автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Модели и алгоритмы оценки эффективности программных систем защиты информации

кандидата технических наук
Коробкин, Дмитрий Игоревич
город
Москва
год
2010
специальность ВАК РФ
05.13.19
Диссертация по информатике, вычислительной технике и управлению на тему «Модели и алгоритмы оценки эффективности программных систем защиты информации»

Автореферат диссертации по теме "Модели и алгоритмы оценки эффективности программных систем защиты информации"

На правах рукописи

Коробкнн Дмитрий Игоревич

МОДЕЛИ И АЛГОРИТМЫ ОЦЕНКИ ЭФФЕКТИВНОСТИ ПРОГРАММНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ

Специальность 05.13.19 -методы и системы защиты информации, информационная безопасность

Автореферат диссертации на соискание ученой степени кандидата технических наук

-9 ДЕК 2010

Москва-2010

004616628

Диссертационная работа выполнена в отделе разработки и внедрения средств защиты информации в корпоративных информационных системах и технологиях ФГУП «Всероссийский научно-исследовательский институт проблем вычислительной техники и информатизации»

Научный руководитель:

доктор технических наук Тарасов Александр Алексеевич

Официальные оппоненты:

доктор технических наук Климов Сергей Михайлович

кандидат технических наук Назаров Игорь Григорьевич

Ведущая организация:

ОАО «Центральный научно - исследовательский институт радиоэлектронных систем»

Защита состоится «21» декабря 2010 г. в 10.00 часов на заседании диссертационного совета Д 219.007.02 при ФГУП «Всероссийский научно-исследовательский институт проблем вычислительной техники и информатизации» (ВНИИПВТИ) по адресу: 115114, Москва, 2-й Кожевнический пер., дом 8, аудитория №213.

С диссертацией можно ознакомиться в библиотеке ВНИИПВТИ по адресу: 115114, Москва, 2-й Кожевнический пер., дом 8, стр. 1.

Автореферат разослан ноября 20101

Ученый секретарь

диссертационного совета Д 219.007.02 кандидат экономических наук

П.П. Гвритишвили

Основные методы исследования. Для решения поставленных задач использовались методы системного анализа, теории вероятностей и математической статистики, теории графов, математического моделирования.

Автор защищает:

1. Модель динамического конфликта между нарушителем и ПСЗИ.

2. Комплекс моделей и алгоритмов для количественной оценки эффективности ПСЗИ, позволяющие описывать динамику функционирования сложных иерархических ПСЗИ при проектировании, с учетом требований к адекватности и точности результатов проектирования, а также проводить вычисления с заданной точностью при малом объеме вычислений без ограничений на исходные данные в рамках принятой полумарковской модели динамики функционирования.

3. Алгоритм анализа комплексного показателя эффективности ПСЗИ, основанный на экспериментальной оценке реакции ПСЗИ на типовые ситуации, возникающие в процессе её функционирования.

4. Программно-моделирующий комплекс анализа эффективности ПСЗИ, функционирующий в рамках системы автоматизированного проектирования СЗИ.

Научная новизна. В диссертации получены следующие результаты, характеризующиеся научной новизной:

процедура комплексной оценки эффективности ПСЗИ, основанная на использовании полумарковской модели динамики функционирования ПСЗИ, которая отличается от известных учетом частных показателей и иерархии задач защиты информации, а также учетом статических и динамических свойств систем защиты информации.

модели для количественной оценки эффективности ПСЗИ, позволяющие описывать динамику функционирования сложных иерархических ПСЗИ при автоматизированном проектировании СЗИ, с учетом требований к адекватности и точности результатов проектирования, а также проводить вычисления с заданной точностью при малом объеме вычислений без ограничений на исходные данные в рамках принятой полумарковской модели динамики функционирования.

Практическая значимость работы состоит в том, что разработанная совокупность моделей и алгоритмов позволяет при создании программных систем защиты информации проводить обоснованную оценку их эффективности с учётом существующих сценариев осуществления деструктивных воздействий и требований к защищённости АС от них, а также формировать конкретные организационно-технические решения о необходимости, объеме и направлениях доработки ПСЗИ. Предлагаемый подход не призван заменить сертификационные испытания и т.д., а применяется на предварительном этапе для экономии финансовых и временных ресурсов разработчиков и позволяет анализировать работоспособность системы с заранее определенными заказчиком параметрами.

Реализация результатов работы. Основные результаты диссертации реализованы Воронежским авиационным инженерным университетом Минобороны России при организации учебного процесса, а также при организации обучения слушателей по дисциплинам «Моделирование систем», «Информационные и программные системы», «Сетевые информационные технологии» на кафедре информационно-технического обеспечения ОВД Воронежского института МВД России, что подтверждается актами внедрения.

Достоверность и обоснованность полученных результатов обеспечивается применением корректных исходных данных, апробированного аппарата исследований, проверкой непротиворечивости и адекватности промежуточных и окончательных положений и выводов и подтверждается полученными экспериментальными данными, совпадающими с существующими данными об эффективности известных ПСЗИ.

Апробация работы. Основные положения диссертации доложены и одобрены на:

1. Международных научно-технических конференциях «Системные проблемы надежности, качества, информационно-телекоммуникационных и электронных технологий в управлении инновационными проектами. Иннова-тика-2009» и «Инноватика-2010» (Москва-Воронеж-Сочи; 2009 г., 2010 г.).

2. Международной научной конференции "Математические методы в технике и технологиях, МТТТ-23" (Белгород, 2010 г.).

3. Конференции молодых ученых Федерального государственного научно-исследовательского испытательного центра РЭБ ОЭСЗ Минобороны России (Воронеж, 2008 г.).

4. Ряде научно-практических семинаров в Минобороны России, МВД России, ФСО России (2007 - 2010 гг.).

Публикации. Основные результаты диссертации опубликованы в 13 печатных работах, в том числе 6 из них в изданиях, рекомендованных ВАК Минобрнауки России.

Структура и объём работы. Диссертация состоит из введения, четырёх разделов, заключения, списка использованных источников. Работа представлена на 116 страницах машинописного текста, включает 2 таблицы и 17 рисунков, библиографию из 118 наименований.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность темы диссертационной работы, анализируется состояние исследований в данной области, формулируются цель, научная задача работы и направления её решения.

В первом разделе - «Основные направления совершенствования механизмов оценки эффективности программных систем защиты информации» - проанализированы назначение, структура и выполняемые ПСЗИ функции.

При построении ПСЗИ разрабатывается комплекс программ, выполняющих множество защитных функций: ограничение и разграничение доступа; разделение доступа (привилегий); контроль и учет доступа и попыток НСД; криптографическое преобразование информации и т.д. Анализ возможностей, функций и принципов организации существующих ПСЗИ позволил построить структурную и функциональную модель типовой современной ПСЗИ, рассматриваемой как объект проектирования. Он представляет собой сложную организационно-техническую систему с большим количеством разнородных параметров. Процесс проектирования ПСЗИ включает, наряду с этапом синтеза, этап анализа. Его структура показана на рис.1.

