автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.18, диссертация на тему:Модели и алгоритмы процесса проектирования информационного обеспечения программных систем защиты информации

кандидата технических наук
Перетокин, Олег Иванович
город
Воронеж
год
2009
специальность ВАК РФ
05.13.18
Диссертация по информатике, вычислительной технике и управлению на тему «Модели и алгоритмы процесса проектирования информационного обеспечения программных систем защиты информации»

Автореферат диссертации по теме "Модели и алгоритмы процесса проектирования информационного обеспечения программных систем защиты информации"

На правах рукописи

ПЕРЕТОКИН ОЛЕГ ИВАНОВИЧ

МОДЕЛИ И АЛГОРИТМЫ ПРОЦЕССА ПРОЕКТИРОВАНИЯ ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ ПРОГРАММНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ

Специальности: 05.13.18 - Математическое моделирование,

численные методы и комплексы программ

05.13.19-Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Воронеж-2009

003473002

003473002

Работа выполнена на кафедре высшей математике Воронежского института МВД России.

Научный руководитель: доктор физико-математических наук, доцент

Атласов Игорь Викторович

Официальные оппоненты: доктор технических наук, профессор

Сумин Виктор Иванович;

доктор технических наук, профессор Чопоров Олег Николаевич

Ведущая организация: Научно-исследовательский центр ФСО России (г. Орел)

Защита состоится « 24 » июня 2009 года в 1500 часов на заседании диссертационного совета Д 203.004.01 в Воронежском институте МВД России по адресу: 394065, г. Воронеж, пр. Патриотов, 53.

С диссертацией можно ознакомиться в библиотеке Воронежского института МВД России.

С текстом автореферата можно ознакомиться на официальном сайте Воронежского института МВД России: www.vimvd.ru в разделе «Наука» - «Работа диссертационных советов» - «Д 203.004.01»

Автореферат разослан «22» мая 2009 г.

Ученый секретарь диссертационного совета

С.В. Белокуров

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Информационная безопасность (ИБ) в автоматизированных системах управления (АСУ) критического применения (АСК) обеспечивается, в частности, широким применением программных систем защиты информации (ПСЗИ). Опыт эксплуатации ПСЗИ АСК подтверждает тезис о том, что для повышения эффективности функционирования ПСЗИ необходимо мощное информационное обеспечение.

Под информационным обеспечением ПСЗИ АСК понимается совокупность баз данных, системы классификации и кодирования, системы унифицированных документов и нормативно-справочных документов, необходимых для нормального функционирования ПСЗИ

Достаточно длительное время функции, возлагаемые на информационное обеспечение ПСЗИ АСК, ограничивались в основном учетом и контролем. Структура баз данных (БД) ПСЗИ АСК была оптимизирована на выполнение предопределенных запросов. В настоящее время БД ПСЗИ АСК не предполагают учета истории воздействия деструктивных факторов на информационные ресурсы АСК, так как в них хранятся данные, соответствующие последнему временному отчету. По этим причинам решение задач анализа и прогнозирования поведения «потенциального злоумышленника» в существующих БД ПСЗИ АСК не представляется возможным.

Таким образом, базы данных, использующиеся в настоящее время в ПСЗИ АСК, не соответствуют требованиям как по своей сущности, так и по необходимому уровню адекватности отображаемой информации реальным объектам. Это может стать существенной причиной недостоверного функционирования ПСЗИ АСК в целом.

Таким образом, актуальность диссертационной работы заключается в необходимости разработки математических моделей и алгоритмов представления и манипулирЬвания динамическими данными, что обеспечивает максимальный уровень защищенности при минимизации негативного влияния ПСЗИ на эффективность функционирования АСК по прямому назначению.

Работа выполнена в соответствии с Концепцией национальной безопасности РФ и планом научных исследований в ФГНИИЦ РЭБ ОЭСЗ Министерства обороны России в рамках НИР «Испытатель - Р» №00805 от 24.01.2008 г.

Целью работы являются разработка и исследование модели представления динамических данных в БД ПСЗИ АСК, что позволит

АСК.

повысить защищенность АСК в целом за счет организации учета исторической информации в базах данных ПСЗИ АСК.

Научной задачей исследований является:

1. разработка модели представления динамических данных;

2. разработка алгоритмов выполнения операций по манипулированию динамическими данными и алгоритма обеспечения целостности ДБД ПСЗИ АСК в ходе их актуализации;

3. разработка методики формирования логических структур динамических баз данных ПСЗИ АСК;

Предметом исследования являются закономерности, присущие структурной организации динамических БД ПСЗИ АСК, и манипулирование хранящимися в них временными рядами.

Объектом исследования является процесс обработки динамической информации о поведении «потенциального злоумышленника» в АСК.

Методы исследования. Для решения поставленных задач в работе использованы методы теории исследования операций, теории принятия решений, теории вероятности, теории множеств, реляционной алгебры и теории эффективности. Общей методологической основой является системно-концептуальный подход.

Научная новизна. В диссертации получены следующие результаты, характеризующиеся научной новизной.

1. Модель представления динамических данных в БД ПСЗИ АСК, в которой впервые формализован процесс представления динамической информации (временных рядов) в среде реляционных СУБД.

2. Алгоритмы манипулирования динамическими данными в БД ПСЗИ АСК, новизна которых заключается в реализации бинарных операций над временными рядами с не синхронизированными во времени записями.

3. Методика проектирования логических структур динамических БД ПСЗИ АСК, новизна которой заключается в использовании дополнительного этапа, позволяющего осуществлять логическое проектирование и формировать реляционно-ориентированную логическую структуру динамической БД ПСЗИ АСК.

Практическая значимость работы заключается в применимости ее результатов при логическом проектировании динамических БД в существующей и перспективной ПСЗИ АСК. Разработанные результаты могут быть использованы для автоматизированного решения нового класса задач управления системой защиты информации АСК, направленных на анализ и прогнозирование поведения «потенциального злоумышленника» во времени. Основные результаты диссертационного исследования

внедрены в учебный процесс Воронежского института правительственной связи (филиале) Академии ФСО России.

Основными результатами, выносимыми на защиту, являются:

-модель представления динамических данных в базах данных ПСЗИ АСК;

-алгоритмы манипулирования динамическими данными в базах данных ПСЗИ АСК;

-методика формирования логических структур динамических баз данных ПСЗИ АСК.

Апробация работы. Основные результаты и положения диссертационного исследования докладывались и обсуждались на следующих конференциях: Ш межвузовской научно-практической конференции «Перспективы развития средств связи в силовых структурах, обеспечение информационной безопасности в системах связи» (Голицино, ГПИ ФСБ России, 2007), Международной научно-технической конференции и Российской научной школе молодых ученых и специалистов «Системные проблемы надежности, качества, информационно-телекоммуникационных и электронных технологий в управлении инновационными проектами (Инноватика-2008)» (Москва-Воронеж-Сочи, 2008).

Публикации. По теме диссертации опубликовано 10 печатных работ, в том числе 1 - в издании, рекомендованном ВАК РФ.

В работах, опубликованных в соавторстве, приведенных в конце автореферата, лично автором предложено:

в [2] алгоритмы манипулирования временными рядами при построении манипуляционной части модели представления темпоральных данных в БД ПСЗИ АСК.

в [5] классификация угроз несанкционированного доступа, критичных для функционирования АСК;

в [6] анализ функций прогнозирования ПСЗИ АСК на этапе их сертификации;

в [7] анализ функционирования подсистемы регистрации и учета ПСЗИ АСК;

в [8] модель представления темпоральных данных в базах данных ПСЗИ АСУ СН;

в [9] методика логического проектирования ДБД ПСЗИ АСК на этапе их сертификации;

Структура и объем работы. Диссертационная работа состоит из введения, трех глав, заключения, двух приложений, списка

используемых источников. Основная часть работы изложена на 185 страницах, содержит 24 рисунка, 9 таблиц. Список используемых источников включает 110 наименований.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы диссертационного исследования, проанализировано состояние исследования в данной области, определены цель, задачи и методы исследования, показана научная новизна и практическая значимость полученных результатов и представлена структура диссертации.

В первой главе выполнен анализ ПСЗИ АСК, комплексов задач, решаемых программными системами защиты информации, произведена классификация угроз, специфичных для существующих АСК. Проведенный анализ позволил выделить особенности функционирования ПСЗИ АСК, обосновать необходимость представления динамических данных в БД ПСЗИ АСК, выполнить постановку научной задачи и ее декомпозицию.

Базы данных, обладающие возможностью отображения динамических данных и содержащие предысторию поведения объекта учета во времени, будем называть динамическими базами данных (ДБД).

Для представления динамических данных в БД ПСЗИ АСК следует разработать модель представления динамических данных, которая учитывает особенности хранения и манипулирования временными рядами. По аналогии с реляционной моделью разработанная модель должна иметь структурную, манипуляционную и целостную компоненты (части).

Вторая глава посвящена разработке и описанию модели представления динамических данных (МПДД) и алгоритмов манипулирования динамическими данными в БД ПСЗИ АСК.

В структурной части МПДД определяется атомарный элемент модели. Атомарным элементом МПДД является темпорально-реляционный набор (ТРН), представляющий собой совокупность взаимосвязанных реляционных таблиц, описывающих статические и динамические атрибуты объекта реального мира.

Формальное представление атомарного элемента имеет следующий вид:

TS= {TD,TFhTFb...,TFj\, (1)

где TD - реляционное отношение, описывающее статические атрибуты; Sch (TD) = <К, А\...Ат>- схема отношения TD; К-его ключ; А\...Ат-

неключевые атрибуты; TF\, TFi, ■■■, TFj, j= 1,2,...,и -реляционные отношения, описывающие динамику поведения п динамических (темпоральных) атрибутов F¡, Sch (TFJ) = < К,Т, F¡ > - схема отношения TF¡\ К-его ключ; Г-атрибут времени; ^-темпоральный атрибут (группа атрибутов Т и F¡ представляет собой временной ряд значений атрибута F¡).

Особую значимость в МПДЦ имеет ее манипуляционная часть, основная задача которой - обеспечить прозрачное манипулирование ТРИ. При этом для пользователей оказываются скрытыми аспекты разнесения атрибутов по таблицам ТРН.

Основными операциями манипуляционной части МПДЦ, представляющими наибольший научный и практический интерес, являются селекция и соединение.

Селекция предназначается для выборки из таблиц ТРН кортежей, значения атрибутов которых удовлетворяют некоторому логическому условию.

Селекция ТРН TS по атрибутам Ас обозначена как Select (TS | Р0 (Аа), где Ра = P(j (A,j) - условие селекции. Результатом селекции в зависимости от Ра (Аа) является ТРН, удовлетворяющий условию селекции.

Содержание селекции ТРН определяется следующим образом.

Пусть имеются наборы TS\ = < 77)1, TFl ,, TF\2, ... > и TS2 = < TD2, TF1\, TF22, ... > такие, что TS2 = Select ( TS\ \ P(A)), где P(A) - условие селекции; А -неключевые атрибуты, входящие в условие. Тогда компоненты набора TS1 выражаются с помощью операций реляционной алгебры следующим образом:

TD2 = select ( TD\ \ Р(А)); (2)

TFlj = join (project ( TD2 \ К); TF\j). (3)

Соединение ТРН позволяет формировать новый набор на основе двух исходных, у которых имеются один или несколько общих атрибутов, один из которых может быть динамическим. При рассмотрении порядка выполнения соединения необходимо отдельно рассматривать два случая: когда общим является статический либо динамический атрибут. В первом случае соединение ТРН будет полностью определяться применением операций реляционной алгебры над компонентами операндов и иметь следующее содержание.

Пусть имеются наборы TS 1 = < TD\, TFI ь TFI2, ..., TF\j, ... > и TS2 = < TD2, TF2ь TF22, ..., TF2k, ... >. Положим, что Sch (TD1) = < К\, А1 >, Sch (TD2) = <К2, А2 > п К\ с А2. Тогда результирующий набор

ТО = Join (751; 752) имеет структуру TS3 = <TD3, TF31Ь ТП\2, ..., 77*31/, ... TF32ь TF322, ..., TF32k>, компоненты которой формируются следующим образом:

TD3 = TD2; - (4)

TF31 j = project (join ( TD2 ; TF\]) \ K2, T, Ft); (5)

TF32k = TF2k. (6)

Содержание соединения ТРИ по общему динамическому атрибуту определяется следующим образом. Пусть имеются наборы 751 =<TD\, TF\ ь TFh, ..., TF\p ... > и TS2 = <TD2, 772,, TF22, ..., TF2k, ... >. Положим, что Sch (77)2)= <K2, A2>, Sch (TFl ,)= < K\, T, F\,, ... > и K2 = Fli. Тогда результирующий набор 753 = Join (TSl; TS2) имеет структуру 753 = < TD3, TF3\U TF3\2, ..., TF3\j, ... TF32U TF322, ..., TF32k, ... >, компоненты которой формируются следующим образом:

TD3 = TD\\ (7)

77-311 = project (join ( TD2 ; TFl \)\K\,T, Fl j); (8)

TF3'\j = TF\j,j > 1; (9)

TF32k = project (join* ( TF2k- TFl,)\Kl, T, F2k), (10)

где join* - операция соединения двух реляционных отношений TF2k; TFl i, хранящих несинхронизированные временные ряды, по общим атрибутам К\, Т, F2k, не сводимая к последовательности реляционных операций и требующая разработки специальных алгоритмов.

Обработка временных рядов в реляционных системах основывается на их предварительной фильтрации по совпадению моментов времени совершения событий и последующей выборке необходимых значений. На практике зачастую встречаются более сложные запросы. В частности, в запросе, с одной стороны, может быть условие выбора событий, совершенных в определенные промежутки времени, а с другой - требование выполнения над временными рядами реляционной операции соединения. В результате при обработке таких запросов, когда реляционная СУБД выбирает только кортежи, принадлежащие заданному в запросе промежутку времени, в которых моменты временных рядов совпадают, наблюдается потеря релевантной информации.

Для обеспечения возможности корректной обработки произвольных темпоральных запросов предлагается создание специальной темпоральной надстройки над реляционной СУБД. Научный интерес представляет только алгоритмическое обеспечение

надстройки, поэтому в диссертации разработаны алгоритмы для операции соединения по общему динамическому атрибуту.

Операция соединения реляционных таблиц, хранящих временные ряды, может осуществляться двумя способами: с предварительной синхронизацией временных рядов, после которой выполняется обычное соединение синхронизированных отношений, и с их непосредственной синхронизацией в ходе соединения.

Алгоритмы соединения реляционных таблиц, хранящих произвольные дискретные временные ряды с предварительной и с непосредственной синхронизацией, представлены на рис. 1.

Алгоритм соединения с предварительной синхронизацией временных рядов включает следующие этапы (рис. 1,а).

На первом этапе происходит вставка в первую синхронизируемую таблицу значений времени, которые присутствуют во второй таблице, но отсутствуют в первой. Другими словами, происходит синхронизация первой таблицы относительно второй.

На втором этапе выполняется аналогичная синхронизация второй таблицы относительно первой.

На третьем этапе, когда таблицы синхронизированы друг с другом, происходит выполнение обычного реляционного соединения.

На четвертом этапе осуществляется удаление избыточности в таблице результата выполнения запроса.

Алгоритм соединения с непосредственной синхронизацией временных рядов (рис. 1,6) предусматривает синхронизацию временных рядов в ходе выполнения самой операции. Алгоритм включает следующие этапы.

На первом этапе происходит вставка в результирующее отношение в хронологическом порядке всех моментов времени из первого и второго синхронизируемых отношений.

На втором этапе выполняется процедура подстановки значений данных в результирующей таблице, основываясь на принципе продолженное™ действия динамического атрибута.

На третьем этапе происходит запуск запроса на выборку необходимой информации.

На четвертом этапе происходит удаление избыточности в результирующем отношении.

Объявление переменны» rst, rcfl

Определение наборов записей: ísfsOpenRecordset (ГаЫ) rsíl = CpenRecordset [Tab2)

По« не достигнуто окончание rcf

Добавление новой записи в набор rsíl. геН (72]*fsf[71J «ПОД» О

Процедура подстановки значений

Процедура обработки ошибки

вставки

6

Достигуто окончание rst

/ \ Пои не достигнуто окончание ísfl

Добавление новой записи в набор Ы: лЦЛ|»/*1 [721 (5ф1] = 0

Процедура обработки ошибки

вставки

10

Достигуто окончание rstl

Запуск стандартного реляционного запроса

Объявление переменных: rsf. rsfl, rsO

2

Определение наооров записей. rst = OpenRecordset (ГаЫ) rsM«OpenRecordset (ГаЬ2) rstf = OpenRecordset (7а£>3)

3

/ \ Пока не достигнуто окончание rsí

i

Добавление записи в рез rsC [73]*пЯ[П], «»и льтирующий набор ref2: Н

Достигнуто окончание геГ

\ i f

\

Пока не достигнуто окончание /sf1'

Добавление записи в результирующий набор гй2: rsl2 (73] * rsfl [72), rsí2 (Л1) =0. вй [А2] = refl [>42]

Достигнуто окончание геП

11

Процедура поастановхи значений данных

Рисунок. 1, Алгоритмы соединения временных рядов способом их синхронизации

Таким образом, соотношения (1)-(10) позволяют определить содержание основных операций манипуляционной части МПДЦ через известные операции реляционной алгебры, применяемые к компонентам ТРН, а разработанные алгоритмы - корректно выполнить бинарные операции над ТРН, не сводимые к последовательностям реляционных операций.

Целостная часть модели включает совокупность правил, обеспечивающих поддержание в непротиворечивом состоянии ТРН и адекватность манипулирования ими при обработке запросов (рис.2).

С Ограничения целостности модели ^

1 1

Интен си он вльны • (ограничения структуры) Экстмоч он »ль мы * (ограничения заполнения) Мвнипу/тяционныф (ограничения обработки)

Обязатвпьиость т пврвичноао ключа & таблицах данных, образующих ТРН

Представлены»

'Проекция ТРН"

Идентификация тешпорлльмых отмошомиО по темпоральным ключа*, в кач встав которых выступают совокупность атрибутов (КЛЮЧ. ДАТА. ВРЕМЯ).

А ктуализаци я ТРН в еиОв ыодифициров»'

коррект ироеох

Рисунок 2. Структура целостной части МПДД

В зависимости от назначения все ограничения целостности можно разделить на три группы:

интенсиональные, характеризующие структурные свойства ТРН;

экстенсиональные, относящиеся к вопросам заполнения таблиц данных ТРН;

манипуляционные, определяющие порядок выполнения операций манипулирования ТРН.

Основные интенсиональные ограничения целостности имеют следующий вид.

Правило обязательного наличия первичного ключа во всех таблицах данных, образующих ТРН, является прямым наследованием соответствующего свойства реляционной модели. Его присутствие в модели обусловлено тем, что в современных реляционных СУБД не обязательно указание первичных ключей при описании схемы таблиц данных.

Формально данное ограничение целостности имеет следующий

вид:

УД1, БЛ (Г) = < К„; А, >, А, = {А,} =>. А, с А„ А, = где Л* - таблица, хранящая статические атрибуты; К„ - первичный ключ /?5; А, -множество всех атрибутов, составляющих схему

Ссылочная целостность таблиц, входящих в ТРН, означает, что первичный ключ таблицы, хранящей статические атрибуты, обязательно входит в состав схемы таблицы, хранящей динамические атрибуты, и играет в ней роль внешнего ключа. При этом следует отметить, что в соответствии с предыдущим ограничением внешний ключ не входит в состав первичного ключа таблицы, хранящей статические атрибуты. Формально данное правило записывается следующим образом:

V Кя, 8сЬ (Г) = < К„; А, > => 3 Кт БсЬ (/?*) = < АГИ; А) >, где В?- таблица, хранящая динамические атрибуты; К „,- внешний ключ Н?; А] - множество всех неключевых атрибутов, составляющих схему Я!1.

Основные экстенсиональные офаничения целостности имеют следующий вид.

Представление значений атрибута "Время" как "время - момент". Необходимо отметить, что значения атрибута "Время" в базах данных можно представлять двумя способами: как "время - момент" и "время -период". Условимся представлять значение атрибута "Время" как "время - момент", поскольку это не оказывает влияния на результаты дальнейших исследований. Формальная запись данного правила имеет вид

Т={1 ь*2,'з, .■•,/'*}. где ¡2, Ь,..Лк - моменты времени изменения динамических атрибутов.

Уникальность значений первичного ключа является следствием первого интенсионального офаничения, т. е. значения атрибута, являющегося первичным ключом (либо составным первичным ключом для фуппы атрибутов), не должны повторяться в различных записях одной таблицы данных. Формально данное правило имеет вид

V Я, ги г2 е Д => ¿1 * к2, где й - произвольная таблица ТРН; гь г2 - различные записи таблицы К; к\, к2 -значения ключевых атрибутов в г\ и г2 соответственно.

Упорядоченность кортежей по времени в компонентах ТРН. Формальная запись имеет вид

VГ, (Г < .?) Ог < /,),

где tr, ts - значения временного атрибута г-й и л-й записей компонента Rd соответственно.

Исключение в таблицах, хранящих динамические атрибуты и являющихся компонентами ТРИ, записей с повторяющимися значениями динамических атрибутов. Формальная запись имеет вид V г, s, ( î = г +1 ) => </i„/2r, . • •> * </ь,/2.„ • • • >•

Идентификация таблиц, хранящих динамические атрибуты по темпоральным ключам, означает, что темпоральными ключами является совокупность атрибутов ("КЛЮЧ", "ДАТА", "ВРЕМЯ"). Формальная запись данного правила имеет вид

V R*, Sch (Р?У < К,„; Aj >, Кт = < Km-, Т>, где Т- атрибут "Время".

Обязательность включения ключевого атрибута в условие селекции ТРИ. Формально данное правило имеет следующий вид: V7S „ где г = { 1,2,..., I}, TS, = Select (TS21 =>Ап = < Кп; А, >.

Здесь К„ [J Anï0, TSr - выражение темпорально-реляционного набора; Ак - список атрибутов, являющихся условием селекции.

В рамках целостной части МПДЦ был разработан алгоритм, который описывает порядок обновления ДБД в случаях добавления и удаления сущностей в соответствии с реально происходящими изменениями предметной области ДБД ПСЗИ АСК, обладающих динамическими атрибутами, а также в случае изменения значений статических и динамических атрибутов. Разработанный алгоритм осуществляет проведение цепочек, связанных корректировок по динамически изменяющимся атрибутам состояния и режима использования элементов ПСЗИ АСК.

Особенностью разработанного алгоритма по сравнению с известными является отсутствие необходимости предварительной проверки состояния связанного объекта учета, так как для него осуществляется не изменение значения атрибута состояния, а добавление в ДБД нового кортежа с новым значением этого атрибута.

Сформулированный набор ограничений целостности МПДД расширяет стандартную целостную часть МПДД за счет введения дополнительных правил, обеспечивающих корректность обработки запросов к ДБД на основе предложенных операций, входящих в состав манипуляционной части МПДД и алгоритмов синхронизации темпоральных отношений.

Третья глава посвящена разработке методики формирования логических структур ДБД ПСЗИ АСК и оценке качества полученных решений.

На первом этапе методики происходит создание концептуальной модели (КМ) ДБД. Создание КМ ДБД целесообразно проводить в следующей последовательности:

выделение типовых объектов учета (ТОУ) предметной области, реквизитов и связей между ТОУ;

анализ реквизитов и выделение среди них динамических данных, определение возможных групп синхронного изменения динамических реквизитов, а также динамических связей;

формирование фрагментов КМ, включающих несколько информационных объектов;

объединение фрагментов в единую КМ ДБД и уточнение состава и структуры информационных объектов, фрагментов и всей КМ ДБД в целом.

На втором этапе фрагмент КМ ДБД преобразуется в совокупность ТРН по специально разработанным правилам.

Последовательность действий на втором этапе имеет следующий

вид:

выделение на КМ ДБД связей и установление значений их характеристик;

выбор правила преобразования фрагмента КМ ДБД, определяемого заданной связью (группой факторов);

формирование фрагмента логической структуры ДБД в терминах ТРН согласно выбранным правилам;

объединение полученных фрагментов логической структуры

ДБД.

На третьем этапе методики формируется логическая структура ДБД в терминах реляционной модели. Данный этап предполагает следующую последовательность действий:

преобразование схем ТРН во фрагменты реляционной структуры

ДБД;

объединение полученных фрагментов реляционной структуры

ДБД.

Преобразование схем ТРН в исходные фрагменты реляционной структуры ДБД осуществляется в соответствии с положениями разработанной МПДД.

В результате выполнения последнего этапа методики формируется реляционная схема ДБД, полностью определяющая логическую структуру ДБД.

Таким образом, рассмотренная методика является необходимым инструментарием для реализации ДБД ПСЗИ АСК в среде реляционных СУБД.

В завершающей части третьего раздела произведена оценка качества ДБД по основным ее показателям: достоверности обработки темпоральных запросов, оперативности манипулирования динамическими данными и объему хранения динамической информации. Для оценки данных показателей были произведены экспериментальные исследования. Результаты экспериментов представлены на рис. 3, 4, 5.

Из рис. 3 видно, что рост объема ДБД будет происходить с большей скоростью, чем у обычной БД. Однако специфика задач, связанных с прогнозированием поведения «потенциального злоумышленника», не накладывает жестких ограничений на объем ДБД. Кроме того, увеличение объема ДБД вполне соизмеримо с темпами развития объема внешних запоминающих устройств ЭВМ и, как предполагается, не окажет влияния на снижение эффективности функционирования АСК.

V, 34

48 32 24

16

0 1 2 3 4 5 6 7 8 9 'с'

Рисунок 3. Зависимость роста объема БД (У) от времени их ведения (?вед) для ДБД (1) и обычной БД (2)

Основным различием организации динамических и традиционных БД ПСЗИ АСК является то, что в ДБД обработка данных осуществляется только в режиме чтения либо добавления данных, а в обычных традиционных БД кроме этого - удаления и обновления данных.

Для выполнения логической операции удаления данных в динамической БД добавляются новые записи с признаком, что данный объект перестал существовать. При обновлении атрибутов

темпорального объекта также происходит добавление новой записи, помеченной новым значением атрибута времени. Работа ДБД в режиме "Только на добавление" теоретически выглядит более привлекательной с точки зрения оперативности обработки запросов, так как требует меньшего числа обращений к внешней памяти.

Для проверки теоретических положений проведен эксперимент по сравнительному анализу оперативности выполнения операций модификации данных на больших объемах информации. Результат эксперимента представлен на рис. 4. Из рисунка видно, что применение принципов, используемых для построения ДБД, а именно замена операций обновления и удаления операцией добавления, значительно повышает оперативность обработки суммарного трафика запросов к ДБД и, следовательно, эффективность функционирования АСК.

г с

120

100 80 60 40 20

0 4 8 16 24 32 40 48 56 V, Мбайт

Рисунок 4. Зависимости времени выполнения логической операции добавления (1), обновления (3) и удаления (2) от объема записей в БД

Другой эксперимент проводился на ДБД большого объема с целью сравнения времени обработки операций манипулирования данными в БД различной логической организации. Рассматривались ДБД на модели МПДД и ненормализованная операционная БД. Для каждой из БД выполнялись операции соединения двух ТРИ большого объема. Результат эксперимента представлен на рис. 5.

Как видно из рис. 5, в случае ДБД для времени обработки соединения двух ТРИ практически применима линейная зависимость. Иная картина наблюдалась для обычной БД. Начиная с некоторого порогового значения объема операндов, время выполнения операции неограниченно возрастало.

Причиной резкого возрастания времени выполнения соединения в обычной БД является ее логическая структура, неприспособленная для аналитических запросов.

360 (2 > /

300 /

24 0

1 80

120

60

о 4 8 1 6 24 32 4 0 4В 56 V, Мбайт

Рисунок 5. Зависимость времени соединения наборов таблиц (ic)

от объема операндов (У) для ДБД (I) и обычной БД (2)

Таким образом, оценка качества построения ДБД ГТСЗИ АСК показала, что реализация БД ПСЗИ АСК на решениях, полученных в настоящей диссертационной работе, повышает оперативность обработки темпоральных запросов к БД ПСЗИ АСК, повышая тем самым эффективность функционирования ПСЗИ АСК и защищенность АСК в целом.

В заключении обобщены полученные результаты и сформулированы рекомендации по их реализации при логическом проектировании ДБД ПСЗИ АСК.

В приложении произведен анализ основных конструкций языка SQL и представлен листинг темпоральной программной надстройки, реализующей процесс манипулирования темпоральными отношениями, содержащими несинхронизированные временные ряды.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

В ходе диссертационного исследования решена научная задача разработки модели представления динамических данных, алгоритмов манипулирования динамическими данными и методики формирования логических структур ДБД ПСЗИ АСК.

На основе проведенного анализа выявлены проблемы и недостатки в существующем информационном обеспечении ПСЗИ АСК.

Разработана формальная модель представления динамических данных в БД ПСЗИ АСК.

Разработан алгоритм бинарной операции соединения темпоральных отношений способом синхронизации временных рядов.

На основе разработанных моделей представления динамических данных и алгоритмов манипулирования динамическими данными в БД

ПСЗИ АСК разработана методика формирования логических структур ДБД ПСЗИ АСК. Особенность предлагаемой методики заключается в том, что ее универсальность представляет возможность разработчикам БД проектировать логическую структуру ДБД.

Основные результаты диссертации опубликованы в следующих

работах:

Статья, опубликованная в издании, определенном ВАК РФ, по научной специальности диссертационной работы:

1. Перетокин О.И. Анализ процесса сертификации программных систем защиты информации АСУ критического применения / О.И. Перетокин // Проблемы обеспечения надежности и качества приборов, устройств и систем: Межвуз. сб. науч. тр. Воронеж: ВГТУ, 2007. - С. 76-79.

Другие публикации:

2. Багаев М.А. Информационное обеспечение процесса сертификации программных систем защиты информации АСУ специального назначения: монография / М.А. Багаев, О.В. Ланкин, О.Ю. Макаров, Д.В. Махинов, В.А. Мещеряков, Ю.Н. Мягков, О.И. Перетокин, Е.А. Рогозин. Воронеж: ВГТУ, 2007. 164 с.

3. Перетокин О.И. Анализ особенностей функционирования программных систем защиты информации в АСУ критического применения как объекта сертификации / О.И. Перетокин // Проблемы обеспечения надежности и качества приборов, устройств и систем: Межвуз. сб. науч. тр. Воронеж: ВГТУ, 2007. - С. 44-47.

4. Перетокин О.И. Проблема совершенствования информационного обеспечения процесса сертификации программных систем защиты информации АСУ критического применения / О.И. Перетокин // Вестник ВГТУ. Радиоэлектроника и системы связи. 2007. Том 3. № 8. С. 209-210.

5. Перетокин О.И. Автоматизированные системы как объекты воздействия угроз от несанкционированного доступа / О.И. Перетокин, О.В. Ланкин // Перспективы развития средств связи в силовых структурах, обеспечение информационной безопасности в системах связи: Материалы 3-й межвузовской научно-практической

конференции: в 2 ч. 4.2. - Голицино: ГПИ ФСБ России, 2007. - С. 132136.

6. Перетокин О.И. Автоматизация функций анализа и прогнозирования на этапе сертификации ПСЗИ АСУ критического применения / О.И. Перетокин, О.В. Ланкин, Е.А. Рогозин // Проблемы обеспечения надежности и качества приборов, устройств и систем: Межвуз. сб. науч. тр. Воронеж: ВГТУ, 2008. - С. 34-38.

7. Перетокин О.И. Анализ особенностей функционирования программных систем защиты информации в АСУ критического применения как объекта сертификации / О.И. Перетокин, О.В. Ланкин, Е.А. Рогозин // Проблемы обеспечения надежности и качества приборов, устройств и систем: Межвуз. сб. науч. тр. Воронеж: ВГТУ, 2008. - С. 45-49.

8. Перетокин О.И. Разработка модели представления темпоральных данных в базах данных при сертификации программных систем защиты информации АСУ специального назначения / О.И. Перетокин, О.В. Ланкин, Е.А. Рогозин // Проблемы обеспечения надежности и качества приборов, устройств и систем: Межвуз. сб. науч. тр. Воронеж: ВГТУ, 2008. - С. 76-80.

9. Перетокин О.И. Обоснование необходимости и требований к разработке информационного обеспечения при сертификации программных систем защиты информации АСУ критического применения на основе темпоральных баз данных / О.И. Перетокин, О.В. Ланкин, Е.А. Рогозин // Проблемы обеспечения надежности и качества приборов, устройств и систем: Межвуз. сб. науч. тр. Воронеж: ВГТУ, 2008. - С. 93-95.

10. Перетокин О.И. Проектирование информационно-аналитической подсистемы автоматизированных систем управления критического применения / О.И. Перетокин // Системные проблемы надежности, качества, информационно-телекоммуникационных и электронных технологий в управлении инновационными проектами (Инноватика-2008): Материалы Международной конференции и Российской научной школы. Часть 4. - М.: Энергоатомиздат, 2008. - С. 93-95.

Подписано в печать 19.04.2009 Формат 60x90 1/16. Бумага для множительных аппаратов. Печать офсетная. Усл. печ. л.0,93. Тираж 100 экз. Заказ № / 7-Участок оперативной полиграфии Воронежской институт МВД России 394065, г. Воронеж, пр. Патриотов, 53

Оглавление автор диссертации — кандидата технических наук Перетокин, Олег Иванович

Перечень условных обозначений, символов, единиц и терминов.

Введение.

1. АНАЛИЗ ПРОБЛЕМЫ ПРЕДСТАВЛЕНИЯ ДИНАМИЧЕСКИХ ДАННЫХ В БАЗАХ ДАННЫХ ПРОГРАММНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ АСК.

1.1. Анализ особенностей функционирования программных систем защиты информации в АСК.

1.2. Обоснование необходимости и требований к разработке информационного обеспечения программных систем защиты информации АСК на основе динамических баз данных.

1.3. Постановка научной задачи и определение направлений ее решения 46 ВЫВОДЫ.

2. РАЗРАБОТКА МОДЕЛИ ПРЕДСТАВЛЕНИЯ ДИНАМИЧЕСКИХ ДАННЫХ В БАЗАХ ДАННЫХ ПСЗИ АСК.

2.1. Принципы построения модели представления динамических данных

2.2. Структурная часть модели представления динамических данных.

2.3. Манипуляционная часть модели представления динамических данных.

2.4. Целостная часть модели представления динамических данных.

2.5. Алгоритмы выполнения бинарных операций манипулирования динамическими данными способом синхронизации временных рядов.

2.6. Алгоритм обеспечения целостности ДБД ПСЗИ АСК в ходе их актуализации.

ВЫВОДЫ.

3. РАЗРАБОТКА МЕТОДИКИ ФОРМИРОВАНИЯ ЛОГИЧЕСКИХ

СТРУКТУР ДИНАМИЧЕСКИХ БАЗ ДАННЫХ ПСЗИ АСК.

3.1. Содержание этапов проектирования динамических баз данных ПСЗИ АСК.

3.2. Методика формирования логических структур динамических баз данных ПСЗИ АСК.

3.3. Оценка качества разработанной динамической базы данных ПСЗИ

ВЫВОДЫ.

Введение 2009 год, диссертация по информатике, вычислительной технике и управлению, Перетокин, Олег Иванович

Информационная безопасность (ИБ) в АСУ критического применения (АСК) обеспечивается, в частности, широким применением программных систем защиты информации (ПСЗИ). Опыт эксплуатации ПСЗИ АСК, подтверждает тезис о том, что для повышения эффективности функционирования ПСЗИ необходимо мощное информационное обеспечение.

Под информационным обеспечением ПСЗИ АСК понимается совокупность баз данных, системы классификации и кодирования, системы унифицированных документов и нормативно-справочных документов, необходимых для нормального функционирования ПСЗИ АСК. Достаточно длительное время функции, возлагаемые* на информационное обеспечение ПСЗИ АСК, ограничивались в основном учетом и контролем. Структура баз данных (БД) ПСЗИ АСК была оптимизирована на выполнение предопределенных запросов. В настоящее время БД ПСЗИ АСК не предполагают учета истории воздействия деструктивных факторов на информационные ресурсы АСК, так как в них хранятся данные, соответствующие последнему временному отчету. По этим причинам решение задач анализа и прогнозирования поведения «потенциального злоумышленника» в существующих БД ПСЗИ АСК не представляется возможным.

Таким образом, базы данных, использующиеся в настоящее время в ПСЗИ1 АСК, не соответствуют требованиям как по своей сущности, так и по необходимому уровню адекватности отображаемой информации реальным объектам. Это может стать существенной причиной недостоверного функционирования ПСЗИ АСК в целом.

Актуальность диссертационной работы заключается в необходимости разработки математических моделей и алгоритмов представления и манипулирования динамическими данными, что обеспечивает максимальный уровень защищенности при минимизации негативного влияния ПСЗИ на эффективность функционирования АСК по прямому назначению.

Целью работы являются разработка и исследование модели представления динамических данных в БД ПСЗИ АСК, что позволит повысить защищенность АСК в целом за счет организации учета исторической информации в базах данных ПСЗИ АСК.

Предметом исследования являются закономерности, присущие структурной организации динамических БД ПСЗИ АСК и манипулированию хранящимися в них временными рядами.

Объектом исследования является процесс обработки динамической информации о поведении «потенциального злоумышленника» в АСК.

Научной задачей исследований является:

1. разработка модели представления динамических данных;

2. разработка алгоритмов выполнения операций по манипулированию динамическими данными и алгоритма обеспечения целостности ДБД ПСЗИ АСК в ходе их актуализации;

3. разработка методики формирования логических структур динамических баз данных ПСЗИ АСК.

Решение научной задачи проводилось в следующей последовательности: анализ программных систем защиты информации в автоматизированных системах управления критического применения (ПСЗИ АСК) и информационного обеспечения ПСЗИ АСК; определение требований к информационному обеспечению ПСЗИ

АСК; обоснование необходимости представления динамических данных в базах данных ПСЗИ АСК; разработка модели представления динамических данных; разработка алгоритмов выполнения операций по манипулированию динамическими данными и алгоритма обеспечения целостности ДБД ПСЗИ АСК в ходе их актуализации;

- разработка методики формирования логических структур динамических баз данных ПСЗИ АСК;

- оценка полученных решений и выработка предложений по организации динамических баз данных.

Основными результатами, выносимыми на защиту, являются:

-модель представления динамических данных в базах данных ПСЗИ

АСК;

- алгоритмы манипулирования динамическими данными в базах данных ПСЗИ АСК;

- методика формирования логических структур динамических баз данных ПСЗИ АСК.

Результаты диссертационного исследования изложены в трех разделах, заключении и двух приложениях.

Первый раздел посвящен анализу информационного обеспечения ПСЗИ АСК. Проведенный анализ ПСЗИ АСК как предметной области задач по защите информации позволил обосновать необходимость представления динамических данных в базах данных ПСЗИ АСК, выполнить постановку научной задачи и определить направление ее решения.

Во втором разделе рассмотрены принципы построения модели представления динамических данных и разработана сама модель как совокупность трех взаимосвязанных частей: структурной, манипуляционной и целостной. В рамках манипуляционной части модели представления динамических данных разработаны алгоритмы выполнения операций по манипулированию динамическими данными. В рамках целостной части данной модели разработан алгоритм обеспечения целостности динамической базы данных ПСЗИ АСК в ходе ее актуализации.

В третьем разделе разработана методика формирования логических структур динамических баз данных. Произведена оценка качества ДБД ПСЗИ АСК.

В заключении обобщены основные результаты исследований, приведены сведения об их апробации, публикации и реализации, определены направления дальнейших исследований.

В приложениях произведен анализ основных конструкций языка SOL и представлен листинг программной надстройки, реализующей бинарные операции соединения временных рядов.

Методы исследования. Для решения научной задачи был использован математический аппарат реляционной алгебры, теории вероятностей, теории множеств и теории эффективности.

Научная новизна работы заключается в том, что впервые реализован подход к автоматизации решения нового класса задач, направленных на анализ > и прогнозирование поведения злоумышленника.

Научная новизна разработанной модели заключается в том, что в ней впервые формализован процесс представления динамической информации (временных рядов) в среде- реляционных СУБД. Кроме того, новизна разработанной модели определяется:

- выбором в качестве базового (атомарного) структурного элемента предложенного соискателем темпорально-реляционного набора, представляющего собой совокупность взаимосвязанных реляционных отношений, отображающих информацию о статических и темпоральных реквизитах элементов ПСЗИ АСК, что обеспечивает непротиворечивое и достоверное отображение динамики поведения элементов ПСЗИ АСК во времени;

- разработкой операций, входящих в состав манипуляционной части модели и расширяющих ее для учета специфики манипулирования темпорально-реляционными наборами при обработке запросов к динамической базе данных ПСЗИ АСК;

- разработкой ограничений целостности модели представления динамических данных, которые расширяют стандартную целостную часть реляционной модели за счет введения дополнительных правил, обеспечивающих, корректность обработки запросов к динамической базе данных на основе предложенных операций, входящих в- состав-манипуляционной части модели представления динамических данных.

Практическая значимость работы заключается в применимости ее-результатов при логическом проектировании динамических баз данных в существующей и перспективной ПСЗИ АСК. Разработанные результаты могут быть использованы для автоматизированного решения» нового класса задач; направленных на анализ и прогнозирование поведения злоумышленника во времени.

Результаты работы можно использовать в деятельности организаций, занимающихся- проектированием и анализом функционирования информационных систем. Основные результаты диссертационного исследования внедрены в учебный процесс Воронежского института правительственной связи (филиале) Академии ФСО России и Воронежского института ФСИН России.

Публикации. Результаты, диссертационной работы опубликованы- в одной монографии, семи статьях и тезисах двух докладов.

В работах, опубликованных в соавторстве, приведенных в конце диссертационной работы, лично автором предложено: в [105] классификацию- угроз несанкционированного доступа; критичных для функционирования АСК; в [106] анализ функций прогнозирования ПСЗИ АСК на этапе- их сертификации; в [107] анализ функционирования подсистемы регистрации и учета ПСЗИ АСК; в [108] модель представления темпоральных данных в базах данных ПСЗИ АСУ СН; в [109]' методику логического проектирования ДБД ПСЗИ АСК на этапе их сертификации; в [76] алгоритмы манипулирования временными рядами при построении манипуляционной части модели представления темпоральных данных в БД ПСЗИ АСК.

Работа выполнена в соответствии с Концепцией национальной безопасности РФ и планом научных исследований ФГНИИЦ РЭБ ОЭСЗ Министерства обороны России в рамках НИР «Испытатель - Р» № 00805 от 24.01.2008 г.

Заключение диссертация на тему "Модели и алгоритмы процесса проектирования информационного обеспечения программных систем защиты информации"

Основные результаты исследований заключаются в следующем.

1. На основе анализа ПСЗИ АСК как предметной области задач по защите информации в АСК выделены комплексы задач, содержащих темпоральные данные.

1 2. На основе анализа комплексов задач, решаемых ПСЗИ АСК, обоснована необходимость представления динамических данных в базах данных ПСЗИ АСК, с целью автоматизированного решения нового класса задач, связанных с анализом и прогнозированием поведения злоумышленника.

3. Анализ известных решений по инфологической модели БД ПСЗИ АСК показал, что динамические атрибуты целесообразно представлять в виде временных рядов. Следовательно, разрабатываемая модель представления динамических данных для баз данных ПСЗИ АСК должна обеспечить манипулирование временными рядами. Выбор в качестве базового структурного элемента МПДД темпорально-реляционного набора, представляющего совокупность взаимосвязанных реляционных отношений, содержащих данные о статических атрибутах и временные ряды для представления динамических данных.

4. Предлагаемые в работе операции, входящие в состав манипуляционной части МПДД, с одной стороны, сохраняют преемственность реляционной модели, а с другой - расширяют ее для учета специфики временных рядов при обработке произвольных запросов к ДБД ПСЗИ АСК. Выводимость операций манипулирования МПДД через стандартные операции реляционной алгебры, представленные в работе, позволяет сформировать МПДД в виде надстройки к обычной реляционной модели и осуществить реализацию ДБД в среде СУБД, используемой в настоящее время и в ближайшей перспективе при создании ПСЗИ АСК.

5. Сформированный набор ограничений целостности МПДД расширяет стандартную целостную часть реляционной модели за счет введения дополнительных правил, обеспечивающих корректность обработки запросов к ДБД на основе предложенных операций, входящих в состав манипуляционной части МПДД. Формализация ограничений на языке реляционной алгебры позволяет осуществить их системную реализацию в среде СУБД, используемой для построения ПСЗИ АСК. Являясь заключительным и связующим звеном МПДД, сформированная целостная часть МПДД обеспечивает выполнение предъявляемых к МПДД требований по полноте, точности и достоверности обработки динамических данных.

6. Показана схема, отображающая состав работ методики формирования логической структуры и их место на этапах проектирования ДБД. Описана последовательность формирования логической структуры ДБД. С целью преодоления ограничений реляционной модели данных при формировании логической структуры выделены дополнительные этапы формирования темпоральной логической структуры и формирования реляционной логической структуры ДБД. С использованием данной методики в качестве предложений разработаны варианты структур ДБД ПСЗИ АСК.

7. Произведена оценка качества организации ДБД ПСЗИ АСК, в результате которой показано, что реализация БД ПСЗИ, АСК на решениях, полученных в настоящей диссертационной работе, повышает эффективность функционирования ПСЗИ АСК и обоснованность принимаемых решений по защите информации.

8. Полученные результаты опубликованы автором в одной монографии, восьми статьях в центральных изданиях и сборниках трудов, двух докладах на научных конференциях.

В качестве направлений дальнейших исследований предлагаются совершенствование способов организации ДБД ПСЗИ АСК в среде объектно-ориентированных СУБД и исследование проблем управления ДБД ПСЗИ АСК в распределенной вычислительной среде.

ЗАКЛЮЧЕНИЕ

Рассмотренный подход к использованию динамических данных в ПСЗИ АСК является логически обусловленным этапом в развитии средств, связанных с проблемами и потребностями информационного обеспечения ПСЗИ АСК и последними достижениями в теории проектирования и использования динамических баз данных ПСЗИ АСК.

В диссертационной работе решена научная задача разработки модели представления динамических данных, алгоритмов манипулирования динамическими данными и методики проектирования динамических баз данных. В качестве основных достоинств представления динамических данных по сравнению с традиционным подходом, основанным на сборе, хранении и использовании данных, зафиксированных в прошедшие моменты времени, следует выделить:

- обеспечение адекватности информации (информационной модели соответствующей предметной области), хранимой в ДБД, реальным отображаемым объектам и отношениям в любой момент или период времени функционирования системы в прошлом;

- решение вопросов временной эволюции ДБД путем автоматической актуализации данных, упрощающих работу службы администрирования

ДБД;

- расширение возможностей использования баз данных в ПСЗИ АСК, прежде всего благодаря естественному прогнозированию процессов и отображению динамики функционирования (тенденций развития) ее элементов;

- естественность реализации в рамках существующих программных средств (СУБД), применяемых в системах обработки информации и имеющих лицензию на использование в АСК.

Библиография Перетокин, Олег Иванович, диссертация по теме Математическое моделирование, численные методы и комплексы программ

1. Азизов A.M. Информационные системы контроля параметров технологических процессов / A.M.Азизов Л.: Химия, 1989. - 328 с.

2. Айков Д. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями / Д. Айков, К. Сейгер, У. Фонсторх. : Пер. с англ. М.: Мир, 1999. - 351 с.

3. Алексеев Л.Е. Алгоритмы защиты информации СЗИ НСД «Спектр-Z» / Л.Е. Алексеев, А.А. Молдовян, Н.А. Молдовян // Вопросы защиты информации. 2000. - № 3. - С. 63-68.

4. Анодина Т.Г. Моделирование процессов в системе управления воздушным движением / Т.Г. Анодина, В.И. Мокшанов.- М.: Радио и связь, 1993.-264 с.

5. Антонюк Б. Д. Информационные системы в управлении / Б.Д. Антонюк. М.: Радио и связь, 1986. - 240 с.

6. Апериодические автоматы / под редакцией В.И. Варшавского. -М.: Наука. Гл. ред. физ.-мат. лит., 1976. 424 с.

7. Багаев М.А. Использование общих критериев для оценки систем защиты информации от несанкционированного доступа / М.А. Багаев, В.А. Мещеряков, Е.А. Рогозин // Информация и безопасность. Воронеж: ВГТУ, 2003. - Вып. 2.-185 с.

8. Батищев Д.И., Львович Я.Е., Фролов В.Н. Оптимизация в САПР / Д.И. Батищев, Я.Е. Львович, В.Н. Фролов. Воронеж: Изд-во ВГТУ, 1997. -416 с.

9. Батищев Р.В. Анализ роста числа преступлений, связанных с использованием банковских пластиковых карт, и причиненного ими ущерба / Р.В. Батищев, А.П. Пархоменко, А.Г. Остапенко // Информация и безопасность. Воронеж: ВГТУ, 2003. - Вып. 2. - 185 с.

10. Безруков Н.Н. Классификация компьютерных вирусов MS DOS и методы защиты от них / Н.Н. Безруков. М.: Информэйшн Компьютер Энтерпрайз, 1990. - 48 с.

11. Каторин Ю.Ф. Большая энциклопедия промышленного шпионажа / Ю.Ф. Каторин, Е.В. Куренков, А.В. Лысов, А.Н. Остапенко. СПб.: Полигон, 2000. - 896 с.

12. Борисов А.Н. Лингвистический подход к построению моделей принятия решений в условиях неопределенности / А.Н. Борисов, Г.В.Корнева // Методы принятия решений в условиях неопределенности: Сб. науч. тр. -Рига: Риж. политехи, ин.-т, 1980. С. 4-12.

13. Борисов А.Н. Принятие решений на основе нечетких моделей: Примеры использования / А.Н. Борисов, О.А. Крумберг, И.П. Федоров. -Рига: Зинатне, 1990. 184. с.

14. Обработка нечеткой информации в системах принятия решений / Борисов А.Н. и др.; М.: Радио и связь, 1989. - 304 с.

15. Бочаров П.П., ПечинкинА.В. Теория вероятностей. Математическая статистика / П.П. Бочаров, А.В. Печинкин. М.: Гардарика, 1998.-328 с.

16. Характеристики качества программного обеспечения / Боэм Б. и др.; Пер. с англ. Е.К. Масловского. М.: Мир, 1981. - 208 с.

17. Бусленко Н.П. Моделирование сложных систем / Н.П. Бусленко. -М.: Наука, 1978.-400 с.

18. Бухарев Р.Г. Вероятностные автоматы / Р.Г. Бухарев. Казань: Изд-во Казанского университета, 1977. - 247 с.

19. Бухарев Р.Г. Основы теории вероятностных автоматов / Р.Г. Бухарев. М.: Наука, Гл. ред. физ.-мат. лит, 1985. - 288 с.

20. Сумин В.И. Информационная безопасность: учебное пособие / В.И. Сумин, А.И. Кустов, Е.А. Рогозин, М.В.Коротков. Воронеж: ВЭПИ, 2003.- 154 с.

21. Волхонский В.В. Структура технических средств обеспечения безопасности / В.В. Волхонский, А.В. Засыпкин, В.Е. Коротких // БДИ. -1999.-№3.-С. 18-20.

22. Вопросы управления экономикой / под ред. A.M. Омарова. М.: Политиздат, 1974. - 241 с.

23. Джексон Г. Проектирование реляционных баз данных для использования с микроЭВМ / Г. Джексон. М.: Мир, 1991. - 252 с.

24. Мейер Д. Теория реляционных баз данных / Д. Мейер. М.: Мир, 1987.-608 с.

25. Кузнецов С.Д. Основы современных баз данных / С.Д. Кузнецов. М.: Центр Информационных Технологий, 1998. — 263 с.

26. Ланкин О.В. Модель и методы темпорально-реляционного представления данных / О.В. Ланкин // Радиолокация, навигация и связь: Сб.науч. трудов / НИИ связи. Воронеж, 2003. - 34 с.

27. Базы данных: разработка и управление / Ханскен Г. и др. — М.: Бином, 1999. 704 с.

28. Иванов А. Ю. Основы построения и проектирования реляционных баз данных / А.Ю. Иванов, И.Б. Саенко. СПб.: ВАС, 1998. -80 с.

29. Кузнецов С.Д. Направления исследований в области управления базами данных: краткий обзор / С.Д. Кузнецов // СУБД. 1995. №1. С.23-32.

30. Кодц Е.Ф. Реляционная модель данных для больших совместно используемых банков данных / Е.Ф. Кодд // СУБД. 1995. №1.

31. Орлик С.В. Многоуровневые модели в архитектуре клиент-сервер / С.В. Орлик // СУБД. 1997. №1. С.74-77.

32. Москаленко О.М. Опыт проектирования и разработки банковской системы для трехуровневой архитектуры клиент-сервер / О.М. Москаленко // СУБД. 1996. №3. С.29-43.

33. Цикритзис Д. Модели данных / Д. Цикритзис, Ф. Лоховски. М.: Финансы и статистика, 1985.

34. Вознюк М. А. Теоретические основы квалиметрии информационных систем / М. А. Вознюк, А.А. Мусаев, А.В. Елшин. — СПб.: ВУС, 1999. 108 с.

35. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. М.: Издательство стандартов, 1989.

36. Мартин Дж. Организация баз данных в вычислительных системах / Дж. Мартин -М.: Мир, 1980. 662 с.

37. Зиндер Е.З. Критерии выбора современной СУБД как объекта инвестиций для развития предприятия / Е.З. Зиндер // СУБД. 1995. №1.

38. Чери С. Методологии проектирования распределенных базtданных / С. Чери, Б. Перничи, Дж. Видерхольд // ТИИЭР. Т.75. 1987. №5. С. 7-22.

39. Цегелик Г.Г. Системы распределенных баз данных / Г.Г. Цегелик Львов: Свит, 1990. - 168 с.

40. Оптимизация структур данных в АСУ / Мамиконов А.Г. и др. — М.: Наука, 1988.-256 с.

41. Оптимизация структур распределенных баз данных в АСУ / Мамиконов А.Г. и др. М.: Наука, 1990. - 240 с.

42. Львов В. Создание систем поддержки принятия решений на основе хранилищ данных / В. Львов // Системы Управления Базами Данных. 1997. №3. С.30-40.

43. Сахаров С.С. Принципы проектирования многомерных баз данных (на примере Oracle Express Server) / С.С. Сахаров // СУБД. 1996. №3. С.44-59.

44. Дейт К. Дж. Введение в системы баз данных / К. Дж. Дейт — К.: Диалектика, 1998. 784 с.

45. Тиори Т. Проектирование баз данных / Т. Тиори, Дж. Фрай: в 2-х кн. Кн1. -М.: Мир, 1985.-287 с.

46. Ульман Д. Основы систем баз данных / Д. Ульман М.: Финансы и статистика, 1983 — 335 с.

47. Ладыженский Г.М. Tuxedo System: разработка систем клиент-сервер / Г.М. Ладыженский // СУБД. 1996. №1. С.87-101.

48. Системы баз данных третьего поколения: Манифест. Комитет по развитию функциональных возможностей СУБД // СУБД. 1995. №2.

49. Андреев В.Н. Интеллектуальные системы информационной поддержки принятия решений/ В.Н. Андреев, Е.Н. Комиссаров, Н.И. Устенков // Военная мысль. 1994. №1. С. 44-50.

50. Грэй П. Логика, алгебра и базы данных / П.Грэй. Пер. с англ. -М.: Машиностроение, 1989. 368 с.

51. Бушуев С. Н. Организация распределенного преобразования информации в информационно-технических системах / С. Н. Бушуев — СПб.: ВАС, 1994.-226 с.

52. Чжу У. Исследование с помощью макетирования вариантов проектных решений для создания высоконадежных распределенных систем реального времени / У. Чжу, К.Х. Ким, У.К. Макдоналд // ТИИЭР. Том 75. 1987. №5. С.145-164.

53. Оззу М.Т. Распределенные и параллельные системы баз данных / М.Т. Оззу, П. Вадуриз // СУБД. 1996. №4. С.4-26.

54. Дадли К. Соответствие стандарту SQL / К. Дадли // Бюллетень "Мир ORACLE". 1996. №1.

55. Сахаров А. А. Концепции построения и реализации информационных систем, ориентированных на анализ данных / А.А. Сахаров //СУБД. №4. 1996.

56. Доценко С.М. Аналитические информационные технологии и обеспечение безопасности корпоративных сетей / С.М. Доценко // Защита информации. Конфидент. 2000. №2.

57. Саенко И.Б. Концептуальная модель аналитической базы данных о сетях связи / И.Б. Саенко // Сети связи и системы коммутации. Сб. науч. трудов ВУС. Вып.1. СПб.: Тема, 2000. - С.75-78.

58. Herb Edelstein. Битовые массивы ускоряют обработку запросов к информационным хранилищам. — Computerweek, 1996. №28 (234).

59. Кречетов Н. Продукты для интеллектуального анализа данных / Н. Кречетов, П. Иванов // ComputerWeek-Москва. 1997. - №14-15. -С.32-39.

60. Мусаев А.А. Интеллектуальный анализ данных: Клондайк или Вавилон? / А.А. Мусаев // Банковские технологии. 1998. Ноябрь-декабрь. -С.79-82.

61. Решение задач прогнозирования на основе новых информационных технологий / под редакцией В. П. Постюшкова //Системы связи. Анализ. Синтез. Управление. Выпуск 8 СПб.: Тема, 2002. 78с.

62. Проблема комплексного оперативного анализа данных в информационных хранилищах / под редакцией В. П. Постюшкова //Системы связи. Анализ. Синтез. Управление. Выпуск 10 СПб.: Тема, 2002. 99с.

63. Ланкин О.В. Проблема хранения временных рядов в темпорально-реляционных базах данных АСУ / О.В. Ланкин, С.В. Березин // Сборник докладов 40-ой военно-научной конференции. СПб.:

64. Артиллерийская академия, инв. № 11031, исх. №0328 от 3.07.2003г. Стр.110112.

65. Ланкин О.В. Предложения по использованию темпоральных баз данных для обеспечения безопасности информационных систем / О.В. Ланкин, С.В. Березин //Тезисы докладов и сообщений. Ульяновск, -2003.

66. ГОСТ 28.806-90. Качество программных средств. Термины и определения. М.: ИПК Издательство стандартов, 1990.

67. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения. М.: ИПК Издательство стандартов, 1990.

68. ГОСТ 50.922-96. Стандартизованные термины и определения в области защиты информации. М.: ИПК Издательство стандартов, 1996.

69. ГОСТ Р 50992-96. Защита информации. Основные термины и определения. М.: ИПК Издательство стандартов, 1996.

70. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. М.: ИПК Издательство стандартов, 1999.

71. ГОСТ Р ИСО/МЭК 15408-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. М.: ИПК Издательство стандартов, 2002.

72. Гостехкомиссия РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М.: Воениздат, 1992.

73. Гостехкомиссия РФ. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Воениздат, 1992.

74. Гостехкомиссия РФ. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. М.: Воениздат, 1992.

75. Гостехкомиссия РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М.: Воениздат, 1992.

76. Государственная система защиты информации. Система "Кобра". Техническая документация // Государственный научно-исследовательский институт моделирования интеллектуальных сложных систем, 1995. 70 с.

77. Гриняев С.Н. Интеллектуальное противодействие информационному оружию / С.Н. Гриняев. - М.: СИКТЕТ, 1999. - 232 с.

78. Грушо А.А. Теоретические основы защиты информации / А.А. Грушо, Е.Е. Тимонина М.: Яхтсмен, 1996. - 192 с.

79. Метод оценки вероятностно-временных характеристик программных средств защиты информации / Ю.Е. Дидюк и др. // Совершенствование наземного обеспечения авиации: Межвуз. сб. науч. тр. -Воронеж: ВВАИИ, 2001. Часть 3. - С. 100-106.

80. Метод оценки вероятности своевременной реализации программной системой защиты информации защитных функций /

81. A.С. Дубровин и др. // Телекоммуникации. 2002 -„№ 7. - С. 35-38.

82. Метод оценки информационной безопасности автоматизированных систем управления критических приложений /

83. B.И. Сумин и др. // Телекоммуникации. 2001. - № 7. - С. 45-48.

84. Метод оценки уязвимости состояний функционирования программных средств защиты информации с точки зрения их вероятностно-временных характеристик / А.С. Дубровин и др. // Телекоммуникации. -2002. № 2. - С. 41-46.

85. Герасименко В.Г. Метод распределённого антивирусного контроля как способ противодействия вредоносным программам в АИС /

86. В.Г. Герасименко, В.Е. Потанин, Е.А. Рогозин, С.В. Скрыль // Радиотехника. 1999. - № 6. - С. 27-30.

87. Дубровин А.С. Метод реализации уровня информационной безопасности программными системами защиты информации в автоматизированных системах управления критических приложений /

88. A.С. Дубровин, М.В. Короткое, А.А. Окрачков, Е.А. Рогозин // Телекоммуникации. 2003. - № 1. - С. 32-37.

89. Коршунова О.А. Метод учета влияния характеристик качества программных средств защиты информации на эффективность функционирования АСУ / О.А. Коршунова, И.В. Нифонтов, Е.А. Рогозин,

90. B.А. Хвостов // Совершенствование наземного обеспечения авиации: Межвуз. сб. науч. тр. Воронеж: ВВАИИ, 2002. - Часть 1. - С. 67-70.

91. Метод формализации функционирования типовых программных систем защиты информации / А.С. Дубровин и др. // Телекоммуникации. • 2002. - № 8. - С. 33-40.

92. Сумин В.И. Методика оценки программных систем защиты информации и ее функций / В.И. Сумин, А.В. Мельников, Е.А. Рогозин, А.С. Дубровин // Информатизация правоохранительных систем: Сб. тр. X Междунар. науч. конф. -М., 2001. С. 376-378.