1.4 Теоретико-множественная модель адаптивного ситуационного управления механизмами интегрированной защиты ресурсов АСУ ОУ

Выводы по первой главе

ГЛАВА 2. РАЗРАБОТКА АЛГОРИТМОВ УПРАВЛЕНИЯ

АДАПТИВНЫМИ МЕХАНИЗМАМИ ИНТЕГРИРОВАННОЙ ЗАЩИТЫ ИНФОРМАЦИОННОГО И ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ АСУ

2.1 Принципы интегрированной защиты информационного и программного обеспечения АСУ

2.2 Укрупнённая модель задачи управления правами доступа к ресурсам АСУ ОУ

2.2.1 Формализация задачи управления правами доступа

2.2.2 Формализация задачи идентификации нарушителя прав дос- 75 тупа

2.2.3 Формализация задачи управления доступом в терминах тео- 77 рии массового обслуживания

2.3 Имитационная модель адаптивного ролевого управления доступом в терминах временных сетей Петри

2.4 Вероятностная модель системы адаптивного управления доступом к ресурсам АСУ

2.5 Алгоритм идентификации многофакторной регрессионной модели на основе симплексных планов первого порядка

2.6 Выбор рациональной архитектуры интегрированной системы защиты на основе решения задачи дискретного программирования

Выводы по второй главе

ГЛАВА 3. МЕТОДИКА ПРОГНОСТИЧЕСКОЙ ОЦЕНКИ

УСТОЙЧИВОСТИ ИНТЕГРИРОВАННОЙ ЗАЩИТЫ РЕСУРСОВ АСУ ОУ

3.1 Теоретические основания обеспечения устойчивости интегрированной защиты ресурсов АСУ ОУ

3.2 Сущность и предпосылки игрового подхода к оценке показателей ИЗР на основе метода динамики средних

3.2.1 Процессы в конфликтной ситуации и методы их описания

3.2.2 Теория игр как средство формализации конфликтных ситуа- 132 ций

3.2.3 Особенности формализации взаимодействия конфликтующих 134 систем

3.2.4 Сущность и вычислительная схема метода динамики средних

3.3 Теоретико-игровая модель динамической системы «Система интегрированной защиты ресурсов - нарушитель политики ИБ»

3.4 Организация мониторинга событий информационной безопасности при функционировании АСУ ОУ

3.5 Методика прогностической оценки устойчивости интегрированной защиты ресурсов АСУ ОУ

Выводы по третьей главе

Введение 2011 год, диссертация по информатике, вычислительной технике и управлению, Козлов, Андрей Олегович

Одной из ключевых проблем на этапе информатизации отечественного образования является обеспечение информационной безопасности' автоматизированных систем управления образовательными учреждениями [38, 40, 52]. В условиях интенсивной интеграции корпоративных вычислительных сетей вузов в состав информационной образовательной среды (ИОС) региона, существенно обостряется проблема защиты сетевых ресурсов от несанкционированного доступа.

Техническую базу ИОС региона составляют корпоративные вычислительные сети (КВС) образовательных учреждений, информационные ресурсы и средства сетевой коммуникации [64]. Создание и последующая интеграция в составе ИОС автоматизированных систем управления (АСУ) образовательными учреждениями (ОУ) в настоящее время лимитируются отсутствием продуктивных научно-методических подходов к решению задач комплексного обеспечения корпоративной и сетевой безопасности.

Методам обработки и защиты данных в АСУ посвящены многочисленные работы отечественных и зарубежных ученых: В.А. Балыбердина, В.А. Герасименко, A.A. Малюка, В.Д. Киселёва, В.В: Кульбы, А.Г. Мамиконова, Д. Сяо, Л.Дж. Хоффмана, Б.Дж. Уолкера и др. В этих исследованиях получили развитие теоретические положения и методы обеспечения информационной безопасности (ИБ) в системах управления в сферах науки, производства и бизнеса. Значительно меньше внимания уделялось обеспечению информационной безопасности в области образования, где используемые подходы к защите конфиденциальной информации отличаются многообразием и противоречивостью. В частности, остаются мало изученными вопросы создания и исследования защищенной сетевой инфраструктуры АСУ ОУ высшего профессионального образования (ВПО) [38, 52, 63, 127].

При постановке задач обеспечения защиты распределённых образовательных ресурсов в ИОС региона необходимо учитывать влияние ряда объективных и субъективных факторов [63, 99, 114, 128]: а) привязанность топологических схем вычислительных сетей к традиционной схеме административного управления и к организационно-штатной структуре ОУ ВПО; б) разнородность технических и программных средств информационных и коммуникационных технологий (ИКТ), используемых при создании и функционировании корпоративных вычислительных сетей ОУ; в) тенденцию создания интегрированных АСУ ОУ, на которые возлагается широкий круг разнородных задач автоматизации учебной, методической, научной, административной, хозяйственной и других видов деятельности; г) высокие темпы обновления и наращивания информационных ресурсов, развития и совершенствования средств ИКТ и расширение возможностей их эффективного использования при недостаточно высоком уровне технического и организационного обеспечения систем защиты информации; д) отсутствием адекватной современным требованиям системы профессиональной переподготовки и повышения квалификации штатных сотрудников АСУ ОУ, ответственных за вопросы обеспечения корпоративной и сетевой безопасности; е) многообразие и быстрая эволюция технических средств и способов преодоления существующей системы защиты информации, используемых потенциальными злоумышленниками для реализации корыстных целей; ж) переменное количество пользователей, отличающихся уровнем профессиональной компетентности и мотивацией при относительно низкой ответственности за поддержание уровня информационной безопасности; з) достаточно высокие затраты на закупку, модернизацию, внедрение и сервисное обслуживание современных средств ИКТ, а также недостаточная практическая отдача от их использования.