] , 2

Прикятве решении о приемлемости ПСЗИ

Разработанные ПСЗИ

Рис. 1. Структура этапа анализа процесса проектирования ПСЗИ

Для корректного решения задач этапа анализа эффективности ПСЗИ необходим учет множества параметров, как качественных, так и количественных. Это вызывает необходимость введения множества частных показателей, характеризующих динамические и статические свойства ПСЗИ. Для удобства и полноты такого анализа и сравнения различных вариантов построения ПСЗИ предложен комплексный показатель эффективности Эпсзи, который интегрирует множество частных показателей, характеризующих различные свойства ПСЗИ:

Эпсзи~ < Э7, Э">, (1)

где Э7 - показатель, характеризующий динамические свойства ПСЗИ (динамический показатель); э" - множество показателей, характеризующих статические свойства ПСЗИ {статические показатели).

В качестве динамического показателя принята вероятность того, что ПСЗИ выполнит свою задачу раньше злоумышленника:

7 = Р(г5£ гД (2)

где 5 - время обнаружения и пресечения действий злоумышленника;

ты - время нахождения злоумышленника в системе, обусловленное стратегией несанкционированного доступа (НСД) к информации, принятой злоумышленником.

В качестве статических - совокупность булевых переменных, отражающих факт соответствия (логическая 1) или несоответствия (логический 0) установленным требованиям. При агрегировании данных показателей в комплексный доминирующим является динамический показатель, который отражает полноту свойств ПСЗИ с точки зрения динамики функционирования. Сущность процедуры агрегирования частных показателей эффективности ПСЗИ состоит в следующем (рис. 2).

Оцениваются динамический показатель ПСЗИ и статические показатели, после чего оценка комплексного показателя сводится, к совместному анализу динамического и статических показателей, причем реализация статических свойств определяется экспертным порядком путем сравнения требований технической документации на ПСЗИ и определением их выполнения, динамических - путем моделирования процесса функционирования ПСЗИ.

Методика моделирования основана на использовании механизма реализации защитных функций, что соответствует основным требованиям и положениям нормативных документов ФСТЭК России, где наличие соответствующих функций является условием отнесения АС к определенному классу защищенности.

Задача оценки Эпсзи в формализованном виде представляет задачу определения следующей пары отображений:

^ :3й -{0,1}, где Я+ - множество положительных действительных чисел.

Отображения Г/ ^ представляют собой определенные правила, реализуемые соответствующими моделями и алгоритмами. Их разработке посвящены следующие разделы работы.

Рис. 2. Структурная схема процедуры агрегирования частных показателей эффективности ПСЗИ в комплексный показатель

Второй раздел - «Математические модели оценки эффективности программных систем защиты информации» - посвящен разработке методического и математического обеспечения процедур моделирования, анализа и оценки эффективности ПСЗИ.

Для формального описания и исследования взаимодействия ПСЗИ и злоумышленника предложена модель динамического конфликта, позволяющая адекватно отразить динамику функционирования сложных иерархических систем, которыми являются ПСЗИ. На рис. 3 приведена вербальная модель динамического конфликта злоумышленника и ПСЗИ, разработанная на основе анализа технической документации на типовые ПСЗИ и типовых стратегий НСД.

Описание динамики взаимодействия злоумышленника с ПСЗИ осуществляется с использованием методов теории полумарковских процессов, которые позволяют получить наиболее адекватные модели случайных процессов с последействием и произвольными законами распределения переходных характеристик. Основная идея построения вероятностной модели динамичес-

Исследование подсистемы обеспечения доступа в ПСЗИ

Этапы действий злоумышленника

Исследование подсистемы преобразования инфор- Преодоление ПСЗИ и хищение (мо-мации в ПСЗИ дификация) информации

Шаг 1

13 ведение программных закладок (ПЗ) ЛС

Шаг 2

Контроль ПЗ прерываний и паролей. Пересылка паролей злоумышленнику. Самоуничтожение 113

1 .Проверка 1. Контроль

ПОЛНОМОЧИЙ нарушений

пользователя пользователем

при входе с правил работы

систему 2. Обнаруже-

2. Контроль ние ПЗ и не-

нарушений санкциониро-

пользователем ванных измс-

правил работы не-ний в среде

ЛС

* г________Л __

1. ПС обес- ¡1. ПС регист-

печ. санкцио- рации

нир. доступа 2. ПС обеспсч.

2. Л С регист- ¡целостности

рации ¡среды

Проверка целостности рабочей среды ЛС и выявление следов

действий ПЗ перед окончанием работы

\ \

1. Коитрол!» нарушении пользователем правил работу

2. Обнаружение ПК и несанкционированных изменений в среде ЛС

х..........

ПС окончания работы

II. ПС регистрации

2. ПС обсспсч. целостности

Проверка целостности рабочей среды ЛС и выявление следов действий 113 перед окончанием работы

ПС окончания 'работы

1 .Проверка полномочий пользователя при входе в систему 2. Контроль • нарушений пользователем правил работы

г.__±_________

1. ПС обсспсч. санкционир. доступа

2. ПС регистрации

Шаг 3 Шаг 4 Шаг 5 — Шаг 6 Шаг 7

Разработка способов преодоления ПСЗИ.Создан» с программ контроля (ПК) работы ПСЗИ Проникновение ПК в ПСЗИ.Псрсхиа т и пересылка зло умышлен-нику программ ПСЗИ Самоуничтожение ПК Лиал1гз. дсл-ассемблнро-ванпс программ ПСЗИ и разработка программ манипул кропания информацией (ПМИ) Проникновение ПМИ в ПСЗИ Поиск инфор» маиии в ПСЗИ. Моднфик. или пересылка информации злоумышленнику. Самоуничтожение ПМИ

\ \

Результаты конфликта

Выигрыш стороны

А

Информация похищена (модифицирована)

и

1. Контроль | нарушений пользователем правил работы

2. Обнаружение ПМИ и несанкционированных изменений

......."Ж-----

1. ПС регистрации

2. ПС обсспеч. целостности

Информация защищена

Выигрыш стороны Б

Условные обозначения:

- злоумышленник выполнил данное действие раньше ПСЗИ; .............- ПСЗИ ныполнилл спою задачу раньше злоумышленника;

Рис. 3. Вербальная модель динамического конфликта между злоумышленником и ПСЗИ в АС

кого конфликта заключается в переходе от независимого описания функционирования противоборствующих сторон безусловными вероятностно-временными характеристиками (ВВХ) к описанию их взаимодействия конфликтно-обусловленными ВВХ, отражающими выигрыш одной из сторон в случае опережающего выполнения ею своей задачи. В качестве ВВХ динамического конфликта используются конфликтно-обусловленные плотности распределения вероятности (ПРВ) выигрыша конфликтующих сторон. Использование полумарковской модели представления процессов функционирования ПСЗИ позволяет аппроксимировать время выполнения защитной функции ПСЗИ любым законом распределения. Достоинством полумарковской модели является инвариантность (независимость от закона распределения времени выполнения) к закону распределения времени выполнения защитных функций ПСЗИ.

В соответствии с технологией использования методов теории полумарковских процессов применительно к описанию динамического конфликта разработка аналитических моделей реальных процессов осуществляется в три этапа:

1. Разработка вербальной модели исследуемого процесса, отражающей его наиболее существенные с точки зрения решаемых исследовательских задач стороны.

