автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Методы контроля эквивалентности информационных технологий в системах защиты информации
Автореферат диссертации по теме "Методы контроля эквивалентности информационных технологий в системах защиты информации"
Сизов Алексей Юрьевич
МЕТОДЫ КОНТРОЛЯ ЭКВИВАЛЕНТНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
Специальность 05.13.19 - «Методы и системы защиты информации, информационная безопасность»
АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук
Москва - 2009
003488414
Работа выполнена в отделе разработки и внедрения средств защиты информации в корпоративных информационных системах и технологиях во ФГУП «Всероссийский научно-исследовательский институт проблем вычислительной техники и информатизации».
Научный руководитель - доктор технических наук
Конявский Валерий Аркадьевич
Официальные оппоненты: доктор технических наук, профессор
Щербаков Андрей Юрьевич
кандидат технических наук, доцент Мецатунян Михаил Владимирович
Ведущее предприятие - ФГУП "Концерн "Системпром"
Защита состоится «23» декабря 2009 г. в 14 час. 00 мин. на заседании диссертационного совета Д 219.007.02 во ФГУП «Всероссийский научно-исследовательский институт проблем вычислительной техники и информатизации» (ВНИИПВТИ) по адресу: 115114, Москва, 2-й Кожевнический пер., дом 8, ауд. 213.
С диссертацией можно ознакомиться в библиотеке ВНИИПВТИ. Адрес: 115114, Москва, 2-й Кожевнический пер., дом 8 строение 1.
Автореферат разослан ноября 2009 г.
Учебный секретарь
диссертационного совета Д 219.007.02, кандидат экономических наук
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы. Из года в год увеличиваются затраты на защиту информации, продолжают совершенствоваться методы обеспечения безопасности, разрабатываются новые требования и стратегии, пересматриваются существующие модели. Но при этом уровень защищенности возрастает в меньшей степени, нежели ожидалось, и не всегда отвечает реальным затратам на проводимые исследования и внедрения - возрастает лишь ущерб от успешных атак.
Анализируя защищенность информации, принято говорить об обеспечении безопасности трех объектов информационной среды: ПЭВМ, данных и каналов.
С использованием этих объектов осуществляется обработка, хранение или передача информации. При этом информация рассматривается в своей статической форме, в виде данных и программ, зафиксированных на материальных носителях. Однако статической формой проявления информации не исчерпывается. Необходимо рассматривать информацию и в динамической форме, т.е. рассматривать информацию в виде процесса. Объектом информационной среды, характеризующим такой информационный процесс, будет являться информационная технология1 как технология создания и обработки (хранения и представления) информационного объекта.
Понятие информационной технологии определено, существует достаточное количество прикладных работ, связанных с контролем и защитой информационных технологий в различных сферах деятельности.
Однако подходы к каждой новой прикладной работе либо лишь частично учитывают полученные ранее решения, либо полностью строятся заново, учитывая особенности лишь конкретной решаемой задачи. В результате подобные решения не стыкуются дуг с другом, происходит \
' - Конявский В.А. Методы и аппаратные средства защиты информационных технологий электронного документооборота // Автореферат диссертации доктора технических наук. М.:, 2005
дублирование технических решений, что проводит к повышению затрат на приобретение вычислительных ресурсов, причем в отдельных случаях такие решения противоречат друг другу.
Таким образом, сформировалось противоречие между широким использованием средств защиты информационных технологий и недостаточностью теоретических и методологических исследований, призванных обеспечивать единую базу для прикладных разработок.
Анализируя процесс развития вычислительной техники и технологий доступа к информации, принято связывать понятие информационного объекта, являющегося по своей сути агентом информационного взаимодействия при осуществлении компьютерных коммуникаций, и технологии его формирования и обработки. При этом почти всюду объекту ставится в соответствие единственная технология его создания. Примером может служить идеология функционально-замкнутой среды, применяемая в банковской сфере.
В свою очередь информационная система, производящая обработку информационных потоков из различных источников, обязана удовлетворять требованиям к реализации всех информационных технологий, соответствующих используемым потокам. Использование нового источника обычно связано с необходимостью наращивания функциональных возможностей системы включением новых технологических средств, предназначенных для реализации требуемой информационной технологии. Таким образом, увеличение количества источников информации пропорционально увеличению вычислительных средств системы, а структура любой развивающейся информационной системы будет расти до включения в ее состав всех возможных средств, реализующих использование информационных технологий. Материальные затраты на создание такой системы являются максимальными с позиции необходимости закупки, внедрения и обслуживания новых вычислительных средств.
С другой стороны в ряде случаев существует возможность адаптации уже используемых решений для внедрения вычислительных средств
информационной системы, реализующих новую технологию. При этом должна соблюдаться идентичность вычислительных задач и соответствие оценок защищенности каждого элемента, т.е. осуществляться эквивалентный переход от одной информационной технологии к другой при сохранении уровня информационной безопасности. Возможность и сложность такого перехода характеризует степень гибкости информационной технологии в рамках информационной системы. При этом затратами на организацию такой системы будут в основном затраты по анализу допустимости осуществления такого эквивалентного перехода.
Таким образом, формируется противоречие между необходимым развитием функциональности информационной системы и обеспечением рациональных затрат на развитие.
Рассмотрение различных аспектов анализа последовательностей в области естественных наук и прежде всего в математике берет свое начало в трудах К. Геделя, А. Тьюринга, A.A. Маркова, Э. Поста, А.П. Ершова, давших старт развития этого направления научного исследования. Рассмотрение подходов к анализу эквивалентностей в различных теориях математики производится в работах Колмогорова А.Н., Самарского A.A., Глушкова В.М., Плоткина Б.И., Сперанского Д.В.
Анализ математических аспектов программных систем, таких как схемы программ или многоленточных автоматов, проводится в работах Р.И. Подловченко, В.А. Захарова, В.Е. Хачатряна, С.П. Расторгуева.
Понятие информационной технологии как самостоятельного объекта в области защиты информации раскрывается в работах В.А. Конявского, В.А. Гадасина.
Работы этих ученых создали базу для проведения исследований в вопросах анализа эквивалентных структур, однако ряд вопросов по-прежнему требует исследования. Наиболее рациональным подходом представляется перенесения результатов работ общей направленности и работ по анализу программных систем на модель информационных технологий. Также
необходимо сформировать принципы, позволяющие рассматривать связь между информационным объектом и множеством технологий, допустимых для его формирования и обработки, и осуществлять проверку защищенности информационной технологии такого объекта исходя из критериев к его информационной безопасности.
Устранение выявленных выше противоречий может быть достигнуто развитием или усовершенствованием методов и подходов, позволяющих осуществлять математическое обоснование защищенности этапов формирования и обработки информации при применении различных информационных технологий. Связующим звеном между информационным объектом и множеством технологий может являться эквивалентность информационных технологий формирования различных объектов, содержащих сведения необходимые при информационном взаимодействии.
Цель исследования. Разработка методов контроля эквивалентности информационных технологий в системах защиты информации методом математического моделирования.
Для достижения цели поставлены следующие задачи:
1. Разработать и исследовать математическую модель, описывающую применение информационной технологии для формирования информационного объекта.
2. Исследовать разрешимость задач установления эквивалентности информационных технологий.
3. Выделить классы информационных технологий с разрешимой задачей установления эквивалентности.
4. Установить сложность процесса определения эквивалентности информационных технологий в выделенных классах.
5. Разработать общую модель анализа защищенности информационной системы на основе анализа эквивалентности информационных технологий.
Объект исследования - информационная технология создания и обработки информационных объектов на примере предприятий банковского сектора.
Предмет исследования - методы установления эквивалентности информационных технологий.