Отсюда следует, что при интеграции АСУ ОУ в составе ИОС региона 7 возникла необходимость в организации опережающих системных исследований, направленных на поиск новых организационно-технических решений системы информационной безопасности и разработку методов обеспечения защищённости> информационных образовательных ресурсов в соответствии с условиями сетевого взаимодействия компонентов ИОС региона.

Анализ отечественного и зарубежного опыта позволил сделать вывод, что попытки решить проблему информационной безопасности за счёт прямого наращивания средств и организационных мер защиты во всех компонентах региональной ИОС являются малопродуктивными и, в принципе, не снимают обострившейся проблемы защиты информационного и программного обеспечения АСУ ОУ. В условиях явного доминирования гетерогенных АСУ ОУ следует признать обоснованным переход к использованию адаптивных методов и средств защиты сетевых ресурсов [11]. В этой связи научное исследование, направленное на создание гибких механизмов защиты информационного и программного обеспечения (ИО и ПО) АСУ ОУ в составе региональной ИОС, представляется актуальным и своевременным.

С точки зрения современных взглядов на проблему построения защищенной сетевой инфраструктуры АСУ ОУ представляется перспективным дальнейшее развитие известной концепции комплексной защиты информации [21, 22, 69] в аспектах мониторинга состояния информационной безопасности (в частности: анализа уязвимостей, аудита действий пользователей) и адаптивного управления механизмами защиты ИО и ПО.

На этапе эксплуатации АСУ ОУ в составе региональной ИОС актуализируется задача интеграции методов и средств-защиты информационных и вычислительных ресурсов и оперативного управления событиями ИБ. При этом оптимальность интегрированной защиты ресурсов (ИЗР) в нашем исследовании понимается как достижение заданного уровня защищенности ИО и ПО АСУ при минимальных затратах. В настоящее время наименее изученным остаётся вопрос выбора рациональной стратегии управления механизмами ИЗР, что оп8 ределяется такими особенностями АСУ ОУ как гетерогенность и многофункциональность, распределенность ресурсов и неопределённость условий работы. Подчеркнём, что неопределённые условия работы в значительной степени обусловлены природой человеческого фактора.

Таким образом, на этапе активного развития региональных ИОС обострилась проблема защиты ресурсов АСУ ОУ. При общей тенденции развития сетевой инфраструктуры ОУ ВПО и внедрения средств автоматизации управления во все сферы деятельности по-прежнему наблюдаются относительно низкие темпы реализации инновационных методов и сервисов ИБ и способов опера-• тивного управления механизмами защиты (МЗ) [38, 45, 53, 114].

Проблемная ситуация, определяющая актуальность диссертационного исследования, заключается в противоречии между возросшими требованиями к защищённости ресурсов и стабильности функционирования региональной ИОС, с одной стороны, и ограниченными возможностями используемых на практике способов обеспечения защиты информационного и программного обеспечения АСУ ОУ, с другой стороны. Успешное разрешение указанного противоречия создаёт необходимые условия для устойчивой работы АСУ ОУ в составе информационной образовательной среды региона.

Цель исследования состоит в повышении устойчивости функционирования АСУ ОУ в составе региональной ИОС на основе разработки научно-методического подхода к организации и обеспечению адаптивного ситуационного управления механизмами интегрированной защиты информационного и программного обеспечения от несанкционированных действий пользователей.

Объект исследования - интегрированная система защиты информационного и программного обеспечения АСУ ОУ в составе единой региональной информационной образовательной среды.

Предмет исследования — методы и алгоритмы адаптивного ситуационного управления механизмами интегрированной защиты информационного и программного обеспечения АСУ ОУ в условиях вариативности угроз несанкционированного доступа к информационным и вычислительным ресурсам.

В соответствии с целью следующие основные подзадачи исследования:

1) проанализировать тенденции развития коммуникационной инфраструктуры АСУ ОУ и оценить требования к обеспечению защиты её ресурсов;

2) разработать теоретико-множественную модель адаптивного ситуационного управления механизмами ИЗР АСУ ОУ в составе единой региональной ИОС;

3) разработать алгоритм обнаружения и статистической идентификации профиля нарушителя политики ИБ ОУ на основе интеллектуальной обработки и анализа уязвимостей критических ресурсов и учетных записей пользователей;

4) разработать методику оценки и прогнозирования показателей ИЗР на основе процедур статистической идентификации профиля нарушителя, имитационной модели механизма адаптивного ролевого управления доступом, вероятностной модели управления МЗ и игровой модели функционирования ИЗР в условиях нарушения пользователями АСУ требований корпоративной политики ИБ ОУ;

5) обосновать предложения по организации мониторинга событий информационной безопасности и аудита, действий пользователей при функционировании АСУ ОУ; подготовить методические рекомендации по обучению системных программистов и администраторов баз данных на курсах повышения квалификации.

На защиту выносятся следующие основные результаты:

1. Теоретико-множественная модель адаптивного ситуационного управления механизмами интегрированной защиты, реализующая концепцию комплексной защиты информации для сервисно-ориентированной архитектуры АСУ ОУ с учётом особенностей интеграции функций защиты и дискретной настройки механизмов защиты ИО и ПО на основе рекуррентных стохастических алгоритмов адаптивного выбора вариантов;

10

2. Имитационная модель адаптивного ролевого управления правами доступа к информационным ресурсам, отличающаяся, применением аппарата модифицированных временных сетей Петри и позволяющая адекватно отразить информационные процессы, протекающие в АСУ ОУ;

3. Методика оценки устойчивости интегрированной защиты ИО и ПО в - условиях несанкционированных действий пользователей АСУ ОУ, основанная на применении настраиваемой модели профиля потенциального нарушителя, вероятностной модели механизма управления ИЗР, имитационной модели адаптивного ролевого управления правами доступа и игровой модели функционирования динамической системы «Система ИЗР - нарушитель политики ИБ», которые в совокупности позволяют выявлять потенциальные уязвимости и осуществлять настройку механизмов интегрированной защиты ИО и ПО.