2. Разработка динамического графа случайного полумарковского процесса, эквивалентного вербальной модели, а также исходной системы интег-ро-дифференциальных уравнений, описывающей ПРВ перехода процесса из начального в конечные состояния.

3. Выбор табулированных ПРВ, наиболее точно аппроксимирующих ВВХ моделируемых процессов и разработка способа вычисления выходного показателя по исходной системе интегро-дифференциальных уравнений.

Динамический граф случайного полумарковского процесса, соответствующий содержанию вербальной модели, представлен на рисунке 4.

Независимое фумкциэ-инряазотв сзорэн

О. И |3_

Стслсока ОС

® о, ах о )-1

Сторона

о 1—-—М 1

Дкиймичсский юэкфопочГ менсизг стотаоиа а к Р Выигрыш сторзиы

сх

-—г-— »—~

О

п

СО* ОО

<Ю в 00'

Ч2>

Въттсгрьттгг^тара ны

Рис. 4. Вероятностная модель динамического конфликта злоумышленника и ПСЗИ

ПРВ переходов случайного процесса из начального состояния динамического графа к его конечным состояниям описывается исходной системой интегро-дифференциальных уравнений:

ст=т,

С1{1) = со„,(/),

Г

С2(0 = |й)ш(г)®]2(/-г)а'г,

0

1

С3(г)= |с,(г)»,,(г-т)с/г,

О

С4 (0 = |с, (<•)«„(/-г^г,

С 7

С,(0= }С4(г)а>и(/-т№, (3)

0

1

С6(Г)= |С,(т)©я(/-тМг,

О Г

С7(0={С60>И(*-Г)Л-,

15

I

с 8 (/) = «„„(/) + | С , ( т ) <а ,8 (г - г ) с/ г +

/ / + | С , ( т ) й) ,„ (/ - т ) с! т + \ С )со п {! - т )с! г +

I

\ С 6 (т ) со 68 (< - г ) с1 т ,

о

где - ПРВ прихода процесса в /-е состояние в момент времени I; баф -дельта-функция в точке 7=0.

Выходным состоянием динамического графа на рис. 5, соответствующим выигрышу ПСЗИ, является состояние Б8, поэтому, с учетом обобщенной системы интегро-дифференциальных уравнений (3), выражение для определения показателя (2) примет следующий вид:

сс

] = р(т,<т,)= \с%{т)с!т. (4)

о

Рис. 5. Динамический граф случайного процесса, описывающего динамический конфликт между злоумышленником и ПСЗИ

Условные обозначения: 50 - начальное состояние процесса; £7 - конечное состояние процесса, соответствующее выигрышу стороны а (информация похищена (модифицирована) злоумышленником); 5« - конечное состояние процесса, соответствующее выигрышу стороны /? (информация защищена); *SJ,..., - промежуточные состояния процесса, соответствующие успешном)' выполнения злоумышленником соответствующих шагов по доступу к информации (см. рис. 3); 4$) - конфликтно - обусловленные ПРВ выполнения злоумышленником 1, 2 .. 7 шагов по доступу к информации (см. рис. 3) раньше, чем СЗИ выполнит соответствующую задачу по пресечению его действий; - конфликтно - обусловленные ПРВ пресечения действий злоумышленника соответственно на 1,2 .. 7 шагах (см. рис. 3, 5).

Для проведения математических расчетов реальные распределения ВВХ случайных процессов в работе аппроксимировано табличными ПРВ. Точность вероятностной модели во многом зависит от того, насколько аппроксимирующие табличные ПРВ соответствуют реальным. Наиболее точным и универсальным аппроксимирующим распределением для моделирования положительно-определенных случайных процессов с различной степе-

нью последействия является обобщенное распределение Эрланга вида ¿(1), в котором один параметр равен Л], а остальные (к-1) параметров равны Ло •

Аналитическое решение исходной системы интегро-дифференциальных уравнений (3) для выбранного аппроксимирующего распределения является чрезвычайно сложной задачей. Применение методов численного решения интегро-дифференциальных уравнений или методов имитационного моделирования приводит к необходимости разработки алгоритмически сложных автоматизированных расчетных и имитационных задач и, как следствие, неприемлемой трудоемкости проведения расчетов.

Для приведения выражения (4) к аналитически вычисляемому виду с учетом аппроксимации входящих в (3) ПРВ обобщенным распределением Эрланга к(1) целесообразно использовать способ, основанный на последовательной замене сложных конфликтно - обусловленных ПРВ эквивалентными им безусловными ПРВ.

Выражение для вычисления показателя (4) примет следующий вид:

/ = Р(тя<гл.)= } [М,1о„(г) + М,2ю,2(г)+ +М,3ю,}(т) + М,4а>,<(т) + М„е>„(т)+ ^ + Л/,6©,6(г) + Л/,,а>,7( т)]Л = М,, + + Мч1 + + МчА + М,5 + М^ + М,7.

В качестве примера вычисления коэффициентов нормировки, входящих в (5), способом подстановки эквивалентных ПРВ, рассмотрим подробней порядок вычисления М?4. В соответствии с последовательностью преобразований, заданных индексом для вычисления данного коэффициента нормировки выполняется следующая последовательность действий:

1. Вычисление коэффициента нормировки М^ на основе параметров

безусловных ПРВ ®Л.,(0 и (0.

2. Аналогично предыдущему этапу определяются коэффициенты нормировки ПРВ ®луХз(0 и Й^.лгДО.

3. Вычисляется коэффициент нормировки в результате трехкратной эквивалентной подстановки вида:

(6)

Анализ порядка определения коэффициентов нормировки, входящих в (5) и используемых при этом математических выражений показывает, что в результате применения способа подстановки эквивалентных ПРВ выражение для вычисления динамического показателя эффективности ПСЗИ приведено к аналитически вычисляемому виду. Погрешность получаемых оценок не превышает единиц процентов, что не уступает по точности численным и

имитационным методам при значительно меньшей трудоемкости проведения расчетов.

Третий раздел - «Разработка алгоритмов и процедур комплексной оценки эффективности при создании программных систем защиты информации» - посвящен алгоритмизации процесса количественной оценки эффективности ПСЗИ. В качестве объекта исследования в данной работе использовалось широко распространенная ПСЗИ «Спектр-2». Разработан алгоритм аппроксимации времени выполнения защитной функции ПСЗИ.

На рис. 6 представлена структурная схема алгоритма оценки показателя (2). Работа алгоритма осуществляется следующим образом.

Исходные данные (блок 1): '"«'• а<" - среднее значение (математическое ожидание) и дисперсия нормального распределения, аппроксимирующего

2

ПРВ времени решения задачи стороной а (атакующая сторона); "!<9" -среднее значение (математическое ожидание) и дисперсия нормального распределения, аппроксимирующего ПРВ времени решения задачи стороной /?

(ПСЗИ); _ идентификатор времени пребывания атакующей стороны

или ПСЗИ в состоянии /.