Научная новизна связана с применением процессного подхода, который позволяет обеспечить установление эквивалентности информационных технологий в моделях защиты информации.
1. Выявлены специфические особенности информационных технологий, которые характеризуются:
линейностью формирования;
разбиением на связанные множества атрибутов относительно заданных допустимых преобразований;
существованием условной эквивалентности;
формированием возможно циклической структуры графа множества допустимых преобразований.
Эти особенности позволяют сформировать ограничение на вариационное исчисление, в рамках которой рассматривается задача установления эквивалентности.
2. Определены необходимые условия разрешимости эквивалентности двух информационных технологий при заданном множестве допустимых преобразований, которые заключаются в отсутствие замкнутых путей специального вида в структуре графа эквивалентных преобразований, что позволило перейти к исследованию алгоритма, осуществляющего установление эквивалентности информационных технологий.
3. Сформулированы классы информационных технологий с разрешимой задачей установления эквивалентности и правила приведения абстрактных классов к классам такого вида методами исследования их допустимых преобразований.
4. Показано, что процесс установления эквивалентности информационных технологий для приведенного алгоритма в рамках описанных классов обладает полиномиальной сложностью.
5. Разработана обобщенная модель определения защищенности для информационных технологий, базирующаяся на исследовании:
эквивалентности технологий;
характеристики разбиения информационной технологии на
примитивы;
принципов формирования информационной технологии как атрибута информационного объекта.
Практическая значимость заключается в формировании нового инструмента обеспечения защищенности информационных технологий. Результаты проведенной работы являются базой для возможной реализации проектов по внедрению механизмов контроля эквивалентности информационных процессов, применяемых в электронном документообороте.
Основными результатами, имеющими практическое значение, являются: алгоритм установления эквивалентности информационных технологий, методы приведения абстрактных классов к классам с разрешимой задачей установления эквивалентности, применение которых является основой разработанной модели защиты.
Достоверность результатов и методы исследования.
Методологической базой исследования являются работы в области вычислительной математики и математической кибернетики.
В качестве основного использовался подход анализа и синтеза теоретических аспектов установления эквивалентности на практическом поле существования и использования информационных технологий.
Обоснованность теоретических результатов обусловлена корректным использованием математического аппарата и методов исследования в линейной алгебре, теории графов, теории множеств, исследования сложности алгоритмов, а также подтверждается серией тестов на стенде разработанной модели.
На защиту выносится следующие положения диссертации:
1. Анализ модели информационных технологий в области линейной алгебры и теории графов:
- свойство линейности информационных технологий;
- разбиение элементов информационной технологии на связанные множества, относительно заданных допустимых преобразований;
- свойство условной эквивалентности для пар допустимых преобразований;
- правила формирование структуры графа при задании допустимых эквивалентных преобразований.
2. Необходимые условия разрешимости эквивалентности на множестве информационных технологий как отсутствие замкнутых путей специального вида в графе допустимых преобразований ИТ.
3. Выделенные классы информационных технологий с разрешимой задачей установления эквивалентности.
4. Алгоритм установления эквивалентности информационных технологий и численные характеристики сложности такого процесса в рамках описанных классов.
5. Модель определения защищенности для информационных технологий.
Апробация работы. Результаты использовались в ОАО «Московский Индустриальный банк» для построения систем:
- регистрации и ведения розничных банковских продуктов и услуг, предоставляемых клиентам,
- аудита действий пользователей по использованию баз данных,
с целью осуществления контроля исполнения
внутрибанковских стандартов и процедур.
Основные положения диссертации докладывались и получили одобрение на следующих конференциях: XII и XIV Международная научно-
практических конференция «Комплексная защита информации» Россия, г. Ярославль, 2008 г., и Белоруссия, г. Могилев, 2009 г.
Реализация результатов работы представлена созданным программным модулем, реализующим функционал модели защиты информационных технологий.
Публикации. По теме диссертации опубликовано 3 научные статьи, общим авторским объемом 1,0 п.л.
Структура и объем работы. Диссертация состоит из введения, четырех глав и заключения, списка литературы из 102 позиций. Объем - 116 страниц, 6 рисунков.
СОДЕРЖАНИЕ РАБОТЫ
Во введении обосновывается актуальность темы диссертационного исследования, формулируются цели и задачи, предмет и объект исследования, определяются научная новизна и практическая значимость полученных результатов.
В первой главе приводится краткое описание развития вопросов защиты информации и характеризуется текущее состояние этой области в настоящее время.
Отмечается, что информатизация общества, а именно возможность передавать и обрабатывать информацию без участия бумажных носителей, характеризуется электронной формой передачи данных и информации, а также исчезновением понятий «оригинал» и «копия» документа. Эти процессы резко повысили уязвимость информации в вопросах безопасности, в силу повышения уровня доступности данных.
Принято выделять следующие объекты защиты: ПЭВМ, каналы передачи данных и непосредственно самих данных.
Показано, что организация средств защиты всех перечисленных объектов путем применения новейших алгоритмов и методов до сих пор не
позволяет обеспечить уровень защищенности, сравнимый с затратами на организацию систем информационной безопасности.
Другими словами, существующие механизмы предотвращения реализации угроз со стороны злоумышленников, направленные на хищение или подмену информации, приспособлены лишь к решению узких и ограниченных задач.
Это связано со следующими фактами:
1. отставанием средств защиты от разрабатываемых средств доступа и обработки информации;
2. применением или встраиванием дополнительных средств защиты в системы без осуществления аналитических исследований совокупной работы систем;
3. изменением характера атак на защищаемую информацию в сторону воздействия на объекты, способные своими действиями понизить общий уровень защищенности системы или другими словами, в том числе и на человека.
Описаны тенденции к осознанию значимости и комплексности проблемы защиты информации. При этом комплексность мер может быть достигнута лишь при условии формализации всех аспектов защиты информации для решаемых задач.
Показано, что в силу различного характера представления информации на различных этапах от хранения и передачи до формирования сообщений, важно осуществлять анализ защищенности информации как процесса создании и «жизни» объекта, содержащего сведения, о некотором факте. Объектом информационной среды, описывающий этот процесс, является информационная технология как технология создания и обработки сообщений в информационной среде.
Постулируются определения информационной технологии как информационного процесса создания или обработки информационного объекта, являющегося агентом информационного взаимодействие при
осуществлении компьютерных коммуникаций, определяемого последовательностью методов, способов и операций, продекларированных в рамках информационной системы. При этом защита информационной технологии есть возможность установления последовательности методов, способов и операций, примененной к некоторому множеству информационных ресурсов, включающему в себя и объект, являющейся результатом реализации информационной технологии, гарантированность неизменности этой последовательности, и возможность установления ее легитимности в рамках информационной системы.
Обоснованы необходимые механизмы осуществления защиты информационных технологий, позволяющие организовывать фиксацию и интерпретацию моментов любых действий над сообщениями, а также формирующие допустимые преобразования информационных технологий.
Отмечается, что защита информационных технологий является неотъемлемой частью защиты электронных документов, вследствие того, что для защиты информации-процесса достаточно обеспечивать защищенность информации-технологии. Последнее утверждение опирается на обеспечение эквивалентности информационных технологий некоторым эталонным, примененным в процессе формирования или обработки электронного документа.
Во второй главе проводится анализ существующей базы знаний и прикладных задач, поднимающей вопросы эквивалентностей структур.
Немаловажным аспектом исследования в области защиты информационных технологий является математический аппарат, существующий на сегодняшний момент и позволяющий проводить синтез полученных результатов в данной области.
Продемонстрировано и дано основания исследованиям в направлениях линейной алгебры, теории графов, вариационных исчислений, теории автоматов и грамматик.
