автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.06, диссертация на тему:Модели и исследование обработки информации в системах безопасности сетей передачи данных

кандидата технических наук
Давыдова, Елена Николаевна
город
Вологда
год
2005
специальность ВАК РФ
05.13.06
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Модели и исследование обработки информации в системах безопасности сетей передачи данных»

Оглавление автор диссертации — кандидата технических наук Давыдова, Елена Николаевна

ВВЕДЕНИЕ

Глава 1. Обзор средств безопасности СОИ АСУП и моделей безопасности данных.

1.1. Уязвимость основных структурно-функциональных элементов СОИ АСУП.

1.1.1. Цели и задачи обеспечения безопасности СОИ АСУП.

1.2. Потенциальные угрозы безопасности СОИ АСУП.

1.3. Определение средств безопасности СОИ АСУП.

1.4. Обзор системы безопасности СОИ АСУП.

1.4.1. Шифраторы сетевого трафика и защищенные сетевые криптопротоколы.

1.4.2. Методика МЭ, реализуемая на базе программно-аппаратных средств.

1.4.3. Анализаторы сетевого трафика.

1.4.4. Защищенные сетевые ОС.

1.5. Анализ систем безопасности СОИ АСУП.

1.6. Обзор существующих моделей и методов.

Глава 2. Разработка методики проектирования системы безопасности СОИ АСУП.

2.1. Определение исходных данных.

2.2. Анализ исходных данных.

2.2.1. Определение схемы подключения разрабатываемой системы

2.2.2. Операционная система разрабатываемой системыАЪ

2.2.3. Общие требования.

2.2.4. Компоненты разрабатываемой системы.

2.3. Построение общей модели системы безопасности СОИ АСУП

2.4. Анализ моделей системы безопасности СОИ АСУП.

2.5. Выбор общих принципов построения модели системы безопасности

2.6. Формирование вариантов модели систем безопасности СОИАСУП

2.7. Поиск наилучшего набора правил системы безопасности СОИАСУП

2.8. Построение модели систем безопасности СОИ АСУП на базе Е-сетей на основе выделенного набора правил фильтрации.

2.9. Определение критериев работы разработанной модели.

2.10. Переход от математической модели к имитационной.

2.10.1. Классификация видов математического моделирования систем.

2.10.2. Сравнительный анализ языков имитационного моделирования и общего назначения.

Глава 3. Формирование и формализация модели системы безопасности на базе модифицированных Е-сетей.

3.1. Построение общей многоагентной модели системы безопасности СОИ АСУП.

3.1.1. Агент разграничения доступа.

3.1.2. Агент аутентификации и идентификации (АИА).

3.1.3. Агент фильтрации и преобразования потоков сообщений

3.1.4. Агент регистрации событий.

3.1.5. Мета-агенты.

3.1.6. Модели представления распределенных знаний, убеждений и намерений агентов.

3.1.7. Структура взаимодействия агентов.

3.2. Формализация модели системы безопасности.

3.2.1. Переход от общей модели системы безопасности к формальной

3.3. Формирование и формализация модели системы щ безопасности базе модифицированных Е-сетей.

Глава 4. Реализация методики проектирования системы безопасности СОИ АСУП.

4.1. Программная реализация методики проектирования системы безопасности СОИ АСУП.

4.2. Разработка перехода от модифицированных Е-сетей к GPSS

4.3. Определение оптимальных критериев модели.

4.3.1. Определение основных критериев модели.

4.3.2. Определение частных критериев модели.

4.4. Пример применения методики для построения модели системы безопасности СОИ АСУП.

Введение 2005 год, диссертация по информатике, вычислительной технике и управлению, Давыдова, Елена Николаевна

Любая сеть обработки информации на современном промышленном предприятии представляет собой систему передачи данных, настроенную на решение задач конкретной области применения. В ее состав входят аппаратные и программные средства, используемые для обработки, хранения и передачи данных. Компьютеры являются основой множества автоматизированных систем управления производством (АСУП), осуществляющих разработку, внедрение и сопровождение информационных систем управления производством.

Прозрачный и легкий доступ получения данных в масштабах всего предприятия (от датчиков и исполнительных механизмов, до уровня управления и планирования предприятием) возможен при наличии стандартной, интегрированной сети, обеспечивающей множество сервисных уровней. Такой сетью становится корпоративная сеть предприятия (Intranet), обеспечивающая создание единого информационного пространства.

Техническую базу современных АСУП, использующих преимущественно распределенную архитектуру клиент-сервер, составляют серверы и рабочие места пользователей, объединенные сетями обработки информации.