Методологическую основу диссертационных исследований составили фундаментальные и прикладные работы:

• по проблемам информатизации образования: Ваграменко Я.А., Козлова O.A., Лысогорского B.C., Роберт И.В., Хуторского A.B., Царькова А.Н.;

• по методологии проектирования автоматизированных систем и АСУ ОУ: Изотова В.Н., Колина К.К., Кульбы В.В., Мамиконова А.Г., Мачкина'П.И.,. Павлова A.A., Романова В.П., Черненького В.М., Скурихина В:И., Шахгель-дян К.И.;

• по теории адаптивных систем управления: Данилюка С.Г., Ильичёва A.B., Назина A.B., Надеждина E.H., Растригина Л.А, Саридиса Дж., Фрадко-ва А.Л., Цыпкина Я.З., Ддыкина И.Б.;

• по моделированию процессов управления и исследованию эффективности методов защиты информации в АСУ: Герасименко В.А., Есикова О.В., Киселёва В.Д., Малюка A.A., Романова В.П., Сердюкова В.И., Советова Б.Я.

Для решения подзадач исследования в диссертации использован математический аппарат, основу которого составили: общие положения и принципы системного анализа; теория и методы исследования операций; методы теории адаптивных систем; методы организации и проектирования автоматизированных систем; методы моделирования информационных процессов в автоматизированных системах.

Научная новизна и теоретическая значимость исследования заключаются в следующем:

1. Дана теоретико-множественная интерпретация задачи адаптивного ситуационного управления механизмами ИЗР в терминах методологии адаптивного выбора вариантов, развивающая концепцию комплексной защиты информации для сервисно-ориентированной архитектуры АСУ ОУ в аспектах: а) интеграции функций защиты ИО и ПО; б) адаптивного управления механизмами защиты ИО и ПО на основе рекуррентных стохастических алгоритмов;

2. Разработана имитационная модель адаптивного ролевого управления правами доступа к информационным ресурсам АСУ ОУ, отличающаяся применением аппарата модифицированных временных сетей Петри и позволяющая адекватно отразить информационные процессы* протекающие в многоуровневой системе интегрированной защиты распределённых ресурсов;

3. Разработана методика прогностической оценки устойчивости интегрированной защиты ИО и ПО в условиях несанкционированных действий пользователей АСУ ОУ, основанная на применении комплекса математических моделей и алгоритмов, включающего: настраиваемую модель профиля потенциального нарушителя, игровую модель функционирования динамической системы «Система ИЗР - нарушитель политики ИБ», вероятностную модель управления механизмом ИЗР и имитационную модель адаптивного ролевого управления правами доступа (РУД). Модели и алгоритмы в совокупности-позволяют выявлять и оценивать потенциальные уязвимости и осуществлять выбор параметров для оперативной настройки механизмов интегрированной системы защиты ИО и ПО при эксплуатации АСУ ОУ.

Основные положения и результаты диссертационного исследования отражены в 13 научных публикациях, среди них 1 статья опубликована в сборнике «Известия института инженерной физики», входящем в перечень рецензируемых научных изданий, рекомендуемых ВАК.

Апробация результатов исследования. Основные положения и результаты диссертации докладывались и обсуждались: на V Всероссийской НПК «Проблемы информатизации образования: региональный аспект» (г. Чебоксары, 2007); на Всероссийской НПК студентов, аспирантов, специалистов и молодых ученых «Современные проблемы науки, образования и производства» (г. Н. Новгород, НФ УРАО, 2007); на I Всероссийской НПК «Развитие творческого наследия С .Я. Батышева в системе непрерывного профессионального образования» (г. Н.Новгород, ВГИПУ, 2007); на II Межвузовской НМК (гг. Москва - Шуя, 2009); на Всероссийской научно-практической конференции с международным участием «Информационные технологии на базе свободного программного обеспечения» (г. Елец, 2010); на теоретических семинарах и НПК ИИО РАО (г. Москва, 2007,.,2010 гг.).

Результаты исследования внедрены в учебный процесс в Шуйском государственном педагогическом университете и на кафедре организации и технологии защиты информации Тульского филиала Московского института комплексной безопасности.

Практическая значимость исследования заключается в реализации разработанных диссертантом моделей, алгоритмов и программных продуктов при создании интегрированной защиты ИО и ПО АСУ ОУ:

1. Разработанная подсистема администрирования ИБ АСУ, обеспечивающая автоматизированный контроль, сопровождение и изменение учётных записей пользователей и корректировку уровня доступа к ресурсам, использована при модернизации системы защиты информационного и программного обеспечения АСУ ГОУ ВПО «Шуйский государственный педагогический университет».

2. Вероятностная модель управления механизмом защиты ресурсов и имитационная модель адаптивного РУД используются на практических занятиях по дисциплинам «Комплексная система защиты информации на предприятии» и «Моделирование систем» при обучении студентов по специальности 090103.65 «Организация и технология защиты информации» в Тульском филиале Московского института комплексной безопасности.

3. Разработана учебная программа и методические рекомендации по - обучению системных программистов и администраторов баз данных на курсах повышения квалификации, в которых нашли отражение особенности организационного обеспечения и оперативного управления механизмами защиты информационного и программного обеспечения АСУ ОУ.

Структурно диссертационная работа состоит из введения, трёх глав, заключения, списка литературы, включающего 140 источников, и трёх приложений. Общий объём диссертации без списка литературы и приложений - 146 с.

Заключение диссертация на тему "Методы интегрированной защиты информационного и программного обеспечения АСУ образовательных учреждений"

Выводы и результаты диссертации могут быть использованы при создании перспективных комплексных систем защиты ресурсов АСУ ОУ, интегрированных в информационную образовательную среду региона и обладающих гарантированным уровнем защищённости конфиденциальной информации.

ЗАКЛЮЧЕНИЕ

В диссертации сформулирована и решена научная задача - разработка методов, моделей и алгоритмов; реализующих стратегию адаптивного ситуационного управления механизмами интегрированной защиты информационного и программного обеспечения АСУ ОУ, используемой в составе региональной ИОС.

1. На основе обобщения и систематизации опыта инновационных вузов России в решении задач автоматизации процессов управления проведён анализ тенденций развития коммуникационной инфраструктуры АСУ ОУ и определены основные требования к обеспечению защиты её ресурсов. Установлено, что перспективы АСУ ОУ связаны с переходом к сервисно-ориентированной архитектуре, а для защиты её ресурсов продуктивным является технологический подход, в котором реализуются принципы комплексности и гибкости, управления механизмами защиты. Для реализации возросших требований к защищённости сетевой инфраструктуры предложено оснастить комплексную систему защиты ИО и ПО АСУ ОУ подсистемой ситуационного управления механизмами защиты.

2. С использованием аппарата АВР разработана теоретико-множественная модель адаптивного ситуационного управления механизмами интегрированной защиты ресурсов АСУ ОУ в составе единой региональной ИОС. Предложенный подход заключается в определении последовательности рациональных механизмов защиты ресурсов, которая в определенном вероятностном смысле обеспечивает минимум предельных средних потерь в условиях реализации широкого спектра информационных угроз. Это соответствует общей задаче управления рисками ИБ в региональной ИОС и создаёт концептуальную основу для осуществления согласованного управления комплексом средств ИЗР в многоуровневой структуре АСУ ОУ. Синтезированный в соответствии с методом стохастической аппроксимации рекуррентный алгоритм определяет решающее правило рандомизированного выбора рационального варианта МЗ. Разработанные и апробированные модели и алгоритмы управления защитой поддерживают предложенную модель адаптивного ситуационного управления механизмами ИЗР АСУ в режиме реального времени.

3. Разработан алгоритм обнаружения и статистической идентификации профиля нарушителя политики ИБ вуза на основе интеллектуальной обработки и анализа уязвимостей критических ресурсов и учетных записей пользователей. Алгоритм отличается комплексным использованием анализа учётных записей и результатов мониторинга ресурсов и позволяет осуществлять гибкую настройку базовой модели профиля пользователя с последующей идентификацией потенциального нарушителя,

4. Разработана методика оценки и прогнозирования показателей ИЗР на основе процедур статистической идентификации профиля нарушителя, имитационной модели механизма адаптивного ролевого управления доступом, вероятностной модели управления механизмами защиты и игровой модели функционирования ИЗР в условиях нарушения пользователями АСУ требований корпоративной политики ИБ вуза. Разработана имитационная модель адаптивного ролевого управления правами доступа к информационным ресурсам АСУ ОУ, отличающаяся применением аппарата модифицированных временных сетей Петри и позволяющая адекватно отразить определяющие логико-вероятностные связи и информационные процессы, протекающие в контурах системы управления. Предложенные модели в совокупности позволяют выявлять потенциальные уязвимости и осуществлять автоматическую настройку механизмов интегрированной защиты ИО и ПО АСУ ОУ.

5. Обоснованы предложения по организации мониторинга событий информационной безопасности и внутреннего аудита действий пользователей при функционировании АСУ ОУ. Подготовлены методические рекомендации по обучению системных программистов и администраторов баз данных на курсах повышения квалификации. В интересах высокого уровня организационного обеспечения функционирования системы ИЗР внесены изменения в программу переподготовки и повышения квалификации системных программистов и администраторов баз данных. В учебную программу дополнительно введены дисциплины, обеспечивающие формирование у штатных сотрудников системы управления ОУ специальных умений и навыков мониторинга ресурсов АСУ ОУ, решения задач выявления уязвимостей и оперативного управления механизмами ИСЗ с использованием авторских моделей и алгоритмов адаптивного ситуационного управления.

В результате теоретических исследований, цифрового моделирования и опытно-экспериментальной проверки разработанных положений, моделей и алгоритмов подтверждён существенный синергетический эффект, который обусловлен переходом к адаптивному ситуационному управлению механизмами интегрированной защиты информационного и программного обеспечения и проявляется в приращении устойчивости функционирования АСУ ОУ к проявлению угроз.

6. Практическая значимость исследования заключается в реализации' разработанных диссертантом моделей, алгоритмов и программных продуктов при создании интегрированной-защиты ИО и ПО АСУ ОУ:

Разработанная подсистема администрирования ИБ АСУ, обеспечивающая автоматизированный контроль, сопровождение и изменение учётных записей пользователей и корректировку уровня доступа к ресурсам, использована при модернизации системы защиты информационного и программного обеспечения АСУ ГОУ ВПО «Шуйский государственный педагогический университет». Вероятностная модель управления механизмом защиты ресурсов и имитационная модель адаптивного РУД используются на практических занятиях по дисциплинам «Комплексная система защиты информации на предприятии» и

Моделирование систем» при обучении студентов по специальности 090103.65

160

Организация и технология защиты информации» в НОУ ВПО «Московский ' институт комплексной безопасности. Тульский филиал».

Библиография Козлов, Андрей Олегович, диссертация по теме Автоматизация и управление технологическими процессами и производствами (по отраслям)

1. Абчук В.А.Справочник по исследованию операций / В.А Абчук., Ф.А. Матвейчук, Л.П. Томашевский; Под общ. ред. Ф.А.Матвейчука. М.: Воениздат, 1979. - 368 с.