Задается абстрактное отображение С, ставящее с соответствие операции информационной среды о из множества О (создания, обработки и пр.) об О, некоторой атрибут а е А:
(1)
являющееся биекцией, вследствие применения которого образовывается последовательность атрибутов а]а2...ап.
Задается дополнительного отображения ое А, / е 7', где Т
- алфавит. Тогда возможная интерпретация информационных технологий есть представление последовательности операций о е О как слов в некотором алфавите.
В силу того, что гибкость информационных технологий определена с помощью допустимых отклонений процесса формирования информационного объекта, тогда описание отношений такого рода, определяющих
равнозначность применения последовательностей операции с \ ...с < и осуществляется заданием полного набора допустимых атрибутов а е А, а система допустимых преобразований 0 - система отношений установления эквивалентности примет вид:
с\...с\ -¿Л...Л
(2)
„V „У Л1' -V*7
с ¡...с / ~ а I...а 5,
где е А , 1 < г < у,1 < } < < к < 5.
Сложность анализа эквивалентности информационных технологий обусловлена следующим фактом: очевиден подход сравнения информационных технологий, но математическая его формализация в силу работ Маркова и Поста приводит к проблеме неразрешимости общей задачи установления эквивалентности слов.
Проведено исследование модели информационных технологий, описываемой графами с возможным переходом к матрицам.
Основываясь на последовательном формировании атрибутов:
1. каждому атрибуту информационной технологии ставится в соответствие вершина графа;
2. последовательность атрибутов обозначается дугой, направленной в сторону формирования информационной технологии.
Показано, что матричная интерпретации нерациональна в силу представления информационных технологий и в виде «редких» или «неплотных» деревьев, а представление матрицей системы (2) приводит к необходимости перекодирования атрибутов информационных технологий для выполнения условия: любой примитив, позволяющий свое преобразование на основе системы отношений установления эквивалентности, должен быть представлен одним символом алфавита.
Несмотря на алгоритмическую неразрешимость общей задачи установления эквивалентности работы по исследованию эквивалентности структур, подобных информационным технологиям, проводятся в настоящее время. Наиболее значимыми результатами являются исследования семантики программных кодов и области антивирусной безопасности.
Основой данных работ служит переход от программ к схемам программ, которые по своей структуре отличаются от программ лишь отношениями эквивалентности. Центральной задачей является отыскание системы э.п. схем, полной в выбранном классе.
Моделируемые программы берутся в следующей формализации: фиксируются конечные базисы операторов и булевых выражений. При переходе к схемам программ базисные операторы заменяются символами, булевы выражения - логическими переменными, принимающими два значения. Эквивалентность в данном случае определяется двумя параметрами: эквивалентностью операторных цепочек и множеством разметки (допустимыми), где функция разметки сопоставляется всякой операторной цепочке значения логических переменных.
Исследуемые эквивалентности операторных цепочек составляют семейство, в котором каждая разрешимая эквивалентность удовлетворяет следующим требованиям:
1. эквивалентные цепочки равны по длине;
2. в эквивалентных цепочках, из эквивалентности префиксов, следует эквивалентность суффиксов (свойство левого сокращения);
3. в эквивалентных цепочках, из эквивалентности суффиксов, следует эквивалентность префиксов (свойство правого сокращения).
Проведен анализ предложенной схемы и, опираясь на тот факт, что эквивалентность схем программ базируется на эквивалентности операторных цепочек, определенных допустимыми функциями разметки, сделано заключение, что соответствующий класс информационных технологий, элементы которого удовлетворяют требованиям 1)-3) будет также разрешим относительно операции установления эквивалентности.
Таким образом, требованиями 1-3 описывается класс информационных технологий.
Приводятся обоснования необходимости дальнейшего исследования методов установления эквивалентности информационных технологий, отличных от описанных выше, в силу недостаточности полученных результатов в применении к информационным технологиям общего вида.
В третьей главе проводится синтез существующих результатов в определении эквивалентности структур, проводится исследование установление эквивалентности модели информационных технологий. Дается описание классов, с разрешимой задачей установления эквивалентности для объектов, отличных от описанных во второй главе.
Формализуется представление информационной технологии, с определенным отображением С, : о —> а, где о & 0, О а <е Л, и существованием отображения '■ о —> ?, ? е Т, устанавливающего взаимно однозначное соответствие между атрибутами записи информационной технологии и символами некоторого алфавита Т .
Таким образов информационная технология, представленная множеством атрибутов а,а2... а,является словом Мг-"'« в алфавите Т.
Формирование слова в алфавите Т производится естественным образом: необходимость фиксации применения некоторого метода к сообщению влечет за собой добавление нового символа справа к записи слова /,*2 ..Лк.
Исследуются особенности информационных технологий.
Утверждение 1 (ограничение линейности).
Пусть информационная технология описана последовательностью атрибутов ах...ак_1((1..Лк_х), какова бы ни был символ 1к (какова бы не была очередная операция, применяемая к сообщению), его запись в слово в ходе формирования информационной технологии не способно изменить никакой элемент последовательности '] •
Определение 1. Две различные информационные технологии ИТ1 и ЯГ,. в процессе применения которых создаются некоторые информационные объекты, несущие идентичные сведения, называются эквивалентными, если соответствующие им последовательности атрибутов а\...а\, и а21...а2п, а, следовательно, и последовательность / 1.../ /; И / 1 ..Л п, формирующихся в соответствии с операциями из О, будут эквивалентны, как слова в алфавите Т .
Определение 2 (условная эквивалентность для системы ©).
Отношения установления эквивалентности виде с,...с( ~ (¡1...с15, при условии удаления первых идентичных символов записи такого отношения с, = с11, рде 1 < г < к, к < 1ТПП(/, х), формирует условную эквивалентность см...с1 а сг..с1 ~ с/,...^. - условие этой эквивалентности.
Показано, что применение таких структур при преобразовании исходных информационных технологий допустимо только в случае установления вхождения условия в описание информационной технологии.
Доказывается Утверждение 2. Фиксация конкретной пары множеств Т и 0 является достаточным условием определения правил защищенности информационных технологий.
Определение 3. Класс информационных технологий - множество информационных технологий, для которых при:
1. заданном и общем множестве допустимых операций оеО (или
{/,.../„},? еТ);
2. заданном и общем множестве отношений установления эквивалентности операций 0 выполнено:
любая информационная технология, сводится к эквивалентной ей информационной технологии использованием правил модификации на основании отношений из 0.
Приводится алгоритм установления эквивалентности информационных технологий.
Алгоритм.
Пусть ИТ, = аг--а„ и ИТ 2 = Ьг..Ьт - информационные технологии, с общими определенными множествами (Т,&).
Система отношений установления эквивалентности 0 представлена согласно (2):
Проверка эквивалентности двух информационных технологий осуществляется методом сведения одной технологии к другой, используя отношения из 0 . Не ограничивая общности, будем сводить к ИТ
шаг алгоритма
1. Проверяем идентичность символов (#, =/>, ) (для первого шага,
/ = и = 1).
- если символы идентичны - вычеркиваем эти символы представлений из обеих информационных технологий и переходим к следующему шагу алгоритма с * = * + Ь У = У +',
- если символы не идентичны, из в находим все отношения установления эквивалентности, первый символ которого есть Ьх (например, Ь{с2...сГ1 ~ й'\...й\)
2. Если такие отношения эквивалентности существуют, переходим к подзадаче определения эквивалентности аг..ап и с!г\...с1гх, иначе — представленные информационные технологии не эквивалентны в рамках рассматриваемого класса.