т„ -тд ¿ = " "

кг1 + а1

Р(Ь) - табулированное преобразование Лапласа (блок 2) \ а ■ р _ Устанавливается значение 1 счетчика 1 состояний функционирования ПСЗИ (блок 3).

В блоках 4-8 определяются значения

* = (7)

4?, =1-|таР(Ю + -

(8)

"¿К-'У 2тасг1

+ + а}) -Дя^ + а}

(9)

К <ц

Рис. 6. Алгоритм количественной оценки динамического показателя эффективности

ПСЗИ

Осуществляется переход ПСЗИ (злоумышленника) из состояния \ в состояние (+1 (блок 9). Проверяется условие выхода из цикла (блок 10). Устанавливается значение 1 счетчика 1 (блок 11). Определяются значения мч> . коэффициенты нормировки соответствующих ПРВ (блок 12), здесь 1' - индексы, раскрывающие последовательность эквивалентных подстановок, в результате которых получена данная ПРВ и коэффициент нормировки:

д2=(т*Я)+№*т\

?3=(Л/1 * Я)+(N2 • 52)+(Я * Ю),

= (М * 51) ■+ (N2 * 52) ■+ (N3 * 53) + (54 « ЛГ4),

q5=(Ní^Sl)+(N2* 52)+(Л'З • 53) + (Л'4 ♦ 54)+(.В » ЛЗ),

(10)

= (Л'1 • 51)+(N2 • 52) + (Ю V«)+(Л'4 • 54)+(N5 • 55) + (56 » N6), д7 = (М • 51) + (Л'2 « 52) + (Л'З • 53) + (N4 • 54) + (N5 > 55)+ (N6 • 56)+(57 • Л'7)

Увеличивается значение счетчика / на 1 (блок 13). Проверяется условие выхода из цикла (блок 14). Устанавливается значение 1 счетчика г (блок 15).

Определяется значение показателя (2) (блок 16):

СО

о

выводится текущее значение интеграла на экран. Увеличивается значение счетчика / на 1 (блок 17). Проверяется условие выхода из цикла (блок 18).

Разработка алгоритма является предварительным этапом разработки программно-моделирующего комплекса оценки эффективности ПСЗИ.

В четвертом разделе - «Разработка и применение автоматизированных средств комплексной оценки эффективности программных систем защиты информации» - осуществлена реализация разработанных моделей и алгоритмов (разделы 2 и 3) в форме программных средств ПМК, которые инсталлируются на отдельно выделенном компьютере, поддерживающем автоматизированное выполнение процедур моделирования, анализа и комплексной оценки эффективности ПСЗИ. ПМК предназначен для решения следующих основных задач: моделирование вероятностно-временных характеристик функционирования программных ПСЗИ и расчет динамического показателя эффективности ПСЗИ. Программные средства имеют модульную

структуру и включают восемь подпрограмм, обеспечивающих решение рассмотренных выше задач. На рис. 7 представлен графический интерфейс пользователя программного обеспечения для исследования зависимости динамического показателя эффективности ПСЗИ от времени.

•Ь»и<*яе Ы :е'ь?«|ЬкГ* г . с г г ^

I ......... Очистит*! граф*- 1

Со^уяе г$*ма «ш№<»«*ря ceonz егере» ic6A- 172 ■ Среднее spct-w re«« мавч ctopcfcfr В • 72.5

Рис, 7. Графический интерфейс пользователя программного обеспечения для исследования зависимостей динамического показателя эффективности ПСЗИ от времени

Минимальные требования к ПЭВМ: процессор Intel Pentium, AMD Athlon, память - 32 Мбайт, занимаемый ПО объем памяти на диске -1 Мбайт.

Программное обеспечение разработано в среде программирования DELPHI, имеет наглядный и удобный интерфейс пользователя.

При оценке эффективности ПСЗИ в условиях конфликта, в соответствии с разработанной во второй главе вербальной моделью, рассмотрены семь этапов действий злоумышленника и выполнения защитных функций ПСЗИ:

Оценка эффективности ПСЗИ проводилась для ПСЗИ «Спектр-Z». При исследовании исходные данные для этапов действий злоумышленника считались неизменными и имели значения приведенные на рис. 8-10 (параметры стороны А), а данные для этапов выполнения защитных функций ПСЗИ (параметры стороны В) изменялись и имели 3 варианта значений приведенные на рис. 8 - вариант 1, на рис. 9 - вариант 2, на рис. 10 - вариант 3.

Анализ полученных результатов показывает, что при увеличении времени, которое отводится для успешной реализации защитных функций ПСЗИ, увеличивается защищенность АС (рис. 8-10).

Ношнывизнмче 115t.il иен-- чэркаяыяхт, жллмтечс;.

стдаи»! й

.....Щ

М-рШЦ) гл.ртр

мл.раоЩ)

м.рпа

раслр*«*пвиго: ЛфХЬ- В

1. мы-р' "Щ .....Щ

г мьг-ро'до"!^ вьг • ЯЙГ~|§1 э. мьз»ЩЩ сю »[и

5 мьб « ршЩЙ; оь?» ШЩ

...

X..

Средне« еоемя еытояив*ии аюкх гьи*> спаак^А ■ 2Х С&ее** с$«4Я еыпсччгтя с*»* эас»- стороной Б • 8?

Рис. 8. Зависимость динамического показателя эффективности ПСЗИ от времени при исходных данных варианта I

Подпоры Р 1

СГЧЮНЫ А раег^евйле?«« сторона.- В

1. им.рГВ 0.8

па-ро М о.е

г м«г.|з» г мьг»ШГЩ|

Ой.рл Щ ОЙ» 120.0 Щ С.*

з.

с*

кЫ-|!С«! И < мм«;«0.90 0.4

¡д] 0',

о,:

мз.рм Щ

6 МЬЕ-ЯОЙ" ^! 0.1

оы.«-'?Г

м«?-55Г|3 7. МЬ?»ЯвЩШ

м-р" Й ОЬ7 »123.8 ^

.....

Выбор ".' г « , ....Й^ТУРШЭЯ^.... Срелчее ьргмя гаапопченя седих ¿фйч сторонойА • 236 С{:«й»же ьремя ею«ол*е»«<» с&о*>: лгдйч стзрсжО 6 •) 34

Рис. 9. Зависимости динамического показателя эффективности ПСЗИ от времени при исходных данных вариантов 1 (а) и 2 (б)

С увеличением значений параметров времени выполнения защитных функций ПСЗИ, увеличивается среднее время выполнения задач ПСЗИ (стороной В, рис. 8-10), то есть увеличивается время реакции системы защиты на атаки злоумышленника, снижаются значения динамического показателя эф-

фективности ПСЗИ (рис.10 б, в) и, таким образом, ухудшается снижается защищенность АС.

Перемер ж^лм/ьюге Параметр« р 1

Метрика*»« Ь

1. «а1»р'Й"||| 1. мм-И» @ «

Вй • рНЙ оы-ягта ю

г. ы«г.р6~||) г мьг-ршЙ Ч!