2. Айвазян С.А. Основы моделирования и первичная обработка данных: Справочное издание / С.А.Айвазян, И.С.Енюков, Л.Д.Мешалкин. М.: Финансы и статистика, 1983. - 471 с.

3. Аверченков В.И., Рытов М.Ю. Организационная защита информации: Учебное пособие для вузов. Брянск: Брянский ГТУ, 2005. - 184 с.

4. Балыбердин В.А., Белевцев A.M., Степанов O.A. Оптимизация информационных процессов в автоматизированных системах с распределённой обработкой данных. М.: Технология, 2002. - 280 с.

5. Баранюк В.А., Бичугов Е.С., Черкащенко А.И. и др. Основы создания больших АСУ. / Под ред. В.А. Баранюка. М.: Советское радио, 1979. - 360 с.

6. Белоножкин В.И., Остапенко Г.А. Средства защиты информации в компьютерных системах: Учебное пособие. Воронеж: Воронежский ГТУ, 2005. - 119 с.

7. Бестужева И.И., Руднев В.В. Временные сети Петри. Классификация и сравнительный анализ //Автоматика и телемеханика. 1990. - №10. - С. 3-21.

8. Биячуев Т.А. Безопасность корпоративных сетей. / Под ред. Л.Г. Осовецкого СПб: СПб ГУ ИТМО, 2004. - 161 с.

9. Бова В.В. Процессно-ориентированный подход к автоматизации деятельности образовательных учреждений // Перспективные информационные технологии и интеллектуальные системы. 2007. - №1. - С. 50-55.

10. Борисов А.Н., Алексеев A.B., Меркурьева Г.В. и др. Обработка нечеткой информации в системах принятия решений. М.: Радио и связь, 1989 -304 с.

11. Бочков М.В .Адаптивная защита информации от несанкционированного доступа в вычислительных сетях / М.В. Бочков, С.Н. Бушуев, В.А. Логинов, И.Б. Саенко. СПб.: ВАС, 2005. - 172 с.

12. Брахман Т.Р. Многокритериальное^ и выбор альтернативы в технике. М.: Радио и связь, 1984. - 288 с.

13. Ваграменко Я.А., Андрианова Е.П., Яламов Г.Ю. Некоторые проблемы внедрения КИС в вузах. Материалы Международной научно-методической конференции в 3 томах «Информатизация образования 2006». Т.1. - Тула: ТГПУ им. Л.Н.Толстого, 2006. - С. 38-45.

14. Васин A.A., Краснощёков П.С., Морозов В.В. Исследование операций: Учебное пособие. М.: Академия, 2007. - 432 с.

15. Ведерников P.A., Кононенко А.Ф. О принятии решений в двухуровневой иерархической системе управления при неполной информации о нижнем уровне// Изв. АН СССР. Техн. Кибернетика. 1976. - №2. - С. 13-26.

16. Вентцель Е.С., Овчаров Л.А. Теория вероятностей и её инженерные приложения: Учебное пособие. 3-е изд., перераб. и доп. М.: Академия, 2007. -464 с.

17. Волкова В.Н., Денисов A.A. Основы теории систем и системного анализа. Изд. 2-е, доп. Санкт-Петербург: Изд-во СПбГТУ. - '2001. -512 с.

18. Воронов A.A. Введение в динамику сложных управляемых систем. -М.: Наука, 1985.-352 с.

19. Гагарина Л.Г., Киселев Д.В., Федотова Е.Л. Разработка и эксплуатация автоматизированных информационных систем. М.: Форум, 2009. - 384 с.

20. Герасименко В.А. Проблемы защиты информации в системах их обработки // Зарубежная радиоэлектроника. 1989. -№ 12. - С. 5-21.

21. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. T.l. -М.: Энергоатомиздат, 1994.

22. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. Т.2.-М.: Энергоатомиздат, 1994.163

23. Гермейер Ю.Б. Введение в теорию исследования операций. М.: Наука, 1971.-384 с.

24. Голубев В.В., Дубров П.А., Павлов Г.А. Компьютерные преступления и защита информации в вычислительных системах. Вычислительная техника и ее применение. М.: Знание, 1990. - № 9. - С. 3-26.

25. ГОСТ Р 50922-2006. Национальный стандарт РФ. Защита информации. Основные термины и определения. — М.: Изд-во стандартов, 2006.

26. ГОСТ Р ИСО/МЭК 27001-2006. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Введён 2006-27-12.

27. Гридин В.Н. Теоретические основы построения базовых адаптируемых компонентов САПР МЭА / Под. ред. Г.Г. Рябова. М.: Наука. Гл. ред. физ.-мат.лит., 1989. - 256 с.

28. Груздева JI.M., Монахов Ю.М. Об одной математической модели динамики распространения вредоносных программ //ММТТ-20: Сб. трудов XX Междунар. науч. конф.: в 10 т. Т.6.- Секция 12 / Под общ. ред. B.C. Балакирева. Ярославль: Яросл. гос. ун-т, 2007.

29. Грушо A.A., Применко Э.А., Тимонина Е.Е. Теоретические основы компьютерной безопасности: Учебное пособие. М.: Академия, 2007. - 240 с.

30. Гринберг A.C., Горбачёв H.H., Бондаренко A.C. Информационные технологии управления. Учебник. М.: ЮНИТИ, 2004. - 479 с.

31. Гужва Д.Ю., Овсянников Ю.В., Саенко И.Б. Метод управления разграничением доступа в виртуальных сетях на основе использования генетических алгоритмов // Известия института инженерной физики. 2009. - № 1. — С. 2-6.

32. Данилюк С.Г., Маслов В.Г. Обоснование нечеткого ситуационного подхода к созданию модели системы защиты информации с использованием ложных информационных объектов // Изв. ЮФУ. Технические науки. 2008. -№8. -С. 36^1.'