3. Применяем алгоритм к подзадачам до тех пор, пока не получаем
соотношение вида йу..йгаг^х...ап ~ (1Г\..АГ . Заменяем в основной задаче (или
подзадаче) их...аг на Ьг..сгI, и возвращаемся к основной задаче (подзадаче более высокого уровня).
При этом на каждом уровне подзадач могут возникать дополнительные
задачи вида с2...сг1 ~сГ1...йГ4 подзадачи 6,...сг/ ~ сГь.-сГ*.
Алгоритм устанавливает эквивалентность информационных технологий при полном сведении одной технологии к другой, т.е. приведению представления ИТХ к слову, посимвольно совпадающему с представлением
ИТ 2.
Доказывается Теорема 1, что представленный алгоритм корректно устанавливает эквивалентность или неэквивалентность информационных технологий при завершении работы алгоритма на входных данных.
Исследование конечности предложенного алгоритма проводится методом варьирования значений переменных, характеризующих задачу установления эквивалентности информационных технологий в заданном классе:
- отсутствие ограничений на длины информационных технологий п и ш или на их структуры;
- последовательном рассмотрении совокупности параметров и = тах(,?,/) - максимум длины левой или правой части отношений в Э и V - количества отношений в© .
Проведенный анализ дает основания заключить, что представленный алгоритм не является конечным, п выделяются два характерных случая, описывающие это факт:
1. «бесконечный поиск» пункта 2 алгоритма;
2. «бесконечная модификация» пункт 3 алгоритма, формирующая подзадачу некоторого уровня, эквивалентную задаче более высокого уровня при неизменности сводимой последовательности.
Пусть все отношения в 0 пронумерованы, тогда множество Л/(. = {^} -все символы из левой и правой части соотношения.
Определение 4. Множество отношений в 0 будем называть связанным, если 3 непустое пересечение любых двух множеств М,.
Определение 5. Графом Г1 отношений установления эквивалентности будем называть граф, вершины которого помечены первыми символами из левой и правой части отношений из 0 , а существование дуги из вершины а в вершины Ь означает существование в © отношения виде. ааг...ап ~ ЬЬ2...Ьт .
Единственным исключением из этого правила могут быть отношения условной эквивалентности.
Доказывается Лемма 1. Отсутствие замкнутых путей в графе Г' обеспечивает конечность алгоритма для случая «бесконечного поиска».
Определение 6. Графом Г2 отношений установления эквивалентности будем называть граф, являющейся дополнением Г1 вершинами всех символов из отношений из © и дугами, существование которой из вершины а в вершины Ъ означает существование в 0 отношения: аа2...ап ~ ЬЬ2...Ьт или аа1...а„ ~к...Ь...Ь„
I П I т •
Доказывается Лемма 2. Отсутствие замкнутых путей в графе Г2 обеспечивает конечность алгоритма для случая «бесконечной модификации». Лемма доказывается рассмотрением максимальной цепочки подзадач, которая
не может образовывать цикл вследствие ограничения для графа Г2.
Доказывается более слабая формулировка Леммы 2. Отсутствие двух
связанных замкнутых путей в графе Г2, обеспечивает конечность алгоритма для случая «бесконечной модификации».
На основании условий Леммы 1 и Леммы 2 формируется класс К с определенным алфавитом Т и системой О.
Доказывается Теорема 2 (необходимые условия разрешимости эквивалентности для информационных технологий). Для установления эквивалентности произвольных информационных технологий в некотором классе, с заданной системой отношений установления эквивалентности 0,
должно быть выполнено: представление системы & в виде графа Г1 не должно содержать замкнутых путей, а представление системы в виде графа Г2
1 не должно содержать двух связанных замкнутых путей.
Рассматривается сложность процесса установления эквивалентности двух информационных технологий при общих множествах (Т,®) относительно операции сравнения элементов таких технологий. На основании Леммы 2, длина цепочки подзадач, формирующихся в процессе работы предложенного алгоритма, является конечной и не допускает повторений. Итоговая сложность (в худшем случае) процесса установления эквивалентности информационных технологий, с общими определенными множествами (Т,0), может быть ограничена сверху значением Ьл(п) = т «V, где т- для #Г2, и = шах(.у,/) для отношений из 0, V -количество отношений в 0 .
В четвертой главе приводится описание принципов обеспечения защищенности объектов информационной среды, требований практической
реализации общей системы защиты на основе контроля эквивалентности и принципов построения упрощенной модели на базе программно-аппаратных средств.
В силу того, что эквивалентность информационных технологий -свойство последовательности применения различных операций информационной среды для получения сообщений, содержащие одинаковые сведения о некотором факте, анализ множеств таких технологий позволяет осуществлять контроль и соблюдение требований защищенности к множествам сообщений.
Таким образом, модель позволит осуществлять оценку защищенности различных взаимодействующих информационных систем без внесения изменений в процессы обработки информации, а лишь дополнением существующего функционала анализа технологий.
Показана зависимость уровня защищенности информационной технологии от уровня защищенности самой информации.
Приведены требования к модели зашиты информационных технологий для сообщений:
существования аппаратного устройства, позволяющего контролировать формирование и преобразование информационных технологий, т.е. реапизовывать:
процедуру выявления информационной технологии (последовательности атрибутов) в сигнатуре сообщения;
процедуру установления подлинности обрабатываемой информационной технологии;
отображение, восстанавливающее информационную технологию по множеству атрибутов, и процедуру определения принадлежности информационной технологии некоторому классу;
среду надежного хранения правил установления эквивалентности информационных технологий в рамках некоторого класса;
процедуру установления эквивалентности экземпляров информационных технологий.
Описаны основные функциональные элементы программной реализации:
1. модуль алгоритма установления эквивалентности двух информационных технологий;
2. модуль методов проверки корректности определения системы эквивалентных преобразований, оптимизации такой системы;
3. модуль механизмов сведения системы эквивалентных преобразований к описанным классам;
4. дополнительного модуля формирования случайных информационных технологий и множеств отношений эквивалентности для проведения контрольных испытаний алгоритма установления эквивалентности информационных технологий.
Представленная реализация не имеет особых ограничений к применению в конкретных средах или к конкретной аппаратуре, т.к. не использует дополнительных программно-аппаратных средств, как для осуществления вычислений, так и для получения исходных данных.
В заключении приводятся основные результаты проведенного исследования, являющиеся совершенствованием теории установления эквивалентности математических структур в перенесении полученных в прошлом результатов на модель информационных технологий, и позволяющем производить анализ защищенности информационных систем путем внедрения средств контроля информационных технологий.
1. Выявлены специфические особенности объектов с определенным понятием информационной технологии, позволяющие строить математический аппарат для исследования эквивалентности.
2. Описаны необходимые условия разрешимости эквивалентности двух информационных технологий при заданном множестве допустимых преобразований.
3. Выявлены и описаны классы информационных технологий с разрешимой задачей установления эквивалентности и сформулированы правила приведения абстрактных классов к классам такого вида.
4. Разработан алгоритм установления эквивалентности информационных технологий при заданных допустимых преобразованиях, имеющий полиномиальную сложность.
5. Разработана модель анализа защищенности для информационных технологий, опирающееся на исследование эквивалентности и характеристику разбиения информационной технологии на примитивы.
По теме диссертации опубликованы следующие работы:
1. Сизов А.Ю. Аспекты анализа защиты информационных технологий // Информационные технологии управления в социально-экономических системах. М.: Росинформтехнология, 2007, №1, С.90-93 (0,3 пл.).
2. Сизов А.Ю. Методы установления эквивалентности информационных технологий // Материалы XIV Международной конференции «Комплексная защита информации», Могилев (Республика Беларусь). Мн.: Амалфея, 2009, С. 202-204 (0,2 пл.).