с-й-рЗ Ц

г ньз-йяГ^

ОаЗ.рГЩ из-йТЦ ■ 00

« **.$8ЕН «Л

с«Цй @ оы-ри ■ 0,3

5 *£.рЙ5"|§) а мк.®шГ|§]

II/

ИЙ.|ЗС.Ь

0,'

0*5. ¡м~Щ! М-яЩ

г шг-рЗ» 0 1 «¿•ЙШЦ

»•ЗйГВЭ .

время э«« ш^мсй А •

Среди« «¡ИМЯ <!Ы!*Я*«>МЯ мода 5« ^ сэткела. е ■

Рис. 10. Зависимости динамического показателя эффективности ПСЗИ от времени при исходных данных вариантов 1 (а), 2 (б) и 3 (в)

При этом уменьшение значений показателя зависит от соотношения времени затрачиваемого злоумышленником и ПСЗИ на реализацию своих процессов. Если значения среднего времени выполнения задач ПСЗИ (стороной В) меньше среднего времени выполнения задач злоумышленником (стороной А), то уменьшение значений динамического показателя эффективности ПСЗИ незначительно (рис. 9). При превышении среднего времени выполнения задач ПСЗИ (стороной В) среднего времени выполнения задач злоумышленником (стороной А), вероятность я(гх < тк) значительно уменьшается (рис. 10 в).

Таким образом, при значительных временных затратах на выполнение защитных функций ПСЗИ, превышающих временные затраты злоумышленника на осуществление НСД, у последнего появляется возможность успешно осуществить НСД к информации АС. В случае уменьшения времени выполнения защитной функции, ПСЗИ становится более эффективным, что и подтверждается зависимостями, приведенными на рис 10.

Применение рассмотренного способа комплексной оценки показателей эффективности при проектировании ПСЗИ может быть использовано при принятии решении о необходимости, объеме и направлениях ее доработки. При этом объем такой доработки определяется в зависимости от полученных

9. Коробкин Д.И. Вербальная модель конфликта между злоумышленником и программной системой защиты информации в автоматизированной системе/Коробкин Д.И.//Системные проблемы надежности, качества, информационно-телекоммуникационных и электронных технологий в управлении инновационными проектами (Инноватика-2009): Материалы междунар. конф. и Российской научной школы.. Часть 4. - М.: Энергоатомиздат, 2009. -240 с. С. 115-118.(0,2 пл.)

10.Коробкин Д.И. Анализ характеристик программных систем защиты информации как объектов и способов оценки их качества и эффективности / Макаров О.Ю., Коробкин Д.И.//Проблемы обеспечения надежности и качества приборов, устройств и систем: Межвуз. сб. науч. тр. Воронеж: ВГТУ, 2009.-С. 130-133.(0,2 п.л.)

11. Коробкин Д.И. Состав типового объекта информатизации и возможные каналы утечки информации / Коробкин Д.И .//Проблемы обеспечения надежности и качества приборов, устройств и систем: Межвуз. сб. науч. тр. Воронеж: ВГТУ, 2009. - С. 138 - 141. (0,1 п.л.)

12. Коробкин Д.И. Моделирование оценки количественного показателя программной системы защиты информации «динамическая устойчивость» / Коробкин Д.И. Тарасов A.A., Коробкин Д.И., Хиренький Е.И., Малышев С.А., Шлык В.Ю., Петранин А.И., Никитин A.A. // Системные проблемы надежности, качества, информационно-телекоммуникационных и электронных технологий в управлении инновационными проектами (Иннова-тика-2010): Материалы междунар. конф. и Российской научной школы. Часть 1.-М.: Энергоатомиздат, 2010. - С. 83-85 (0,1 пл.)

13. Коробкин Д.И. Этапы и задачи проектирования программных систем защиты информации/ Коробкин Д.И. Тарасов A.A., Коробкин Д.И., Хиренький Е.И., Малышев С.А., Шлык В.Ю., Петранин А.И., Никитин A.A. //Системные проблемы надежности, качества, информационно-телекоммуникационных и электронных технологий в управлении инновационными проектами (Инноватика-2010): Материалы междунар. конф. и Российской научной школы. Часть 1. - М.: Энергоатомиздат, 2010. - С. 85-87 (0,2 пл.)

Подписано в печать 08.11.10 Печ. л. 1.0 Усл. печ. л. 1.0 Формат бумаги 60x84/16 Тираж 100

Типография ВГУ

Оглавление автор диссертации — кандидата технических наук Коробкин, Дмитрий Игоревич

ВВЕДЕНИЕ.

1. ОСНОВНЫЕ НАПРАВЛЕНИЯ СОВЕРШЕНСТВОВАН ИЯ МЕХАНИЗМОВ ОЦЕНКИ? ЭФФЕКТИВНОСТИ ПРОГРАММНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ.

1.1. Анализ особенностей разработки и функционирования программных систем защиты информации.

1.2. Основные подходы к выбору показателей эффективности программных систем защиты информации и к их оценке.

1.3. Постановка задачи исследования и общая схема её решения.

Выводы по разделу.

2. МАТЕМАТИЧЕСКИЕ МОДЕЛИ? ОЦЕНКИ? ЭФФЕКТИВНОСТИ ПРОГРАММНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ.

2.1. Вербальная модель конфликта между нарушителем и программной системой защиты информации.

2.2. Моделирование реализации защитных функций в программных системах защиты информации.

2.3. Полумарковская модель количественной оценки эффективности программных систем защиты информации.

Выводы по разделу.

3. РАЗРАБОТКА АЛГОРИТМОВ И ПРОЦЕДУР КОМПЛЕКСНОЙ ОЦЕНКИ ЭФФЕКТИВНОСТИ; ПРИ СОЗДАНИИ ПРОГРАММНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ;.

3.1. Организация вычислительного эксперимента для оценки времени реализации защитных функций программных систем защиты информации.

3.2. Аппроксимация выборки времен реализации уровня обеспечения зашиты информации типовыми законами распределения вероятностей.

3.3. Алгоритм оценки количественного показателя эффективности программной системы зашиты информации.

Выводы по разделу.'.

4. РАЗРАБОТКА И ПРИМЕНЕНИЕ АВТОМАТИЗИРОВАННЫХ СРЕДСТВ КОМПЛЕКСНОЙ ОЦЕНКИ ЭФФЕКТИВНОСТИ ПРОГРАММНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ.

4.1. Программно-моделирующий комплекс оценки эффективности программной системы защиты информации.

4.2. Оценка количественного показателя эффективности типовой программной системы защиты информации.

4.3 Основные направления совершенствования программных систем защиты информации на основе комплексной оценки эффективности при их разработке.

Выводы по разделу.'.

Введение 2010 год, диссертация по информатике, вычислительной технике и управлению, Коробкин, Дмитрий Игоревич

Особенностью настоящего времени является широкое внедрение автоматизированных систем (АС) практически во все сферы жизнедеятельности государства. Вместе с тем в процессе их функционирования вследствие возникновения изменений штатных режимов работы, обусловленных нарушениями информационной безопасности, возможными сбоями и отказами программно-технических средств, несанкционированным доступом (НСД) к данным, манипулированием ими и перехватом управления, могут возникать неприемлемые последствия. В связи с этим исследования в области обеспечения информационной безопасности (ИБ) АС, направленные на снижение или устранение таких последствий, приобретают чрезвычайную важность.