33. Девянин П.Н. Модели безопасности компьютерных систем: Учебное пособие. М.: Академия. - 144 с.

34. Емеличев В.А., Комлик В.И. Метод построения последовательности планов для решения задач дискретной оптимизации. М.: Наука. Гл. ред. физ.-мат. лит., 1981.-208 с.

35. Емельянова Н.З., Партыка Т.Л., Попов И.И. Основы построения автоматизированных информационных систем: Учебное пособие. М.:1. ИНФРА-М, 2007.-416 с.

36. Зима В.М., Молдовян A.A., Молдовян H.A. Компьютерные сети и защита передаваемой информации. Спб, Издательство СпбГУ, 1998. - 328 с.

37. Зегжда П.Д., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. - 452 с.t

38. Зегжда П.Д. Современные направления технологии обеспечения безо-пасности информационных систем // Информатизация образования и науки. 2009. - № 9. - С. 55-61.

39. Иванищев В.В. Автоматизация моделирования потоковых систем.- Л.: Наука. Ленингр. отд-е. 1986. - 141 с.

40. Иванова Т.А. Методическое и алгоритмическое обеспечение организационно-технического управления комплексной безопасностью высшего учебного заведения. Автореферат дисс. на соиск. уч. ст. канд. тех.н. - Уфа, 2009. - 17 с.

41. Ильичев A.B. Эффективность проектируемых элементов сложных систем / A.B. Ильичев, В.Д. Волков, В.А. Грущанский М.: Высшая школа, 1982.-280 с.

42. Ильичёв A.B., Грущанский В.А. Эффективность адаптивных систем. М.: Машиностроение, 1987. - 232 с.

43. Интеллектуальные системы принятия проектных решений / A.B. Алексеев, А.Н. Борисов, Э.Р. Вилюмс, H.H. Слядзь, С.А. Фомин. Рига: Зинатние, 1997. -320 с.

44. Интеллектуальные системы поддержки принятия решений в нештатных ситуациях с использованием информации о состоянии природной среды/ В.А. Геловани, A.A. Башлыков, Е.Д. Вязилов; РАН: Ин-т системного анализа. М.: УРСС, 2001. - 304 с.

45. Информационная управляющая система МГТУ им. Н.Э. Баумана «Электронный университет: Концепция и реализация / Т.И. Агеева, A.B. Бал-дин, В.А. Барышников и др. Под ред. И.Б. Федорова, В.М. Черненькова. М.: Изд-во МГТУ им. Н.Э. Баумана, 2009. - 376 с.

46. Искусственный интеллект. В 3-х книгах. Кн.: 2: Модели и методы: Справочник / Под ред. Д.А. Поспелова. М.: Радио и связь, 1990. - 304 с.

47. Киселёв В.Д., Есиков О.В., Кислицын A.C. Защита информации в системах её передачи и обработки. Под ред. Е.М.Сухарева. М.: ЗАО «Солид», 2000.-201 с.

48. Клыков Ю.И. Ситуационное управление большими^ системами.- М.: Энергия, 1974.

49. Конопкин Н.И. Практический опыт в подготовке специалистов по защите персональных данных. / Бизнес и безопасность в России. 2010. -№ 56. - С. 82-88.

50. Козлов А.О. К вопросу о защищённости операционных систем от утечки информации // Сб. трудов 12-й Международной НТК «Проблемы передачи и обработки информации в сетях и системах телекоммуникации».-Рязань: Изд-во ГОУ ВПО «РГРТА», 2004. С. 131-133.

51. Козлов А.О. Проблемы* эффективной, организации и обеспечения интегрированной4 защиты информационного и программного обеспечения вычислительных сетей образовательных учреждений // Материалы МеждународнойI

52. НПК «Современные достижения в науке и образовании: математика и информатика». Архангельск: ГОУ ВПО ПТУ им. М.В. Ломоносова, 2010. - С. 554557.

53. Комплекс общеотраслевых материалов по созданию АСУ и САПР. -М.: Статистика, 1980. 119 с.

54. Корн Г., Корн Т. Справочник по математике для научных работников и инженеров (определения, теоремы, формулы) Пер. с англ. М.: Наука. Гл. ред. физ.-мат. лит., 1984. - 832 с.

55. Костюкова Н.И., Попков В.К. Математические модели, дидактические и эргономические аспекты разработки автоматизированных обучающих комплексов // Дистанционное образование. 1999.- № 6. - С. 19-22.

56. Крюков В.В., Майоров В.В., Шахгельдян К.И. Управление и мониторинг корпоративной вычислительной сети вуза //Труды Всероссийской научной конференции «Научный сервис в сети Интернет». Новороссийск, 2003. - С. 227-231.

57. Крюков В.В., Шахгельдян К.И. Информационные технологии в управлении вузом //Университетское управление: практика и анализ. 2005. -№2. - С. 85-94.

58. Куприянов А.И., Сахаров A.B., Шевцов В.А. Основы защитыинформации: Учебное пособие. М.: Академия, 2007. - 256 с.168

59. Латышев В.Л. Интеллектуальные обучающие системы: теория и технология создания и применения. М.: Образование и Информатика, 2003. -304 с.

60. Лескин A.A., Мальцев В.Н. Системы поддержки управленческих и проектных решений. Л.: Машиностроение, Ленингр. отд-ние, 1990. - 167 с.

61. Лескин A.A., Мальцев П.А., Спиридонов A.M. Сети Петри в моделировании и управлении. Л.: Наука. Ленингр. отд-ние, 1989. - 275 с.

62. Малюк A.A., Пазизин C.B., Погожин Н.С. Введение в защиту информации в автоматизированных системах: Учебное пособие для вузов. 2-е изд. - М: Горячая линия - Телеком, 2004. - 147 с.

63. Мамиконов А.Г., Кульба В.В. Синтез оптимальных модульных систем обработки данных. М.: Наука, 1986. - 276 с.

64. Маслов В.Г., Цирлов В.Л. Технологические процедуры анализа уяз-вимостей программного обеспечения компьютерных систем // Известия института инженерной физики. 2009. - № 1. - С. 10-13.

65. Мачкин П.И. КОМПАС-технология: сущность, назначение, цели, задачи и применение // Биржа интеллектуальной собственности. T.VIII - 2009. -№ 2. - С. 13-29.

66. Мелихов А.Н1, Беринштейн Л.С., Коровин С.Я. Ситуационно-советующие системы, с искусственным интеллектом. Теория иерархических многоуровневых систем. М.: Мир, 1993. - 344 с.

67. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика: Электроинформ, 1997. - 368 с.

68. Михалёва У.А. Оценка уязвимостей в программном обеспечении организации на основе смешанных стратегий теории игр. Автореферат дисс. на соиск. уч. ст. канд. тех. наук. Уфа, 2010.- 17 с.

69. Михалевич B.C. Вычислительные методы исследования и проектирования сложных систем / B.C. Михалевич, В.Л. Волкович, М.: Наука. Гл. ред. физ. мат. лит., 1982. - 286 с.

70. Моисеев H.H. Математические задачи системного анализа. М.: Наука, 1981 .-487 с.

71. Надеждин E.H. Унифицированная математическая схема на основе временной сети Петри // Научно-техн. сб. № 16. Тула: Изд-во Тульского арт, инж. ин-т, 1999. - С. 147-152.

72. Надеждин E.H. Основы теории управления и задачи проектирования систем управления высокоточным оружием. Учебник. — Тула: Изд-во Тульского арт. инж. ин-та, 2007. 418 с.

73. Надеждин E.H., Козлов А.О. Вероятностная модель системы управления доступом в корпоративной вычислительной сети образовательного учреждения // Известия Института инженерной физики, 2010. Т.2.- №16. - С. 39-43.

74. Надеждин E.H., Козлов А.О. Теоретико-игровая модель адаптивного управления доступом к ресурсам учебно-методических баз данных в терминахдискретных потоковых систем // Учёные записки ИИО РАО. М.: Изд-во -ИИО РАО. - 2010. Вып. 33. - С. 221-234.

75. Надеждин E.H., Смирнова Е.Е. Игровой подход к оценке защищённости информации- в корпоративной вычислительной сети / Тульск. артил. инж. ин-т. Тула, 2006. - 10 е.: 3 ил. - Библиогр.: 6 назв.- Рус. - Деп. в ВИНИТИ 24.11.2006 г. № 1457-В 2006 .

76. Надеждин E.H., Смирнова Е.Е., Козлов А.О. Модели информационного противоборства в задачах оценки безопасности вычислительных сетей // Информатизация образования и науки .- 2009. № 2. - С. 45-50

77. Назин A.B., Позняк A.C. Адаптивный выбор вариантов: Рекуррентные алгоритмы. М.: Наука. Гл. ред. физ.-мат. лит., 1986. - 288 с.

78. Нечёткие множества и теория возможностей. Последние достижения: Пер. с англ./ Под ред. Р.Р. Ягера. М.: Радио и связь, 1986. - 408 с.

79. Нечеткие множества в моделях управления и искусственного интеллекта /Под ред. Поспелова Д.А. М.: Наука, 1986. - 312 с.171

80. Николаев В.И., Брук В.М. Системотехника: Методы и приложения / В.И.Николаев, В.М. Брук. Л.: Машиностроение, Ленингр. отд-ние, 1985. -199 с.

81. Об информации, информационных технологиях и о защите информации. Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ. Опубликовано 29 июля 2006 г. Принят Государственной Думой 8 июля 2006 г. Одобрен Советом Федерации 14 июля 2006 года.

82. Основы автоматизированного управления производством / Под ред. И.М. Макарова. Высшая школа. - 1983. - 504 с.

83. Павлов A.A., Митин Ю.В. Царьков А.Н. Метод контроля выполнения логических операций ЭВМ в автоматизированных системах контроля и измерения // Метрология. 2007. - № 7. - С. 31-39.

84. Парасюк И.Н., Сергиенко И.В. Пакеты программ анализа данных: технология разработки. М.: Финансы и статистика. - 1988. - 159 с.

85. Петров В.А., Пискарёв A.C., Шеин A.B. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах: Учебное пособие. М.: МИФИ, 1995.

86. Платонов В.В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей: Учебное пособие. М.: Академия, 2007. - 240 с.

87. Поспелов Д.А. Ситуационное управление: Теория и практика. М.: Наука. - Гл. ред. физ-мат. лит., 1986. - 288 с.

88. Разорёнов Г.И. Выбор масштабов при моделировании. М.: Советское радио, 1973. - 160 с.

89. Растригин Л.А. Современные принципы управления сложными объектами. -М.: Сов. радио, 1980. 232 с.

90. Роберт И.В. Теория и методика информатизации образования (психолого-педагогический и технологический аспекты). 2-е изд., доп. М.: ИИО РАО, 2008. - 274 с.

91. Роберт И.В., Козлов O.A. Концепция комплексной, многоуровневой и многопрофильной подготовки кадров информатизации образования. — М.: ИИО РАО, 2005.-50 с.

92. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999. - 328 с.

93. Романов В.П. Интеллектуальные информационные системы в экономике: Учебное пособие. / Под ред Н.П. Тихомирова. М.: Изд-во «Экзамен», 2003.-496 с.