3. Сизов А.Ю. Защита информационных процессов методом контроля эквивалентности в фиксированных классах // Безопасность информационных технологий. М.: 2009, №3, С. 155-160 (0,5 пл.). (Журнал рекомендован ВАК)
к исполнению 19/11/2009 Исполнено 20/11/2009
Заказ № 2277 Тираж 100 экз.
ООО «СМСА» ИНН 7725533680 Москва, 2й Кожевнический пер., 12 +7(495)604-41-54 www.cherrypie.ru
Оглавление автор диссертации — кандидата технических наук Сизов, Алексей Юрьевич
Сокращения.
Введение.
1 Защита информации и информационные процессы.
1.1 Защита информации в настоящее время: пути и тенденции развития.!.
1.2 Информационная технология как самостоятельный сегмент защиты информации.
2 Исследование задач установление эквивалентности в различных направлениях теоретической математики.
2.1 Общие вопросы установления эквивалентности.
2.1.1 Теория множеств.
2.1.2 Теория графов.
2.1.3 Линейная алгебра.
2.1.4 Теория автоматов и сложность алгоритмов.
2.2 Эквивалентность в теории программирования.
2.3 Эквивалентность в теории многоленточных автоматов.
3 Задача установления эквивалентность информационных технологий.
3.1 Модель информационной технологии.
3.2 Алгоритма установления эквивалентности информационных технологий.
3.3 Классы с разрешимой задачей установления эквивалентности информационных технологий.
3.4 Оценка сложность алгоритма установления эквивалентности.
4 Модель обеспечения защищенности информационных технологий методом контроля эквивалентности.
4.1 Актуальные задачи анализа эквивалентностей.
4.2 Сравнение существующих программно-аппаратных средств криптографической защиты информации.
4.3 Модель защиты.
4.4 Некоторые аспекты практической реализации.
Введение 2009 год, диссертация по информатике, вычислительной технике и управлению, Сизов, Алексей Юрьевич
Актуальность темы. Из года в год увеличиваются затраты на защиту информации, продолжают совершенствоваться методы обеспечения безопасности, разрабатываются новые требования и стратегии, пересматриваются существующие модели. Но при этом уровень защищенности возрастает в меньшей степени, нежели ожидалось, и не всегда отвечает реальным затратам на проводимые исследования и внедрения - возрастает лишь ущерб от успешных атак.
Анализируя защищенность информации, принято говорить об обеспечении безопасности трех объектов информационной среды: ПЭВМ, данных и каналов.
С использованием этих объектов осуществляется обработка, хранение или передача информации. При этом информация рассматривается в своей статической форме, в виде данных и программ, зафиксированных на материальных носителях. Однако статической формой проявления информация не исчерпывается. Необходимо рассматривать информацию и в динамической форме, т.е. рассматривать информацию в виде процесса. Объектом информационной среды, характеризующим такой информационный процесс, будет являться информационная технология1 — как технология создания и обработки (хранения и представления) информационного объекта.
1 Конявский В.А. Методы и аппаратные средства защиты информационных технологий электронного документооборота // Автореферат диссертации доктора технических наук. М., 2005.
Понятие информационной технологии определено, существует достаточное количество прикладных работ, связанных с контролем и защитой информационных технологий в различных сферах деятельности.
Однако подходы к каждой новой прикладной работе либо лишь частично учитывают полученные ранее решения, либо полностью строятся заново, учитывая особенности лишь конкретной решаемой задачи. В результате подобные решения не стыкуются друг с другом, происходит дублирование технических решений, что приводит к повышению затрат на приобретение вычислительных ресурсов, причем в отдельных случаях такие решения противоречат друг другу.
Таким образом, сформировалось противоречие между широким использованием средств защиты информационных технологий и недостаточностью теоретических и методологических исследований, призванных обеспечивать единую базу для прикладных разработок.
Анализируя процесс развития вычислительной техники и технологий доступа к информации, принято связывать понятие информационного объекта, являющегося по своей сути агентом информационного взаимодействия при осуществлении компьютерных коммуникаций, и технологии его формирования и обработки. При этом почти всюду объекту ставится в соответствие единственная технология его создания. Примером может служить идеология функционально-замкнутой среды, применяемая в банковской сфере.
В свою очередь информационная система, производящая обработку информационных потоков из различных источников, обязана удовлетворять требованиям к реализации всех информационных технологий, соответствующих используемым потокам. Использование нового источника обычно связано с необходимостью наращивания функциональных возможностей системы включением новых технологических средств, предназначенных для реализации требуемой информационной технологии. Таким образом, увеличение количества источников информации пропорционально увеличению вычислительных средств системы, а структура любой развивающейся информационной системы будет расти до включения в ее состав всех возможных средств, реализующих использование информационных технологий. Материальные затраты на создание такой системы являются максимальными с позиции необходимости закупки, внедрения и обслуживания новых вычислительных средств.
С другой стороны, в ряде случаев существует возможность адаптации уже используемых решений для внедрения вычислительных средств информационной системы, реализующих новую технологию. При этом должна соблюдаться идентичность вычислительных задач и соответствие оценок защищенности каждого элемента, т.е. осуществляться эквивалентный переход от одной информационной технологии к другой при сохранении уровня информационной безопасности. Возможность и сложность такого перехода характеризует степень гибкости информационной технологии в рамках информационной системы. При этом затратами на организацию такой системы будут в основном затраты по анализу допустимости осуществления такого эквивалентного перехода.
Таким образом, формируется противоречие между необходимым развитием функциональности информационной системы и обеспечением рациональных затрат на развитие.
Рассмотрение различных аспектов анализа эквивалентных преобразований в областях естественных наук и, прежде всего, в математике берет свое начало в трудах К. Геделя, А. Тьюринга, А.А. Маркова, Э. Поста, А.П. Ершова, давших старт развития этого направления научного исследования. Рассмотрение практических подходов к решению проблем установления эквивалентности математических объектов производится в работах Колмогорова А.Н., Самарского А.А., Глушкова В.М., Плоткина Б.И., Сперанского Д.В.
Анализ математических аспектов программных систем, таких как схемы программ или многоленточных автоматов, проводится в работах Р.И. Подловченко, В.А. Захарова, В.Е. Хачатряна, С.П. Расторгуева.
Понятие информационной технологии как самостоятельного объекта в области защиты информации раскрывается в работах В.А. Конявского, В.А. Гадасина.
Работы этих ученых создали базу для проведения исследований в вопросах анализа эквивалентных структур, однако ряд вопросов по-прежнему требует исследования. Наиболее рациональным подходом представляется перенесение результатов работ общей направленности и работ по анализу программных систем на модель информационных технологий. Также необходимо сформировать принципы, позволяющие рассматривать связь между информационным объектом и множеством технологий, допустимых для его формирования и обработки, и осуществлять оценку защищенности информационной технологии такого объекта исходя из общих критериев информационной безопасности.
Устранение выявленных выше противоречий может быть достигнуто развитием или усовершенствованием методов и подходов, позволяющих осуществлять математическое обоснование защищенности этапов формирования и обработки информации при применении различных информационных технологий. Связующим звеном между информационным объектом и множеством технологий может являться эквивалентность информационных технологий формирования различных объектов, содержащих сведения, необходимые при информационном взаимодействии.
Цель исследования. Разработка методов контроля эквивалентности информационных технологий в системах защиты информации методом математического моделирования.
Для достижения цели поставлены следующие задачи:
1. Разработать и исследовать математическую модель, описывающую применение информационной технологии для формирования информационного объекта.
2. Исследовать разрешимость задач установления эквивалентности информационных технологий.