Для обеспечения ИБ используются специальные системы защиты информации (СЗИ), входящие в АС в виде проблемно-ориентированных подсистем. Они представляют собой как аппаратные, так программные СЗИ (ПСЗИ), причем последние получили достаточно широкое распространение. От эффективности СЗИ и, в частности, ПСЗИ зависит уровень ИБ АС в целом. Это определяет необходимость наличия методологии разработки ПСЗИ, гарантирующей требуемый уровень их эффективности. В связи с этим определим ПСЗИ в качестве объекта исследований.

В настоящее время весьма действенным механизмом подтверждения такой гарантии являются различные системы сертификационных испытаний программного обеспечения. Они реализованы в рамках существующей нормативной базы и представляют совокупность организационно-технических мер анализа программного обеспечения на предмет выполнения определенных нормативными документами требований при помощи специальных средств. Основы методологии создания подобных средств заложены такими отечественными учёными как Бетелин В.Б., Васенин В.А., Галатенко В.А.

Зегжда Д.П., Климов С.М., Липаев В.В., Пальчун Б.П., Рогозин Е.А., Скрыль C.B., Шубинский И.Б., Ухлинов JI.M., Юсупов P.M. и др.

Вместе с тем, сертификационные испытания предполагают наличие в качестве объекта разработанного программного продукта и если в процессе их проведения не подтверждается требуемый уровень его эффективности, разработчик ПСЗИ несет существенные финансовые потери. С целью избежания подобных ситуаций чрезвычайно важно иметь возможность оценивать эффективность ПСЗИ на ранних стадиях их жизненного цикла, что определяет необходимость разработки нового инструментария анализа эффективности.

В настоящее время оценка эффективности ПСЗИ осуществляется на основе руководящих документов ФСТЭК России, которые определяют функции ПСЗИ в соответствии с классом защищенности АС. При этом оценка эффективности сводится к проверке функций разработанной системы защиты на соответствие данным руководящим документам. С другой стороны в РД «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации» определено, что неотъемлемой частью работ по защите является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты. В связи с этим оценка на «функциональное соответствие» имеет существенный недостаток: она не позволяет при проектировании исследовать ПСЗИ в динамике функционирования и не дает полную картину реализации-заявленных свойств.

Устранение этого недостатка осуществляется посредством использования комплексного показателя эффективности ПСЗИ, учитывающего как статические свойства системы защиты, так и её динамические свойства, и его оценке с помощью соответствующих математических моделей. Это определяет актуальность разработки комплекса моделей и алгоритмов для анализа временных характеристик функционирования ПСЗИ (динамических свойств) и анализа выполнимости определенного набора функций (статических свойств) при оценке эффективности системы защиты.

Целью диссертации является разработка комплекса моделей и алгоритмов оценки эффективности программных систем защиты информации в автоматизированных системах и создание специализированного программно-моделирующего комплекса для их реализации.

Для достижения поставленной цели сформулирована следующая научная задача. На основе анализа существующих ПСЗИ, требований, предъявляемых к ним, типовых сценариев НСД нарушителя к информации обосновать и разработать механизмы, позволяющие оценивать эффективность ПСЗИ, как на основе проверки соответствия установленным требованиям, так и с учётом динамики функционирования ПСЗИ.

Решение указанной задачи обусловливает выделение в качестве предмета исследований моделей и алгоритмов для оценки эффективности ПСЗИ и предполагает:

1. Обоснование представления взаимодействия нарушителя и ПСЗИ в виде динамического конфликта и разработку модели такого конфликта.

2. Обоснование и разработку моделей для количественной оценки эффективности ПСЗИ, позволяющих описывать динамику их функционирования.

3. Разработку комплекса алгоритмов анализа эффективности ПСЗИ, основанных на экспериментальной оценке реакции ПСЗИ на типовые ситуации, возникающие в процессе её функционирования

4. Разработку программные средства для построения программно-моделирующего комплекса анализа эффективности, функционирующего в рамках системы автоматизированного проектирования СЗИ.

Такое обоснование и разработка осуществляется на основе использования методов системного анализа, теории вероятностей и математической статистики, теории графов, математического моделирования.

Диссертация состоит из введения, четырех разделов и заключения.

Заключение диссертация на тему "Модели и алгоритмы оценки эффективности программных систем защиты информации"

Выводы по разделу

1. Разработаны программные средства моделирования процесса функционирования типовой ПСЗИ для оценки динамического показателя эффективности.

2. Приведены результаты комплексной оценки показателей эффективности ПСЗИ «Спектр^» на основе предложенных моделей и алгоритмов.

3. Разработанное математическое и программное обеспечение комплексной оценки эффективности ПСЗИ применялись в учебном процессе ВИПС ФСО России и ВАИУ МО РФ при подготовке курсантов по специальности «Защищенные телекоммуникационные системы» и «Информационная безопасность».

ЗАКЛЮЧЕНИЕ

В диссертационной работе, в соответствии с целью исследований, решена научная задача обоснования и разработки механизмов, позволяющих оценивать эффективность ПСЗИ, как на основе проверки соответствия установленным требованиям, так и с учётом динамики функционирования ПСЗИ.

В ходе исследований получены следующие новые теоретические и практические результаты.

1. Разработан способ комплексной оценки эффективности ПСЗИ, основанный на полумарковской модели оценки динамического показателя и агрегировании статических и динамического показателя в один - комплексный, с учетом требований к адекватности и точности результатов.

2. Обосновано представление взаимодействия нарушителя и ПСЗИ в виде динамического конфликта и разработана модель такого конфликта.

3. Для количественной оценки эффективности ПСЗИ разработаны модели, позволяющие описывать динамику функционирования сложных иерархических ПСЗИ при автоматизированном проектировании СЗИ, с учетом требований к адекватности и точности результатов проектирования, а также проводить вычисления с заданной точностью при малом объеме вычислений без ограничений на исходные данные в- рамках принятой полумарковской модели динамики функционирования.

4. Для формализации процессов обеспечения ЗИ средствами ПСЗИ разработана модель функционирования в виде направленного графа, основанная на предлагаемом в работе способе иерархической структуризации процессов, описываемых совокупностью уровней обеспечения защиты, которые, в свою очередь, описываются совокупностью функций защиты.

5. Разработаны программные средства моделирования процесса функционирования типовых ПСЗИ, обеспечивающие проведение вычислительного эксперимента для оценки комплексного показателя эффективности ПСЗИ.

Дальнейшие исследования могут быть продолжены в направлении расширения стратегий поведения злоумышленника, а также рассмотрении других типов угроз нарушения информационной безопасности АС.

Библиография Коробкин, Дмитрий Игоревич, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам М.: Компания "Гротек", 1997.

2. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. М.: Мир, 1999.-351 с.

3. Анодина Т.Г., Мокшанов В.И. Моделирование процессов в системе управления воздушным движением. -М.: Радио и связь, 1993. 264 с.

4. Блауберг И. В., Юдин Э. Г., Становление и сущность системного подхода, М., 1973;

5. Большая энциклопедия промышленного шпионажа / Ю.Ф. Каторин, Е.В. Куренков, A.B. Лысов, А.Н. Остапенко. СПб.: Полигон, 2000. - 896 с.

6. Бочаров П.П., Печинкин A.B. Теория вероятностей. Математическая статистика. М.: Гардарика, 1998. - 328 с.

7. Бухарин C.B., Потанин В.Е., Рогозин Е.А., Скрыль C.B.

8. Методический подход к формализации процессов функционирования программных систем защиты информации. // Региональный научно-технический вестник «Информация и безопасность», Выпуск 3. Воронеж: ВГТУ, 1998. - с. 87-94.

9. Вентцель Е.С., Овчаров Л.А. Теория случайных процессов и ее инженерные приложения. М.: Наука, 1991.

10. Венцель Е.С.Теория вероятностей. Москва. Наука, 1969, 576 с.

11. Волхонский В.В., Засыпкин А.В., Коротких В.Е. Структура технических средств обеспечения безопасности // БДИ. 1999. - № 3. -С. 18-20.

12. Воробьев В.Ф., Герасименко В.Г., Скрыль C.B. Проектирование средств трассологической идентификации компьютерных преступлений. -Воронеж: ВИ МВД России, 1999. 136 с.

13. Гайкович В.Ю. Першин А.Н. Безопасность электронных банковских систем. М.-1993.

14. Гаценко О.Ю. Защита информации. Основы организационного управления. СПб.: Сентябрь, 2001. - 228 с.

15. Галатенко В. А. Информационная безопасность // Открытие системы. — 1995. №5 (13).

16. Галатенко В.А. Стандарты информационной безопасности. М. : ИУИТ, 2006.-264 с.

17. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. -400 с.

18. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. -176 с.

19. Герасименко В.А. Проблемы защиты данных в системах их обработки // Зарубежная радиоэлектроника. — 1989, № 12.

20. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2 кн.: Кн. 1. М.: Энергоатомиздат, 1994. - 400 с.

21. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2 кн.: Кн. 2. М.: Энергоатомиздат, 1994. - 176 с.

22. Гончаревский B.C., Присяжнюк СЛ. Автоматизированные системы управления войсками. СПб.: ВИКУ имени А.Ф. Можайского, 1999. - 370 с.

23. ГОСТ 28.806-90. Качество программных средств. Термины иопределения.

24. ГОСТ Р 50922-2006. Защита информации. Основные термины иопределения.

25. ГОСТ Р ИСО/МЭК 15408-2002. Общие критерии оценки безопасности информационных технологий.

26. ГОСТ Р ИСО/МЭК 13335-1-2006. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий».

27. ГОСТ Р ИСО/МЭК 17799—2005. Информационная технология. Практические правила управления информационной безопасностью.

28. Государственная система защиты информации. Система "Кобра". Техническая документация // Государственный научно-исследовательский институт моделирования интеллектуальных сложных систем, 1995. 70 с.

29. Гриняев С.Н. Интеллектуальное противодействие информационномуоружию.-М.: СИНТЕГ, 1999.

30. ГриняевС.Н. Интеллектуальное противодействие информационному оружию. М.: СИКТЕТ, 1999. - 232 с.

31. Грушо A.A., Тимонина Е.Е. Теоретические основы защитыинформации. — М.: Издательство «Яхтсмен», 1996.- 192 с.

32. Грушо A.A., Тимонина Е.Е. Теоретические основы защиты информации. — М.: Издательство «Яхтсмен», 1996. — 192 с.

33. Денисов В.И., Лавлинский В.В., Обухов А.Н., Потанин В.Е., Скрыль C.B. Основы организации защиты информации в компьютерных сетях. // Учебное пособие. Воронеж: Воронежский институт МВД России, 1999. - 172 с.

34. Дружинин В.В. Введение в теорию конфликта / В.В.Дружинин, Д.С. Конторов, М.Д. Конторов. М.: Радио и связь, 1989. - 288 с.

35. Дубровин A.C., Макаров О.Ю., Рогозин Е.А., Сумин В.И. и др. Методы и средства автоматизированного управления подсистемой контроля целостности в системах защиты информации: Воронеж: ВГТУ, 2003. - 165 с.

36. Завгородний В.И. Комплексная защита информации в компьютерныхсистемах: Учебное пособие. М.: Логос; ПБОЮЛ H.A. Егоров, 2001. - 264 с.

37. Заде Л.А. Понятие лингвистической переменной и его применение к принятию приближенных решений. М.: Мир, 1976. - 165 с.

38. Зайцев A.B., Шелупанов А.Н. Технические средства и методы защиты информации. М.: Горячая линия — Телеком, 2009. 622 с.

39. ЗаряевА.В., Мещеряков В.А., Рогозин Е.А. и др. Информационные технологии в органах внутренних дел. Учебник. Воронеж: ВИ МВД РФ, 2001.-210 с.

40. Защита программного обеспечения / Под ред. Д. Гроувера. М.: Мир, 1992.-285 с.

41. Защита программного обеспечения: Перевод с английского / Д.Гроувер, Р.Сатер, Дж.Фипс и др./ Под редакцией Д.Гроувера М.: Мир, 1992. - 288с.

42. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему? / Под ред. Д.П. Зегжды и В.В. Платонова. СПб.: Мир и семья, 1997.

43. Зегжда Д.П., Ивашко A.M. Основы безопасности информационныхсистем. М.: Горячая линия Телеком, 2000. - 452 с.

44. Зегжда П.Д. Теория и практика обеспечения информационной безопасности-. М.: Издательство «Яхтсмен», 1996.- 192 с.

45. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. - 452 с.

46. Зегжда П.Д. Теория и практика обеспечения информационной безопасности. М.: Яхтсмен, 1996. - 192 с.

47. Иванов С.М., Язов Ю.К. Расчет распределения времени выявлениясигналов средствами объективного контроля в изменяющихся внешних условиях//Радиотехника, 1996. № 6. С. 69-73.

48. Исследование эффективности программных систем защиты информации при их контроле / A.A. Окрачков, О.Ю. Макаров, Е.А. Рогозин,

49. Костин H.A. Теория информационной борьбы. — М. 1996 — 393с.

50. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М.: Новый Юрист, 1998. — 256 с.

51. Ленков C.B., Перегудов Д.А. Методы и средства защиты информации. М.: Форум, 2009 293 с.

52. Макаров О.Ю., Рогозин Е.А., Сумин В.И. и др. Методы и средства анализа эффективности при проектировании программных средств защиты информации. Воронеж: ВГТУ, 2002. 125 с.

53. Макаров О.Ю., Застрожнов И.И., Рогозин Е.А. Автоматизированное управление качеством функционирования программных систем защиты информации // Информация и безопасность. Воронеж: ВГТУ, 2004 - Вып. 1. -С. 126-129.

54. Макаров О.Ю., Муратов A.B., Рогозин Е.А. и др. Методы и средства анализа эффективности при проектировании программных средств защиты информации. Воронеж: ВГТУ, 2002. - 125 с.

55. Малюк A.A. Информационная безопасность. Концептуальные и методологические основы защиты информации: учебное пособие. — М: Горячая Линия Телеком, 2004. - 280 с.

56. Математические модели конфликтных ситуаций / Томас Л. Саати., Пер. с англ. В.Н. Веселова и Г.Б. Рубальского; Под ред. И.А. Ушакова. М.: Сов. Радио, 1977. - 302 с.

57. Махинов Д.В., Рогозин Е.А., Савченко A.B. Комплексная оценкаугроз качеству функционирования энергетических информационно-управляющих систем // Телекоммуникации. 2002. № 1. С. 33-40

58. Махинов Д.В., Савченко A.B. Способы повышения устойчивости функционирования информационно-управляющих систем // Труды института. 4-я межвузовская НТК (сборник статей). 4.1. — Воронеж: ВИРЭ, 1997.- С. 53-57

59. Мельников В.В. Защита информации в компьютерных системах. — М.: Финансы и статистика; Электронинформ, 1997. -368 с.

60. Мельников В.П., Клейменов С.А. Информационная безопасность и защита информации. М.: Академия, 2009. 336 с.

61. Мельников В.В. Защита информации в компьютерных системах. -М.: Финансы и статистика; Электроинформ, 1997. 368 с.

62. Метод учета влияния характеристик качества программных средств защиты информации на эффективность функционирования АСУ / O.A. Коршунова, И.В. Нифонтов, Е.А. Рогозин, В.А. Хвостов //

63. Совершенствование наземного обеспечения авиации: Межвуз. сб. науч. тр. -Воронеж: ВВАИИ, 2002. Часть 1. - С. 67-70.

64. Методические основы развития программных средств защиты информации при создании автоматизированных систем / О.Ю. Макаров, Е.А. Рогозин, Ю.Е. Дидюк, A.C. Дубровин // Телекоммуникации. 2002. № 9. -С. 46-48.

65. Методическое обеспечение управления доступом к рабочей среде автоматизированных систем / A.B. Заряев, В.И. Сумин, Е.А. Рогозин и др./ Телекоммуникации. 2004. № 2. - С. 39-44.

66. Мещеряков В.А., Войналович В.Ю., Шляхин A.B. Выборрациональных решений по защите информации в информационных системах пунктов централизованной охраны. Материалы II Всероссийской научно-практической конференции "Охрана-97". Воронеж 1997.

67. Мещеряков В.А., Вялых С.А., Попов O.A., Скрыль C.B. Методика оценки стойкости1 программной системы защиты информации от несанкционированного доступа. Материалы конференции ВВШМ МВД РФ май 1996г. М.: Радио и связь 1996.

68. Мещеряков В.А., Вялых С.А., Шеныпин B.C. Формализованное описание средств программно-математического воздействия на автоматизированные информационные системы. Депонировано Центром военно-научной информации № 8286 выпуск № 35, 1996 г. Серия Б.

69. Моисеенков И. Основы безопасности компьютерных систем // КомпьютерПресс — 1991 № 10, 11, 12.

70. Новосельцев В.И. Системная конфликтология. Воронеж: Кварта, 2001. - 176 с.

71. ОрелЕ. Н., Орел Т.Я. Моделирование процессами управления проектами при ресурсных ограничениях И / ИЛИ // Эволюционная информатика и моделирование. М.: ИФТП, 1994. - С. 165-185.

72. Платонов В.В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. М.: Академия, 2006. -240 с.

73. Разработка САПР. В 10 кн. Кн. 3. Проектирование программного обеспечения САПР: Практ. пособие / Б.С.Федоров, Н.Б.Гуляев; Под ред.

74. A.В.Петрова. М.: Высш. шк., 1990. - 159 с.

75. Системный анализ и системы управления/ Под ред. В.Г. Шорина.-М.: Знание, 1975.

76. Скрыль C.B. Показатель эффективности защиты информации в автоматизированных системах. // Материалы Международной конференции "Информатизация правоохранительных систем". 4.2. М.: Академия управления МВД России. 1997. с. 36-38.

77. Советов Б.Я., Яковлев С.А. Моделирование систем: Учебник для вузов по спец. «Автоматизированные системы управления». — М.: Высшая школа, 1985.-271 с.

78. Справочник по теории вероятностей и математической статистике /

79. B.C. Королюк, Н.И. Портенко, А.В. Скороход, А.Ф. Турбин. М.: Наука. Главная редакция физико-математической литературы, 1985. 640 с.

80. Сумин В.И., Кустов А.И., Рогозин Е.А., Коротков М.В. по курсу Информационная безопасность. Учебное пособие. (Под грифом УМО №50/371835-28 от 13.10.07) Воронеж: ВЭПИ, 2003. - 154 с.

81. Сысоев B.B. Конфликт. Сотрудничество. Независимость. Системное взаимодействие в структурно-параметрическом представлении. М.: Московская академия экономики и права, 1999. - 151 с.

82. Тараканов К.В., Овчаров JI.A., Тырышкин А.Н. Аналитические методы исследования систем. М.: Сов. радио, 1974. 240 с.

83. Терминология в области защиты информации. Справочник / ВНИИстандарт. 1993 г.

84. Тихонов В.И., Миронов М.А. Марковские процессы. М.: Сов. радио,1977.

85. Файтс Ф., Джонстон П., Кратц М. Компьютерный вирус: проблемы и прогноз. -М.: Мир, 1993 175 с.

86. ФЗ РФ. N 149-ФЗ «Об информации, информационных технологиях и о защите информации».

87. ФСТЭК РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М.: Воениздат, 1992.

88. ФСТЭК РФ. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Воениздат, 1992.

89. ФСТЭК РФ. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. -М.: Воениздат, 1992.

90. ФСТЭК РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М.: Воениздат, 1992.

91. Хорев П.Б. Программно-аппаратная защита информации: учебное пособие. — М. : Форум, 2009. 352 с.

92. Цыгичко В.Н., Смолян Г.Л., Черешкин Д.С. Оценка эффективности систем информационной безопасности.- М.: ИСА РАН 1995 .

93. Шураков В.В. Обеспечение сохранности информации в системах обработки данных. — М. Финансы и статистика, 1985.

94. Шураков В.В. Обеспечение сохранности информации в системах обработки данных (по данным зарубежной печати): Учебное пособие М.: Финансы и статистика 1985. - 224с.

95. Щербаков A.A. Разрушающие программные воздействия. М.: Издательство Эдель, 1993. 64 с.

96. Kohen F. On the implications of computer virusis // Computers & Security, 1988, v.7, №2, pp. 167-184.

97. Canadian Trusted Computer Product Evaluation Criteria. Canadian System Security Center Communication Security Establishment, Government of Canada. Version 3.0e. January 1993.

98. Federal Criteria for Information Technology Security. National Institute of Standards and Technology & National Security Agency. Version 1.0, December 1992.

99. Information Technology Security Evaluation Criteria. Harmonized Criteria of France-Germany-Netherlands-United Kingdom. Department of Trade and Industry, London, 1991.

100. Password management guideline. US Department of Defense. CSC-STD-002-85, April 1985.

101. The Interpreted Trusted Computer System Evaluation Criteria Requirements. National Computer Security Center. NCSC-TG-001-95, January 1995.

102. Trusted Computer System Evaluation Criteria. US Department of Defense 5200.28-STD, 1993.109