По мере увеличения масштабов сети АСУП увеличиваются и ее функциональные возможности. По сети циркулируют все возрастающее количество данных (в том числе и информация коммерческого характера), и сеть должна обеспечивать их безопасность и защищенность на ряду с доступностью.

Централизованное хранение и обработка данных позволяет создать лаконичную информационную модель промышленного предприятия. Любой пользователь АСУП обладает определенными правами и работает только с доступными ему данными и функциями системы. Система не ведет пользователя от одной операции к другой, предоставляя множество вариантов действий в пределах данных ему прав, однако в любом режиме работы его внимание акцентируется на наиболее актуальной информации, часто являющейся прямым производственным заданием.

Следующие проблемы могут служить примерами тех задач, которые часто возникают при конструировании (модернизации) и исследовании систем безопасности СОИ АСУП: выполняет ли система те функции, для которых она предназначена; функционирует ли она эффективно; могут ли в ней возникнуть ошибки и аварийные ситуации; имеются ли в ней потенциально узкие места; можно ли упростить систему или заменить ее отдельные компоненты и

• • • ч подсистемы на более совершенные, не нарушая общего функционирования; можно ли из данных систем сконструировать более сложную, отвечающую заданным требованиям, и т.д. Эти задачи носят в основном "качественный", а не количественный анализ и должны быть решены.

Исследованию этой проблемы посвящены работы В.А. Герасименко [52], Ю.А. Тимофеева, В.И. Городецкого [59], И.В. Котенко [80], А. А. Грушо [63], Е. Е. Тимониной [63], Д.П. Зегжды [73], D.E. Bell [10], LJ. LaPadula [10], D.E. Denning [15], J. Hoffman, Shannon C.E., Uhlman J. и других.

Опираясь на труды предшественников, автор диссертационной работы видит путь к её решению в применении аппарата модифицированных Е-сетей для построения математической модели системы безопасности в СОИ АСУП.

Данный аппарат призван помочь разработчикам систем безопасности в вопросах выбора оборудования, проектирования систем безопасности в СОИ АСУП, настроек параметров фильтрации, выявления причин возможных неисправностей и определить пути их устранения.

Целью диссертационной работы является построение математической модели (на базе модифицированных Е-сетей) и имитационной модели для исследование системы безопасности СОИ АСУП.

В соответствии с указанной целью в работе поставлены и решены следующие задачи.

1. Изучены и проанализированы существующие математические модели систем безопасности СОИ АСУП.

2. Изучены и проанализированы существующие системы безопасности СОИ АСУП.

3. Разработана и построена математическая модель системы безопасности на базе модифицированных Е-сетей.

4. Определены оптимизируемые показатели функционирования модели.

5. Выполнена программная реализация перехода от математической модели на базе модифицированных Е-сетей к имитационной модели на GPSS.

6. Разработана методика исследования модели системы безопасности, формализации и верификации (по статическим -спецификация модели, и динамическим - правильно ли выполняется по времени, параметрам).

Объектом исследования является система безопасности сетей обработки информации АСУП.

Методы исследования Теоретические исследования при решении поставленных задач проведены с использованием методов и аппаратов теории графов; теории сетей Петри (Е-сети), методы организации сетей обработки информации АСУП, теории массового обслуживания.

Основные научные результаты, выносимые на защиту общая многоагентная модель системы безопасности, компоненты которой представляют собой интеллектуальные автономные аппаратно-программные комплексы, реализующие определенные функции защиты с целью обеспечения требуемого класса безопасности данных; математическая модель системы безопасности СОИ АСУП и методы ее формализации на базе модифицированных Е-сетей для дальнейшего анализа получаемых результатов; методика исследования системы безопасности СОИ АСУП, которая регламентирует процедуру поиска подмножества правил фильтрации и переход от этих подмножеств к математической модели на базе Е-сетей; имитационная модель системы безопасности на имитационном языке GPSS World, предназначенная для проверки свойств разрабатываемой системы. аппарат модифицированных Е-сетей, как развитие аппарата сетей Петри, для применения построения математических моделей систем безопасности СОИ АСУП.

Научная новизна: работы состоит в теоретическом обосновании, практической реализации и внедрении в производство методики исследования системы безопасности СОИ АСУП. В рамках данного подхода решены следующие задачи:

1. Предлагается методика исследования системы безопасности СОИ АСУП. Эта методика регламентирует процедуру поиска подмножеств правил фильтрации, построения общей многоагентной модели и переход от этой модели к математической модели на базе модифицированных Е-сетей.

2. Предлагается комплекс моделей на базе модифицированных Е-сетей, позволяющий разрабатывать и проводить анализ систем безопасности любых вариантов СОИ АСУП с учётом особенностей функционирования систем безопасности СОИ АСУП с поддержкой требований к качеству безопасности данных, заключающихся в использовании необходимости учёта стоимостных и временных характеристик.

3. Предлагается общая и формальная модель системы безопасности.

4. Даётся описание модифицированных Е-сетей, как аппарата для построения математических моделей систем безопасности СОИ АСУП.

Практическая ценность полученных результатов заключается в разработанной методике и её математическом и программном обеспечении, позволяющих получать модели систем безопасности СОИ АСУП. Производить на основе разработанных моделей исследование систем безопасности. Применение такой методики позволяет оценивать работоспособность существующей или проектируемой системы безопасности и избежать необоснованных затрат на безопасность СОИ АСУП.

Реализация результатов работы. Методика составления математической модели системы безопасности и программная реализация перехода от математической модели к имитационной внедрены на ООО «АКБ-Комплект» (предприятие по производству аккумуляторов), что подтверждено соответствующим актом о внедрении.

В первой главе работы даётся анализ предметной области исследования -состояния дел в области безопасности СОИ АСУП, обзор математических моделей систем безопасности СОИ АСУП.

Во второй главе даётся описание методики исследования системы безопасности на основе предлагаемой в диссертационной работе модели. Эта методика регламентирует процедуру поиска подмножеств правил фильтрации и переход от этих подмножеств к сетям Петри. Проводится анализ математических моделей системы, а так же приведены задачи, решаемые в области безопасности СОИ АСУП при использовании того или иного класса моделей.

В третьей главе описывается построение архитектуры общей модели системы безопасности СОИ АСУП, за основу которой взята архитектура базовых агентов многоагентной системы безопасности. В соответствии с приведенными в Главе правилами, модель системы безопасности представляется многокортежным набором. Выполняется переход от общей модели к формальной. После выделения подмножеств каждого агента общей модели разрабатываемой системы безопасности, описывается формирование и формализация математической модели разрабатываемой системы безопасности на базе модифицированных Е-сетей. Приводится описание структуры макроперехода.

В четвертой главе выполняется переход от математической модели системы безопасности на базе модифицированных Е-сетей к имитационной модели. Детально рассмотрен интерфейс программно-алгоритмического комплекса перехода от модели системы безопасности СОИ АСУП, построенной на базе модифицированных Е-сетей, к имитационной модели на языке моделирования СРББ. Подробно рассматривается алгоритм перехода от математической модели системы безопасности на базе модифицированных Е-сетей к имитационной модели на вРЗЗ. Рассматриваются критерии оценки полученной модели, а также способы получения этих критерий. Рассматриваются графики работы полученной имитационной модели.

Предлагаемые решения и результаты диссертационной работы докладывались и обсуждались на научно-технических конференциях, и получили положительную оценку на: Международной научно-технической конференции «Информатизация процессов формирования открытых систем на основе СУБД, САПР, АСНИ и искусственного интеллекта» - Вологда, 2001 г.; Межвузовской научно-технической конференции «Вузовская наука региону». -Вологда, 2001 г.; III региональной межвузовской научно-технической конференции «Вузовская наука - региону» - Вологда, 2002 г.; IX международной научно-техническая конференции «Информационная среда ВУЗа» - Иваново, 2002 г.; Международной научной конференции «Информация - Коммуникация - Общество (ИКО-2002)». - СПб, 2002 г.; III научнотехнической конференции «Информационные технологии в производственных, социальных и экономических процессах» (Череповец, 2002); Всероссийская научная конференция «Управление и информационные технологии» - СПб, 2003 г.; 2-й международной научно-технической конференции «Информатизация процессов формирования открытых систем на основе СУБД, САПР, АСНИ и искусственного интеллекта»- Вологда, 2003 г.; Международной научно-технической конференции «Моделирование, оптимизация и интенсификация производственных процессов и систем» - Вологда, 2004 г.; Шестом международном симпозиуме «Интеллектуальные системы» - Москва, 2004г.

По теме диссертационной работы опубликовано 10 печатных работ, из них 4 на международных конференциях и 1 на всероссийской НТК.

Заключение диссертация на тему "Модели и исследование обработки информации в системах безопасности сетей передачи данных"

Результаты работы неоднократно докладывались на НТК.

ЗАКЛЮЧЕНИЕ

В ходе выполнения работы была разработана и описана методика исследования системы безопасности СОИ АСУП. В ней были использованы известные подходы и предложен ряд новых.

Был проведен анализ состояния дел в области безопасности СОИ АСУП, обзор математических моделей систем безопасности.

Выполнен анализ математических моделей системы, а так же приведены задачи, решаемые в области безопасности данных в СОИ АСУП при использовании того или иного класса моделей.

Описано построение архитектуры общей модели системы безопасности СОИ АСУП, за основу которой взята архитектура базовых агентов многоагентной системы безопасности СОИ. В соответствии с приведенными в Главе правилами, модель системы безопасности представлена многокортежным набором. Выполнен переход от общей модели к формальной. После выделения подмножеств каждого агента общей модели разрабатываемой системы безопасности, описано формирование и формализация математической модели разрабатываемой системы безопасности на базе модифицированных Е-сетей. Приведено описание структуры макро-перехода.

Предложенная методика была реализована в программном виде. В ходе реализации были отработаны на практике предложенные подходы и методика в целом.

Практическая ценность полученных результатов заключается в разработанной методике и её математическом и программном обеспечении, позволяющих как проектировать системы безопасности СОИ АСУП, так и анализировать иже имеющиеся системы.

Библиография Давыдова, Елена Николаевна, диссертация по теме Автоматизация и управление технологическими процессами и производствами (по отраслям)

1. Advances in Petri Nets 1987 (Lecture Notes in Computer Science, Vol 266) by Grzegorz Rozenberg

2. Ahuja R. K., Magnanti T. L., Orlin J. B. Network Flows: Theory, Algorithms, and Applications. Prentice-Hall, 1993.

3. Badouel E., Oliver J., Reconfigurable nets, a class of high level Petri nets supporting dynamic changes within workflow systems, Publication Internet Number 1163, IRIS A, France, 1998.

4. Bates J. The role of emotion in believable agents.- Communications of the ACM, 1994. V. 37, # 7, pp. 122 - 125.

5. Bell D.E., LaPadula L.J. Secure Computer Systems: Mathematical Foundation and Model. M 74-244 // MITRE Corp. Publication. 1973

6. Bradshaw J.M. An introduction to software agents.- Software Agents / Ed. J.M.Bradshaw. Cambridge, MA: AAAI/MIT Press, 1996. - Pp. in preparation.

7. Chapman D.B., Zwicky E.D. Building Internet Firewalls. O'Reily & Associates, Inc., 1995. - 517 p.

8. Chess D.M., Harrison C.G., Kershenbaum A. Mobile Agents: Are they a good idea? IBM Research Report, RC 19887, 1994.

9. Coves C., Crestani D., Prunet F., Design and analysis of workflow processes with Petri nets, in: Proceedings of IEEE International Conference on Systems, Man and Cybernetics, vol. 1, 1998, pp. 101-106.

10. Denning D.E. A Lattice Model of Secure Information Flow // Communications of the ACM . 1976. - Vol.19, №5, - pp. 236 - 243.

11. Dicesare F., Harhalakis G., Proth J.M., Silva M., Vernadat F.B. Practice of Petri Nets in Manufacturing, Chapman & Hall, London (1993).

12. Ford L. R., Jr. and D. R. Fulkerson. Flows in Networks. Princeton Univ. Press, Princeton, NJ, 1962.

13. Ford L. R., Jr. and D. R. Fulkerson. Maximal Flow Through a Network. Canadian Journal of Math., 8:399-404, 1956.

14. Gluer D., Schmidt G., The application of Petri-net techniques in modeling, simulation and control design for flexible manufacturing systems // Automatisierungstechnik. 1988. - № 12. - p. 463 - 471.

15. Goldberg A. V. Efficient Graph Algorithms for Sequential and Parallel ** Computers. PhD thesis, M.I.T., January 1987.

16. Gorodetski V., Kotenko I., Popyack L., Skormin V. Integrated MultiAgent Information Security System: Mechanisms of Agents' Operation and Learning // Proceeding of PAAM' 2000. Manchester. UK. Practical Application Company Ltd. 2000. P. 151-154.

17. Gorodetski V., Kotenko I., Skormin V. Integrated Multi-Agent Approach to Network Security Assurance: Model of Agents' Community // Information Security

18. Hi' for Global Information Infrastructures IFIP TC11 Sixteenth Annual Working

19. Conference on Information Security / Ed/ by S.Qing, J.H.P.Eloff. Beijing. China. 2000. P. 291-300.

20. GPSS/PC general purpose simulation. Reference Manual. Minuteman software. P.O. Box 171. Stow, Massachusetts 01775, 1986.

21. Green ., Hurst L., Nangle B. et al. Software agents: a review. 27 vay 1997 // http // www.cs.tcd.ie/research groups/ aig iag/ pubreview.

22. Hack M. Correction to Analysis of Production Schemata by Petri Nets // Comp. Structures Group Note 17, Pr. MAC, MIT, Cambridge, June 1974. 11 p.

23. Hack M. Extended State Machine Allocatable Nets (ESMA), and ^ Extension of Free Choice Petri Net Results // Comp. Structures Group Memo 78 Pr.

24. MAC, MIT, Cambridge, May 1973. 33 p

25. Information Technology Security Evaluation Criteria Harmonized Criteria of France, Germany, the Netherlands, the United Kingdom - Version 1.2, 28 June 1991

26. Intelligent Agents Theories, Architectures, and Languages / Eds. M. Wooldridge, N.R. Jennings. - Springer-Verlag, 1995. - Lecture Notes in Artificial Intelligence, - V. 890, p 289.

27. Intelligent Agents / Eds. M.Wooldridge, J.P.Mueller, M.Tambe. -Springer-Verlag, 1996. Lecture Notes in Artificial Intelligence. - V. 1037. 356 p.

28. Landwehr C.E. Formal Models for Computer Security // Computing Surveys. 1981. - Vol.13, № 3. - pp. 247-278

29. Larson J.E., Hayes-Roth В. Guardians: An Intelligent Autonomous Agent fc for Medical Monitoring and Diagnosis // IEEE intelligent systems & their applications1, 1998. Pp. 58-64

30. Murata T. Petri Nets and Their Applications //Soc. Instrum. And Contr.-1983 Vol 22 - N3;- P. 265-273

31. Murray D. Developing Reactive Software Agents.- AI Expert, 1995. -March, pp. 27 29.

32. Noe J.D., Nutt G.J. Marko-E-Nets for Representation of Parallelen * Systems // IEEE Trans, on Elektr. Сотр., 1973. 22, N 8, p. 718-727/

33. Petri C.A. Introduction to General Net Theory // Advans Course on General Net Theory of Processes and Systems, Hamburg, October 1997 / lecture Notes in Computers Science. Berlin: Springer-Verlag, 1980. - p. 1-20.

34. Proc. Int. Workshop Petri Nets and Performance Models. Madison, 1987.- 184 p.

35. Proc. Int. Workshop Timed Petri Nets. Torino (Italy), 1985. 307 p.

36. Shoham Yoav. Agent-oriented Programming.- Artificial Intelligence, 1993.-V. 60, # l.pp. 51 -93.

37. W.M.P. van der Aalst, Interval timed coloured Petri nets and their ^ analysis, in: M.A. Marsan (Ed.), Application and Theory of Petri nets 1993, Lecture

38. Notes in Computer Science, vol. 691, Springer, Berlin, 1993, pp. 453-472.

39. Аоки M. Введение в методы оптимизации. М: Наука, 1977, 344с.

40. Безопасность компьютерных сетей на основе Windows NT / B.C. Люцарев, К.В. Ермаков, Е.Б. Рудный и др. М.: Издательский отдел «Руская редакция» ТОО «Channel Ltd», 1998 - 304 с.

41. Браун Стивен. Виртуальные частные сети: Пер. с англ. М.: «Лори».-2001.

42. Бронштейн И.Н. Справочник по математике для инженеров и учащихся ВУЗов. -М.: Наука, 1986.-544 с.

43. Васильев В.В., Кузьмук В.В., Лисицин Е.Б. Сети Петри и моделирование асинхронных процессов в вычислительных устройствах // Докл. АН УССР. Сер. А. 1987. - №2. - с. 73 - 76.

44. Введение в криптографию / Под общ. ред. Ященко B.B. М.

45. МЦНМО, «ЧеРо», 1998. 272 с.

46. Вентцель Е.С. «Исследование операций», Москва «Советское радио» 1972 г.

47. Гайкович В.А., Першин A.C. Безопасность электронных банковских систем. М.: Компания «Единая Европа», - 1994 г. - 324 с.

48. Галатенко В. Информационная безопасность, «Открытые системы», №4, 1995.fc' 49. Галатенко В. Информационная безопасность, «Открытые системы»,5, 1995.

49. Галатенко В. Информационная безопасность, «Открытые системы», № 6, 1995.

50. Галатенко В.А., Трифаленков И.А. Комплексные межсетевые экраны обеспечивают безопасность систем Internet // Конфидент. 1997. - №2 . с.29-34

51. Герасименко В.А., Малюк A.A. Основы защиты информации. -М.: МИФИ, 1997.

52. Герасименко В.А., Петров В.А. Модели управления системами комплексной защиты информации на большом объекте.// Безопасность информационных технологий, 1995, N3, с.105-118

53. Герхардт Х.-Д. Комби-сети обобщение сетей Петри для развития и представления комбинированных сетевых моделей./ЛГеория сложных систем и методы их моделирования. Труды семинара. ВНИИ системных исследований. 1984 №4 с49-57.

54. Головин Ю.А., Суконщиков A.A. Информационные сети и телекоммуникации. Часть 1. Уч. пособие. Вологда: ВоГТУ,2001-144с.

55. Городецкий В.И. Миогоагеитные системы: современное состояние исследований и перспективы// Новости искусственного интеллекта. 1996. №1. с.1-8.

56. Городецкий В.И., Котенко И.В. Архитектура базовых агентов многоагентной системы защиты информации в компьютерных сетях // Известия ТРТУ, 2. 2000. с. 38-51

57. Гостехкомиссия России. Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения. М.: ГТК - 1992 г. - 13 с.

58. Гостехкомиссия России. Руководящий документ: Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М.: ГТК - 1997 г. - 17 с.

59. Груздев С.Л., Раевский A.B. Электронная защита программ и данных // Системы безопасности связи и телекоммуникаций. 1997. - №3. с. 5254

60. Грушо A.A., Тимонина Е.Е. Теоретические основы защиты информации. М.: Издательство Агентства «Яхтсмен», - 1996. - 192 с.

61. Давыдова E.H. Определение критериев модели системы защиты информации от несанкционированного доступа. // Интеллектуальные системы: Труды шестого международного симпозиума / Под ред. К.А. Пупкова. М.: РУСАКИ, 2004г., с.364 - 366

62. Давыдова E.H. Разработка модели защиты информации с применением макро-сетей // Информация Коммуникация - Общество (ИКО-2002): Тезисы докладов и выступлений Международной научной конференции. - СПб, 2002, с. 73 - 78

63. Давыдова E.H. Формирование модели защиты информации. // Управление и информационные технологии. // Всероссийская научная конференция 3-4 апреля 2003 г. Сборник докладов в двух томах. Том 2. СПб, 2003, с. 198-202

64. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности. М.: Радио и связь, 2000. -192 с.

65. Демидович Б.П., Марон И. А. Основы вычислительной математики М.:Наука., 1970 г., 664 стр. с ил.

66. Журавлев Ю. И. Теоретико-множественные методы алгебры логики. М.: Проблемы кибернетики, 1962, вып.8, стр. 5-44.

67. Зегжда Д. П. Анализ предпосылок нарушений безопасности в Internet // «Вестник связи», N 4, 1999 г., стр. 95-99.

68. Зегжда Д. П., Ивашко А. М. К созданию защищенных систем обработки информации // «Проблемы информационной безопасности. Компьютерные системы.» N1 1999 г., стр. 99-105

69. Зегжда Д.П. Теория и практика. Обеспечение информационной безопасности. — М.: 1996.

70. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. СПб., Мир и семья-95, 1997. - 312 с.

71. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. - 452 с.

72. Зима В. М., Молдовян А. А., Молдовян Н. А. Безопасность глобальных сетевых технологий. — 2-е изд. — СПб.: БХВ-Петербург, 2003. — 368 е.: ил.

73. Игельник Б.М., Лившиц В.М., Шибанов С.Е. Аналитическое моделирование систем связи: Учебное пособие/МИС. М., 1989.

74. Использование сетей Петри при проектировании систем обработки данных / А.Г. Мамиконов, Л. Деметрович, В.В. Кульба и др. М.: Наука, 1988. -103 с.

75. Клейнрок Л. Коммуникационные сети: Пер. с англ. М.: Наука, 1975. - 256 с.

76. Котенко И.В. Математические модели и методы защиты информации в компьютерных сетях, основывающиеся на многоагентныхтехнологиях, и их экспериментальная оценка (01-01-00108). СПбИИА РАН. Санкт-Петербург

77. Котов В.Е. Сети Петри. М.: Наука, 1984. 158 с.

78. Кузьмук В.В. Сети Петри и моделирование параллельных процессов. Киев, 1985. - 65 с.

79. Кузьмук В.В. Управляющие сети и микропрограммное моделирование параллельных процессов. Киев, 1983. - 72 с.

80. Куликов Г.Г., Брейкин Т.В., Арьков В.Ю. Интеллектуальные информационные системы: Учеб. пособие / Уфимск. гос. авиац. техн. ун-т. -Уфа, 1999.-129 с.

81. Лазарев И.А. нформация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений. М.: Московский городской центр научно-технической информации, 1997. - 336 с.

82. Ларионов А. М. и др. Вычислительные комплексы, системы и сети/А. М. Ларионов, С. А. Майоров, Г. И. Новиков: Учебник для вузов. Л.: Энеогоатомиздат. Ленингр. отд-ние, 1987. 288 е.: ил.

83. Лескин A.A. Алгебраические модели гибких производственных систем. Л.:Наука, 1986.-150 с.

84. Лескин A.A. Сети Петри в моделировании и управлении/ П.А. Мальцев, A.M. Спиридонов, Л.: Наука, 1989. - 133 с.

85. Люцарев B.C., Ермаков К.В., Рудный Е.Б., Ермаков И.В. Безопасность компьютерных сетей на основе Windows NT. — М.: Русская редакция, 1998.

86. Майника Э. Алгоритмы оптимизации на сетях и графах /Под ред. Е.К.Масловского М.: Мир,1981. - 322 с.

87. Максимей И.В. Имитационное моделирование на ЭВМ. М.: Радио и связь, 1988.

88. Мамиков А.Г., Кульба В.В., Швецов А.Р., Модифицированные сети Петри. М.: Институт проблем управления, 1991. - 45 с.

89. Мамиконов А.Г., Кульба В.В., Шелков А.Б. Достоверность, защита и резервирование информации в АСУ. М.: Энергоатомиздат, 1986.

90. Марка Д., Мак Гоуэн К. Методология структурного анализа и ^ проектирования //Пер. с англ.- М.: 1993, 240с.,ил.

91. Математическая энциклопедия, т. 2, стр. 862, издательство «Советская энциклопедия», М.: 1979 г.

92. Мафтик С. Механизмы защиты в сетях ЭВМ: перевод с англ. М.: Мир, 1993.-216 с.

93. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet. СПб.: «Мир и семья-95», 1997.11' 98. Мельников В.В. Защита информации в компьютерных системах.

94. М.: Финансы и статистика; Электроинформ. 1997.

95. Месарович М., Такахара Я. Общая теория систем. М: Мир, 1978

96. Методы схемотехнического проектирования распределенных информационно-вычислительных микропроцессорных систем / Под ред. В.Г. Домрачева. М.: Энергоатомиздат, 1988. - 128 е.: ил. - (Микропроцессорные БИС и их применение)

97. Новиков О. А., Петухов С. И. Прикладные вопросы теории массового обслуживания. М.: «Советское радио», 1969 г., 397 с.

98. Оглтри Т. Firewalls. Практическое применение межсетевых экранов: ^ Пер. с англ. М.: «ДМК Пресс». - 2001.

99. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-е изд. Питер-пресс, Санкт -Петербург; 2002 г. -672 с.

100. Олифер В. Г., Олифер Н. А. Новые технологии и оборудование IP-сетей. BHV Санкт - Петербург; 2000, -512 с.

101. Павел Семьянов. Почему криптосистемы ненадежны. // Hackzone -территория взлома, N 1-2, 1998.

102. Паркер Т., Сиян К. TCP/IP. Для профессионалов. Изд.З СПб.: Издательский дом «Питер». 2005, 859 с.

103. Писаренкова Н. С., Гарбуз Г. Г. Некоторые вопросы моделирования АСУ ПВО с применением аппарата сетей Петри /В сб. «Научные труды академии». Вып.2. Смоленск: В А ПВО СВ РФ, 1995.

104. Питерсон Дж. Теория сетей Петри и моделирование систем. М.: * Мир, 1984.

105. Питерсон Дж. Теория сетей Петри и моделирование систем. М.: Мир, 1984.-264.

106. Применение микропроцессорных средств в системах передачи информации: Учеб. пособие для вузов по спец. АСУ/ Советов Б. Я., Кутузов О. И., Головин Ю. А., Аветов Ю. В. — М.: Высш. шк., 1987. —256 е.: ил.

107. Проскурин В.Г., Кругов C.B., Мацкевич И.В. Программно* аппаратные средства обеспечения

108. Расторгуев С.П. Философия информационной войны. М. 2000.446 с.

109. Романцев Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина. 2-е изд., перераб. и доп. — М.: Радио и связь, 2001. 376 е.: ил.

110. Саломаа А. Криптография с открытым ключом. (Пер. с англ.). М., «Мир», 1996.-318 с.

111. Сети Петри, параллельные алгоритмы и модели мультипроцессорных систем/ Васильев В.В., Кузьмук В.В., Отв. ред. Хорошевский В.Г.; АН УССР. ИН-т проблем моделирования в энергетике. -Киев: Наук, думка, 1990. 216 с.