3. Выделить классы информационных технологий с разрешимой задачей установления эквивалентности.
4. Установить сложность процесса определения эквивалентности информационных технологий в выделенных классах.
5. Разработать общую модель анализа защищенности информационной системы на основе анализа эквивалентности информационных технологий.
Объект исследования — информационная технология создания и обработки информационных объектов на примере предприятий банковского сектора.
Предмет исследования — методы установления эквивалентности информационных технологий.
Научная новизна связана с применением процессного подхода, который позволяет обеспечить установление эквивалентности информационных технологий в моделях защиты информации.
1. Выявлены специфические особенности информационных технологий, которые характеризуются: линейностью формирования; разбиением на связанные множества атрибутов относительно заданных допустимых преобразований; существованием условной эквивалентности; формированием возможно циклической структуры графа множества допустимых преобразований.
Эти особенности позволяют сформировать ограничение на множество информационных технологий, для которых рассматривается задача установления эквивалентности.
2. Определены необходимые условия разрешимости эквивалентности двух информационных технологий при заданном множестве допустимых преобразований, которые заключаются в отсутствие замкнутых путей специального вида в структуре графа эквивалентных преобразований, что позволило перейти к исследованию алгоритма, осуществляющего установление эквивалентности информационных технологий.
3. Сформулированы классы информационных технологий с разрешимой задачей установления эквивалентности и правила приведения абстрактных классов к классам такого вида методами исследования их допустимых преобразований.
4. Показано, что процесс установления эквивалентности информационных технологий для приведенного алгоритма в рамках описанных классов обладает полиномиальной сложностью.
5. Разработана обобщенная модель определения защищенности для информационных технологий, базирующаяся на исследовании: эквивалентности технологий; характеристики разбиения информационной технологии на примитивы; принципов формирования информационной технологии как атрибута информационного объекта.
Практическая значимость заключается в формировании нового инструмента обеспечения защищенности информационных технологий. Результаты проведенной работы являются базой для возможной реализации проектов по внедрению механизмов контроля эквивалентности информационных процессов, применяемых в электронном документообороте.
Основными результатами, имеющими практическое значение, являются: алгоритм установления эквивалентности информационных технологий, методы приведения абстрактных классов к классам с разрешимой задачей установления эквивалентности, применение которых является основой разработанной модели защиты.
Достоверность результатов и методы исследования. Методологической базой исследования являются работы в области вычислительной математики и математической кибернетики.
В качестве основного использовался подход анализа и синтеза теоретических аспектов установления эквивалентности на практическом поле существования и использования информационных технологий.
Обоснованность теоретических результатов обусловлена корректным использованием математического аппарата и методов исследования в линейной алгебре, теории графов, теории множеств, исследования сложности алгоритмов, а также подтверждается серией тестов на стенде разработанной модели.
На защиту выносятся следующие положения диссертации:
1. Анализ модели информационных технологий в области линейной алгебры и теории графов:
- свойство линейности информационных технологий;
- разбиение элементов информационной технологии на связанные множества, относительно заданных допустимых преобразований;
- свойство условной эквивалентности для пар допустимых преобразований;
- правила формирования структуры графа при задании допустимых эквивалентных преобразований.
2. Необходимые условия разрешимости эквивалентности на множестве информационных технологий, как отсутствие замкнутых путей специального вида в графе допустимых преобразований ИТ.
3. Выделенные классы информационных технологий с разрешимой задачей установления эквивалентности.
4. Алгоритм установления эквивалентности информационных технологий и численные характеристики сложности такого процесса в рамках описанных классов.
5. Модель определения защищенности для информационных технологий.
Апробация и внедрение результатов работы.
Реализация практических результатов представлена созданным программным модулем, реализующим функционал модели защиты информационных технологий.
Результаты диссертационного исследования использовались при разработке средств защиты информации в ООО «ОКБ САПР», а также при построении систем в ОАО «Московский Индустриальный Банк»:
- регистрации и ведения розничных банковских продуктов и услуг, предоставляемых клиентам,
- аудита действий пользователей по использованию баз данных, с целью осуществления контроля исполнения внутрибанковских стандартов и процедур.
Основные положения диссертации докладывались и получили одобрение на следующих конференциях: ХП и XIV Международная научно-практическая конференция «Комплексная защита информации» (Россия, г. Ярославль, 2008 г. и Белоруссия, г. Могилев, 2009 г.).
Теоретические и практические результаты обсуждались в рамках семинаров МГУ им. М.В. Ломоносова, МФТИ и ВНИИПВТИ.
Публикации. По теме диссертации опубликовано 3 научные статьи, общим авторским объемом 1,0 п.л.
Структура и объем работы. Диссертация состоит из введения, четырех глав и заключения, списка литературы из 102 позиций. Объем - 116 страниц, 6 рисунков.
Заключение диссертация на тему "Методы контроля эквивалентности информационных технологий в системах защиты информации"
ЗАКЛЮЧЕНИЕ
Приведем основные результаты исследования, являющиеся совершенствованием теории установления эквивалентности математических структур в перенесении полученных в прошлом результатов на модель информационных технологий, а также позволяющие производить анализ защищенности информационных систем путем внедрения средств контроля информационных технологий.
Можно считать, что сформирован инструмент для анализа защищенности информационных технологий методом контроля их эквивалентностей. Данный подход основан на формальной математической модели информационной технологии, рассматриваемой в общем случае в рамках множества с минимальными ограничениями, связанными с естественными особенностями информационных технологий как технологий формирования некоторого продукта.
Приведено и описано исследования алгоритма установления эквивалентности информационных технологий, корректно решающего задачу. В дальнейшем, на базе исследования данного алгоритма, производится выделение ограничений, накладываемых на множество информационных технологий, которые отражают разрешимость поставленной задачи определения эквивалентности. Приводятся обоснования допустимости применения таких ограничений для решения практических задач. На базе этих же задач вводятся дополнительные структуры, характеризующие возможность послабления выдвинутых ограничений. Описывается подход к наложению ограничений на записи информационных технологий и предварительному описанию моментов работы алгоритма, приводящих к бесконечной работе.
Описана прикладная модель защиты информационных технологий и выдвинуты ограничения к ее практической реализации с учетом существующих программно-аппаратных средств защиты информации. Описаны требования к функционалу и структурам хранения данных для такой модели.
Таким образом, представленная модель защиты информационных технологий, основанная на контроле эквивалентности, позволяет повышать оценки защищенности исходя из возможности контроля процессов формирования и обработки информационного объекта.
Основными результатами данной работы можно считать:
1. Выявлены специфические особенности объектов с определенным понятием информационной технологии, позволяющие строить математический аппарат для исследования эквивалентности.
2. Описаны необходимые условия разрешимости эквивалентности двух информационных технологий при заданном множестве допустимых преобразований.
3. Выявлены и описаны классы информационных технологий с разрешимой задачей установления эквивалентности и сформулированы правила приведения абстрактных классов к классам такого вида.
4. Разработан алгоритм установления эквивалентности информационных технологий при заданных допустимых преобразованиях, имеющий полиномиальную сложность.
5. Разработана модель анализа защищенности для информационных технологий, опирающееся на исследование эквивалентности и характеристику разбиения информационной технологии на примитивы.
Основными направлениями для последующих исследований в данной области можно выделить такие аспекты:
1. Реализация описанной модели защиты информации в системах защиты информации, имеющих коммерческую реализацию с целью исследования применимости предложенной модели для более широкого круга задач, в том числе и возможности использования такого подхода для анализа недопустимых операций пользователей в компьютерных системах крупных организаций.