94. Самарский A.A. Математическое моделирование: Идеи. Методы. Примеры. 2-е изд., испр., М.: Физматгиз, 2005. - 320 с.

95. Саридис Дж. Самоорганизующиеся стохастические системы управления / Пер. с англ.; Под ред. Я.З. Цыпкина. М.: Наука. Гл. ред. физ.-мат. лит., 1980.-400 с.

96. Сергиенко И. В. Математические модели и методы решения задач дискретной оптимизации. Киев: Наук. Думка, 1985. - 384 с.

97. Сердюков В.И. Методика создания компьютерных обучающих систем в интересах повышения качества подготовки слушателей ВАБВ.-Научно-методические материалы. ВАБВ, Вып. 2. М., 1998. - 127 с.

98. Сердюков В.И. Моделирование огневого боя танков. М.: Издательство МОРФ, 1992.-98 с.

99. Советов Б. Я. Автоматизированное управление современным предприятием / Б. Я. Советов, В. В. Цеханский. Д.: Машиностроение, 1988 - 168 с.

100. Столяров Д. Ю. Использование автоматизированных систем управления в деятельности учреждений высшего профессионального образования в173

101. Российской Федерации (аналитический обзор) / Под ред. Тихонова А. H. М.: ФГУ ГНИИ ИТТ «Информика», 2009. - 96 с.

102. Таблицы планов эксперимента для факторных и полиномиальных моделей (Справочное издание) / В.З. Бродский, Л.И. Бродский, Л.И. Голикова и др. М.: Металлургия, 1982. - 752 с.

103. Тушнолобов, Урусов Д.П., Ярцев В.И. Распределённые сети. СПб.: Питер, 1998.

104. Удалов В.И., Спринцис Я.П. Безопасность в среде взаимодействия открытых систем //Автоматика и вычислительная техника. 2003. - №3. - С. 311.

105. Уланов A.B. Уязвимости программного обеспечения одна из основных угроз информационной безопасности современных информационно-телекоммуникационных систем // Бизнес и безопасность в России. - 2010.-№ 56. - С. 49-53.

106. Управление гибкими производственными системами: Модели и алгоритмы / Под общ. ред. C.B. Емельянова. М.: Машиностроение, 1987. - 368 с.

107. Федоров Н.В. Проектирование информационных систем на основе современных CASE-технологий: Учебник. -М.: МГУ, 2008. 280 с.

108. Фрадков А.Л. Адаптивное управление в сложных системах: беспоисковые методы. М.: Наука. Гл. ред. физ.-мат. лит., 1990. - 292 с.

109. Хореев П.Б. Методы и средства защиты информации в компьютерных системах: Учебное пособие. 3-е изд., стер. М.: Академия, 2007. - 256 с.

110. Хоффман Л.Дж. Современные методы защиты информации / Пер. с англ. М.: Сов. Радио, 1980.

111. Цыганов В.В. Адаптивные механизмы в отраслевом управлении. -М.: Наука, 1996. 166 с.

112. Чуев Ю.В. Исследование операций в военном деле. М.: Воениздат, 1970.- 256 с.

113. Шахгельдян К.И., Крюков В.В., Гмарь Д.В. Система автоматического управления правами доступа к информационным ресурсам вуза // Информационные технологии. 2006. - №2. - С. 19-29.

114. Шерстюк В.П. МГУ: научные исследования в области информационной безопасности // Информационное общество. 2005. - Вып. 1. -С. 48-53.

115. Щеглов А.Ю., Клипач B.C. Принципы защиты информации от несанкционированного доступа АСУ банка//Научно-техническая конференция: «Информационная безопасность автоматизированных систем». Воронеж, 1998. -С.426-435.

116. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. СПб., 2004.

117. Ядыкин И.Б., Шумский В.М., Овсепян Ф.А. Адаптивное управление непрерывными технологическими процессами. М.: Энергоатомиздат, 1985. -240 с.

118. Ямпольский Л.С., Банашак 3. Автоматизация проектирования и управления в гибком производстве. К.: Техника; Варшава: Науч.-техн. изд-во, 1989.-214 с.

119. ISO/IEC «Информационная технология Методы и средства обеспечения безопасности - Критерии оценки безопасности ИТ - Часть 1: Введение и общая модель». ISO/IEC JTC 1/SC27 №2738, 02.2001 г.

120. ISCVIEC 2WD 15443 1 «Информационная технология - Методы и средства обеспечения безопасности - Структура гарантии безопасности ИТ -Часть 1: Обзор и структура», ISO/IEC JTC 1/SC27 №2739, 02.2001г.

121. ISOAEC 2 WD 15443 2 «Информационная технология - Методы и175средства обеспечения безопасности Структура гарантии безопасности ИТ -Часть 2: Методы гарантий», ISO/IEC JTC 1/SC27 №2740, 02.2001г.f

122. ISO/IEC 2WD 15443-3 «Информационная технология Методы и средства обеспечения безопасности - Структура гарантии безопасности ИТ -ЧастьЗ: Анализ методов гарантий», ISO/IEC JTC 1/SC27 №2741, 02.2001г.

123. ISO/IEC 13335 1,2,3,4,5 «Информационная технология - Методы и средства обеспечения безопасности - Руководство для управления безопасностью ИТ».

124. ISO/IEC 15408 3: 1999 «Информационная технология - Методы и средства обеспечения безопасности - Критерии оценки безопасности ИТ -Часть 3: Гарантийные требования безопасности».

125. ISO/IEC PDTR 15446 «Информационная технология Методы и средства обеспечения безопасности - Руководство по разработке профилей за' щиты и заданий по безопасности», ISO/IEC JTC 1/SC27 №2603 dra, 04.2001 г.;

126. ISO 9001:1994 «Системы качества Модель для гарантии качества в проектировании, разработке, изготовлении, установки и обслуживании».