112. Скурихин В.И., Шифрин В.Б., Дубровский В.В. Математическое моделирование. Киев: Техшка, 1983. 270 с.

113. Смирнов A.B., Шерематов Л.Б. Многоагентная технология проектирования сложных систем // Автоматизация проектирования, № 3, 1998 г.

114. Смирнов Д. М. Математическая Энциклопедия, т. 1, стр. 488. М.: Издательство "Советская Энциклопедия", 1977 г.

115. Соболь И.М. «Метод Монте-Карло», Москва «Наука»,1985 г.

116. Советов Б.Я., Яковлев С.А. Моделирование систем. М.:Высш.шк.,1995. 320с.

117. Советов Б.Я., Яковлев С.А. Моделирование систем. Практикум: Учебное пособие для ВУЗов по специальности «Автоматизированные системы обработки информ. и упр.» М.:Высш. шк., 1999. - 224с.: ил.

118. Советов Б.Я., Яковлев С.А. Моделирование систем: Учебник для вузов по спец. «Автоматизированные системы управления». М.: Высш. шк., 1985.-271 е., ил.

119. Спесивцев А. В. и др. Защита информации в персональных компьютерах. М., Радио и связь. 1992, с.140-149.

120. Степанов. П. Анализ общих угроз безопасности в современных вычислительных системах. // Материалы конференции "Информационная безопасность автоматизированных систем», Воронеж, 1998 г.

121. Суконщиков A.A., Тихомирова E.H. Применение сетей Петри для моделирования работы маршрутизаторов // Вузовская наука региону: Материалы межвузовской, науч.-техн. конф. Вологда: ВоГТУ, 2001 г., с 82- 85

122. Тадао Мурата. Сети Петри: Свойства, анализ, приложения. ТИИЭР, т. 77, №4, апрель, 1989, с. 41 - 85

123. Теория и практика обеспечения информационной безопасности. Под редакцией П.Д. Зегжды. М.: Издательство Агентства «Яхтсмен», - 1996. - 192 с.

124. Тимофеев Ю.А. Разграничение доступа к данным в ЭВМ // Вопр. специальной электротехники: серия ЭВТ. 1988. - Вып. 4, 13 с.

125. Тихомирова E.H., Суконщиков A.A. Реализация модели, построенной при помощи Е-сетей на языке программирования GPSS // Вузовская наука региону: Материалы III региональной межвузовской, науч.-техн. конф. - Вологда: ВоГТУ, 2002, с. 73 - 74

126. Уильям Вонг. В поисках собственного Я. // LAN, N 7, том 3, 1997.

127. Управление ГПС: Модели и алгоритмы/Под общ. ред. академика АН СССР С. В. Емельянова. — М.: Машиностроение, 1987. — 368 е., ил.

128. Ухлинов JI.M. Управление безопасностью информацией в автоматизированных системах. М.:МИФИ, 1996,-112 с.

129. Феденко Б.А., Макаров И.В. Безопасность сетевых ОС. — М.: Экотрендз, 1999.

130. Хоффман JI. Современные методы защиты информации: Пер. с англ./ Под ред. В.А. Герасименко. М.: Сов. радио, 1980, 264 с.

131. Шакин В.Н., Воробейчиков JI.A., Шибанов С.Е., Семенова Т.И. Моделирование систем и сетей связи: Учебное пособие/МИС.- М., 1988.

132. Шеннон Р. Имитационное моделирование систем искусство и наука: Пер. с англ. - М.: Мир, 1978.

133. Шрайбер Т.Д. Моделирование на GPSS. М.: Машиностроение, 1980.

134. Щеглов А.Ю. Метод разграничения доступа к масштабируемой по уровню конфиденциальности информации // Экономика и производство № 2. М. :2001г.

135. Щеглов А.Ю. Проблемы и принципы проектирования систем защиты информации от несанкционированного доступа. // Экономика и производство № 3. М.: 1999 г.

136. Щеглов А.Ю. Технология и принципы защиты платформы (ОС) корпоративных сетей. // Журнал депонированных рукописей № 10. М.: 2000 г.

137. Экономико-математические методы и прикладные модели, под ред. Федосеева В.В., Москва «Юнити» 2001 г.

138. Яковлев В.В., Корниенко A.A. Информационная безопасность и защита информации в корпоративных сетях железнодорожного транспорта: Учебник для вузов ж.-д. транспорта/ Под ред. В.В. Яковлева. -М.: УМК МПС России, 2002. 328 с.