2. Исследование дополнительных методов задания допустимых преобразований и отыскания эффективных математических средств пересмотра абстрактных требований к эквивалентности операций в ИС к ограничениям, наложенным на классы с разрешимой задачей эквивалентности.
3. Развитие задачи оценки уровня защищенности информационных технологий при применении метода задания характеристик каждого из отношения установления эквивалентности и решении задачи оптимального управления для максимизации оценки защищенности информационных технологий при минимизации вычислительной сложности использования информационной технологии.
Библиография Сизов, Алексей Юрьевич, диссертация по теме Методы и системы защиты информации, информационная безопасность
1. Агапов А.Б. Основы федерального информационного права России. М., 1995.
2. Адян С.И. Определяющие соотношения и алгоритмические проблемы для групп и полугрупп / Тр. Матем. ин-та АН СССР, 85. -М., 1966. С. 1-124.
3. Акритас А. Основы компьютерной алгебры с приложениями. -М.; Мир, 1994.-544 с.
4. Алексеев В.Б. Введение в теорию сложности алгоритмов (учебное пособие для студентнов — М.: Издательский отдел ф-та ВМиК МГУ, 2002.
5. Алиев Т.И. Основы моделирования дискретных систем. Учебное пособие. СПб: СПбГУ ИТМО, 2009. - 363 с.
6. Анюхин М.Н., Варновский Н.П., Сидельников В.М., Ященко В.В. Криптография в банковском деле. Методические материалы. М.: МИФИ, 1997.
7. Ахо А., Хопкрофт Дж., Ульман Дж. Построение и анализ вычислительных алгоритмов. — М.: Мир, 1986.
8. Балыбердин А.Л., Седень С.И. Подход к формализации задачи определения степени секретности информации // Вопросы защиты информации. — 1995. — Вып.4.
9. Батурин Ю.М., Жодзишский A.M. Компьютерные преступления и компьютерная безопасность. — М.: Юридическая литература, 1991.
10. Белкин П.Ю., Михальский О.О., Першаков А.С. Программно-аппаратные средства обеспечения информационной безопаности. Защита программ и данных. Учебное пособие для вузов. — М.: Радио и связь, 1999.
11. Варфоломеев А.А., Пеленицин М.Б. Методы криптографии и их применение в банковских технологиях: Учебное пособие. — М.: МИФИ, 1995.
12. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. -М.: МЦНМО, 2003. 328 с.
13. Вирт Н. Алгоритмы и структуры данных — М.: Мир, 1989. -360с.
14. Верещагин Н. К., Шень А. Лекции по математической логике и теории алгоритмов. Часть 1. Начала теории множеств. М.: МЦНМО, 2002. - 128 с.
15. Воеводин В.В. Информационная структура алгоритмов. М.: из-во МГУ, 1997. - 139 с.
16. Воеводин В.В. Полиномиальное оценивание сложности алгоритмов // ЖВМ и МФ. 1999. Т.39, №6. - С. 1032-1040.
17. Воеводин В.В., Воеводин Вл.В. Параллельные вычисления. -СПб.: БХВ-Петербург, 2004. 608 с.
18. Вулф А. Аппаратные средства, обеспечивающие защиту информации ЭВМ // Электроника. 1985. - №18. - Т.58.
19. Гадасин В.А., Давыдова Т.В., Конявский В.А. Системные основы технологии защиты электронной информации // Управление защитой информации. — 2001. — Том 5. №1.
20. Гадасин В.А., Конявский В.А. Анализ системных свойств среды существования традиционного и электронного документов // Проблемы управления безопасностью сложных систем: Материалы IX международной конференции. Москва, 19 декабря 2001г. М.: РГГУ, ИПУ РАН.
21. Гадасин В.А., Конявский В.А. От документа — к электронному документу. Системные основы. — М.: РФК-Имидж Лаб, 2001.
22. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. — М.: Энергоатомиздат, 1994. -Кн. 1. -400 с.
23. Герасименко В.А., Малюк А.А. Основы защиты информации М.: МИФИ, 1997.
24. Галеев Э.М., Зеликин М.И. Оптимальное управление. М.: МЦНМО, 2008.-320 с.
25. Гоппа В.Д. Введение в алгебраическую теорию информации. -М., 1995.
26. Грушо А.А. О существовании скрытых каналов утечки информации // Дискретная математика. — 1998. Т. 10. -Вып. 1. — С. 24-28.
27. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. -М.: Яхтсмен, 1996.
28. Гэри М., Джонсон Д. Вычислительные машины и труднорешаемые задачи. М.: Мир, 1982.
29. Ершов А.П. Операторные алгорифмы I. Основные понятия // Проблемы кибернетики. — 1960. вып.З. - С. 5-48.
30. Ершов А.П. Современное состояние теории схем программ // Проблемы кибернетики. 1973. - вып.27. - С. 87-110.
31. Жельников В. Криптография от папируса до компьютера. -М.: ABF, 1997.
32. Захаров В. А Быстрые алгоритмы разрешения эквивалентности операторных программ на уравновешенных шкалах // Математические вопросы кибернетики. — 1998. — вып.7.
33. Захаров В. А Быстрые алгоритмы разрешения эквивалентности пропозициональных операторных программ на упорядоченных полугрупповых шкалах // Вестник
34. Московского университета, сер. 15, Вычислительная математика и кибернетика. — 1999. — №3.
35. Захаров В.А. О свободных схемах в формальных моделях программ // Математические вопросы кибернетики, Вып. 5. -М.: Физматлит, 1994.
36. Захаров О. Что такое электронный документооборот? // КомпьютерПресс. 1997. - №4. - С.79-82.
37. Ильин В.А., Ким Г.Д. Линейная алгебра и аналитическая геометрия — М.: издательство МГУ, 2002.
38. Иткин В.Э. Логико-термальная эквивалентность схем программ // Кибернетика. 1972. - №1. - С. 1-9.
39. Ищейнов В.Я., Мецатунян М.В. Защита конфиденциальной информации. Учебное пособие. М.: Форум, 2009. - 264 с.
40. Касперский Е. Компьютерные вирусы в MS-DOS. — М.: Эдэль, 1992.
41. Клини С.К. Математическая логика — М.: Едиториал УРСС, 2005.
42. Кнут Д.Э. Искусство программирования Получисленные алгоритмы. Т.2. — М., Издательский дом «Вильяме», 2000.
43. Кнут Д.Э. Искусство программирования. Сортировка и поиск.- Т.З. М., Издательский дом «Вильяме», 2000.
44. Колмогоров А.Н.Теория информации и теория алгоритмов. — М.: Наука, 1987.
45. Колмогоров А.Н. Три подхода к определению понятия «количество информации». Проблемы передачи информации.1. Т.1. -Вып.1. — 1965.
46. Конявский В.А. Возможное решение проблемы «оригинал-копия» для электронных документов // Безопасность информационных технологий. — 2000. — №1.
47. Конявский В.А. Защита информации в электронных документах // Мир связи. Connect! — М., 2002. № 3.
48. Конявский В.А. Иерархия защиты электронных документов // Комплексная защита информации. Тезисы докладов IV Международной конференции (29 февраля — 2 марта 2000 г., Раубичи). — Мн., 2000.
49. Конявский В.А. Методы и аппаратные средства защиты информационных технологий электронного документооборота: Дис. докт. техн. наук — М., 2005. 360 с.
50. Конявский В.А. Методы и механизмы аппаратной безопасности // Безопасность информационных технологий. — 1999. -№1 С. 59-73.
51. Конявский В.А. Некоторые вопросы организации электронного документооборота // Проблемы создания системы электронного документооборота. -М.: МГУ, 2003.
52. Конявский В.А., Гадасин В.А. Документ как предмет и процесс // Научные и методологические проблемы информационной безопасности (сборник статей к 65-летию академика РАН В.А. Садовничего) / Под ред. В.П. Шерстюка. -М.: МГУ, 2004.
53. Конявский В.А., Гадасин В.А. Основы понимания феномена электронного обмена информацией. — Мн.: Беллитфонд, 2004.
54. Конявский В.А., Кузнецов Н.В. Безопасные информационные системы для банков — М.: Банки и технологии, 1994.
55. Конявский В.А., Лопаткин С.В. Компьютерная преступность.- Том 1.-М.: РФК Имидж Лаб, 2006.
56. Конявский В.А., Лопаткин С.В. Компьютерная преступность.- Том 1. М.: РФК - Имидж Лаб, 2006.
57. Кормен Т., Лейзерсон Ч., Ривест Р. Алгоритмы: построение и анализ. М.: МЦНМО, 2000. - 960 с.
58. Кристофидес Н. Теория графов. Алгоритмический подход. -М.: Мир, 1978.
59. Ложкин С.А. Лекции по основам кибернетики (учебное пособие для студентов). — М.: Издательский отдел ф-та ВМиК МГУ, 2004.-253 с.
60. Лустин В.И., Яковец Е.Н. История и современная система защиты информации в России. Курс лекций — М.: МосУ МВД России, 2008.
61. Ляпунов А.А. О логических схемах программ. // Проблемы кибернетики. 1958. — вып. 1. - С. 46-74.
62. Марков А. А. О некоторых алгорифмах, связанных с системами слов // Изв. АН СССР. Сер. матем. 1963. - С. 101160.
63. Марков А.А. О неотличимости по инвариантам в теории ассоциативных исчислений // Изв. АН СССР. Сер. матем. — 1963.-С. 907-936.
64. Марков А.А. О неразрешимых алгорифмических проблемах // Матем. сб. Новая сер. 1952. - С.34-42.
65. Марков А.А. Теория алгорифмов (Совм. с Н. М. Нагорным.) -М.: Наука, 1984.-432 с.
66. Мину М. Математическое программирование. Теория и алгоритмы. -М.: Наука, 1990. 488 с.
67. Моисеев Н.Н. Элементы теории оптимальных систем. — М.: Наука, 1975.
68. Оганесян Г.У. О полугруппах с одним соотношением и полугруппах без циклов // Изв. АН СССР, Сер. матем., 46. -1982.-№ 1.-С.88—94.
69. Ope О. Теория графов М.: Книжный Дом «Либроком», 2009.
70. Пеленицын М.Б. Опыт использования средств криптографической защиты в системе электронных расчетов Банка России // Информационная безопасность России в условиях глобального информационного общества. — М., 2001. -С. 105-107.
71. Петренко С.А., Симонов С.В. Управление информационными рисками. Экономически оправданная безопасность. М.: ДМК, 2004.-302 с.
72. Подловченко Р.И. Об одном массовом решении проблемы эквивалентных преобразований схем программ. I // Программирование. — 2000. — №1. — С. 64-77.
73. Подловченко Р.И. Об одном массовом решении проблемы эквивалентных преобразований схем программ. II // Программирование. 2000. - №2. - С. 3-11.
74. Подловченко Р.И. Рекурсивные программы и иерархия их моделей // Программирование. 1991. - №6. - С. 44-52.
75. Подловченко Р.И., Хачатрян В.Е. Метод трансформацинного распознавания эквивалентности в моделях вычислений // 8-ой межд.сем. Дискретная математика и ее приложения. Москва, МГУ.-2004.-С. 38-43.
76. Подловченко Р.И., Хачатрян В.Е. Об одном подходе к разрешению проблемы эквивалентности // Программирование. 2004. - № 3. — С. 3-20.
77. Проскурин В.Г., Крутов С.В., Мацкевич И.В. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учебное пособие для вузов. М.: Радио и Связь, 2000.
78. Расторгуев С. П. Программные методы защиты информации в компьютерах и сетях. —М.: Издательство агентства «Яхтсмен», 1993.
79. Сапоженко А.А., Рыбко А.И. Элементы теории графов и схем //Методическая разработка. -М.: изд-во МГУ, 1991.
80. Свами М., Тхулалираман К. Графы, сети и алгоритмы. М: Мир, 1984.-455 с.
81. Сенаторов А. А. Обеспечение безопасности автоматизированных систем Банка Росси в условиях интеграции в глобальные информационные технологии // Информационная безопасность России в условиях глобального информационного общества. — М., 2001. — С. 1619.
82. Сибуя М., Ямамото Т. Алгоритмы обработки данных. М.: Мир, 1986.-218 с.
83. Сидорин Ю.С. Технические средства защиты информации. -СПб: Издательства Политехнического университета, 2005. -108 с.
84. Стрельцов А.А. Обеспечение информационной безопасности в России: теоретические и методологические основы. — М.: МЦНМО, 2002.-296 с.
85. Трахтенброт Б.А. Алгоритмы и вычислительные автоматы. -М.: Советское радио, 1974.
86. Уолкер Дж., Блейк. Безопасность ЭВМ и организация их защиты. М.: Связь, 1980. - 112 с.
87. Успенский В.А. Машина Поста. — М.: Наука. 1988. 96 с.
88. Фомичев В.М. Дискретная математика и криптология. Курс лекций. М.: ДИАЛОГ-МИФИ, 2003. - 400 с.
89. Фролов А.В., Фролов Г.В. Осторожно: компьютерные вирусы. -М.: ДИАЛОГ-МИФИ, 1996.
90. Хачатрян В.Е. Полная система эквивалентных преобразований для многоленточных автоматов // Программирование. 2003.1. С. 62-77.
91. Хачатрян В. Е. Проблема эквивалентных преобразований для однородных многоленточных автоматов // Программирование. -2008. — №3. — С. 77-80.
92. Хачатрян В.Е. Трансформационные методы сравнения моделей на эквивалентность // Научные ведомости. Серия: информатика, прикладная математика, управление. Белгород. БелГу. 2004. — С. 40-51.
93. Хачатрян В.Е., Рязанов Ю.Д. Структурный метод распознавания автоматной эквивалентности // Вестник БГТУ.- 2003. №6. - ч.З. - С. 236-239.
94. Хомский Н., Миллер Дж. Введение в формальный анализ естественных языков // Кибернитический сборник. М.: Мир, 1965. -Вып.1. — С. 231-290.
95. Хопкрофт Дж., Мотвани Р., Ульман Д. Введение в теорию автоматов, языков и вычислений. — М.: Издательский дом «Вильяме», 2002. — 528 с.
96. Шаньгин В.Ф. Защиты компьютерной информации. М.: ДМК, 2008. - 544 с.98.
97. Шеннон К. Математическая теория связи. Работы по теории информации и кибернетике. — М.: Издательство иностранной литературы, 1963.
98. Шеннон К. Работы по теории информации и кибернетике. — М.: Издательство иностранной литературы, 1963. — 827 с. Шнайер Б. Прикладная криптография. — М.: издательство Триумф, 2003. 816 с.
99. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. Спб.: Питер, 2003. - 368 с.
100. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. — М.: изд. Молгачева С.В., 2001. Яблонский С.В. Введение в дискретную математику. — М.: Наука, 1985.
-
Похожие работы
- Комбинаторные средства формализации эмпирической индукции
- Методология построения структуры системы обработки информации на основе расширенной реляционной модели данных и алгоритмов
- Разработка методов и инструментальных средств повышения пертинентности поиска в современных информационных средах
- Логико-лингвистические методы и модели в системе оперативного управления органами внутренних дел
- Эквивалентностные понятия для моделей параллельных и распределенных систем
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность