автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.17, диссертация на тему:Модели и методы комплексного обеспечения надежности информационных процессов в системах критического применения
Автореферат диссертации по теме "Модели и методы комплексного обеспечения надежности информационных процессов в системах критического применения"
Дубровин Анатолий Станиславович
МОДЕЛИ И МЕТОДЫ КОМПЛЕКСНОГО ОБЕСПЕЧЕНИЯ НАДЕЖНОСТИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В СИСТЕМАХ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ
Специальность: 05.13.17 - Теоретические основы информатики
Автореферат диссертации на соискание ученой степени доктора технических наук
1 8 АВГ 2011
Воронеж-2011
4852223
Работа выполнена в государственном образовательном учреждении высшего профессионального образования «Воронежская государственная технологическая академия».
Научный консультант:
Официальные оппоненты:
Ведущая организация:
доктор технических наук, профессор Сумин Виктор Иванович
доктор технических наук, профессор Львович Игорь Яковлевич
доктор технических наук, профессор Десятое Дмитрий Борисович
доктор физико-математических наук, профессор Чагров Александр Васильевич
федеральное государственное автономное образовательное учреждение высшего профессионального образования «Белгородский государственный национальный исследовательский университет»
Защита диссертации состоится «2/1 » С^МуЛ^ЬХ 2011 года в 13 часов на заседании диссертационного совета Д 212.038.24 при ГОУВПО «Воронежский государственный университет» по адресу: 394006, Воронеж, Университетская пл., 1, аудитория 226.
С диссертацией можно ознакомиться в библиотеке ГОУВПО «Воронежский государственный университет».
Автореферат разослан « » /у$шС(г1Со 2011 г.
Ученый секретарь диссертационного совета А.С. Чеботарев
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность проблемы. Современный подход к комплексному обеспечению надежности информационных процессов (ИП) в целях безопасного использования информационных технологий поддерживается на международном уровне стандартом 180/1ЕС 15408, кратко называемым ОК- «Общие критерии», и на отечественном уровне группой стандартов ГОСТ Р ИСО/МЭК 15408-2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий». Согласно этому подходу, надежный ИП успешно противодействует заданным угрозам защищенности при заданных условиях его функционирования. Это приводит к постоянному совершенствованию как способов и средств защиты ИП, так и способов и средств реализации угроз их защищенности, в результате чего появление новых средств защиты приводит к появлению обходящих их угроз.
Это, в свою очередь, приводит к необходимости новой трактовки понятия «надежность ИП», под которой следует понимать отсутствие уязвимостей ИП, по причине наличия которых возможна реализация различных угроз защищенности. Это позволяет устранить ряд противоречий в определении противостояния средств защиты и угроз защищенности. При этом надежность ИП должна характеризоваться его соответствием некоторым подлежащим стандартизации эталонным моделям безопасной (неуязвимой) обработки и передачи (циркуляции) информации. В связи с этим существует практическая проблема, состоящая в том, что подобное положение вещей лишь частично реализуется на практике и не находит прямого отражения в соответствующих стандартах на унифицированные архитектурные решения, удовлетворяющие общепринятым эталонным моделям циркуляции информации.
Причина лежит в принципиальных теоретических трудностях моделирования технологий комплексного обеспечения надежности ИП в системах обработки информации критического применения, возникающих при попытке соединить перспективный подход к комплексному обеспечению надежности ИП с гибкостью защитных механизмов. Природа этих трудностей в самом общем виде сводится к проблемной ситуации при моделировании процессов высоконадежной обработки информации, влияющих на защиту информации, которая может быть определена как противоречие между динамическим, локальным и дискретным рассмотрением при моделировании неуязвимости и статическим, глобальным и непрерывным - при моделировании гибкости защитных механизмов. Разрешение проблемной ситуации означает обеспечение на уровне моделей как недопущения уязвимостей информации в процессе ее обработки, так и применение гибких защитных механизмов.
Это невозможно в рамках традиционной «аналитической» общенаучной парадигмы. Предлагаемый подход предусматривает для этого решение научной проблемы, заключающейся в системной интеграции математиче-. ских моделей обработки и защиты информации, соединяющей неуязвимость и гибкость по каждому из трех аспектов комплексного обеспечения надежно-
сти (конфиденциальность, доступность и целостность) информации на основе конструктивной унификации указанных противоречий.
В плане конфиденциальности и доступности информации гибкость защитных механизмов означает гибкость разграничения доступа к информации, а уязвимости кроются в модели используемой политики безопасности (ПБ) и в ее практической реализации. Единственной подлинно гибкой является дискреционная модель ПБ, которая неизбежно порождает уязвимости. С другой стороны, единственным неуязвимым является класс моделей конечных состояний, берущий свое начало от мандатного метода контроля доступа. Однако возможности применения существующих моделей конечных состояний весьма ограничены ввиду их принципиальной негибкости. Этот недостаток данного класса моделей можно устранить, сблизив данный класс моделей с дискреционной моделью. Но этому мешает естественное для «аналитической» общенаучной парадигмы традиционно независимое рассмотрение процессов защиты информации от процессов обработки информации, а отход от этого принципа требует масштабных и глубоких научных исследований, начало которым закладывает настоящая диссертационная работа.
Любая модель ПБ для обеспечения высоконадежной обработки информации обязательно поддерживает глобальную ПБ, характеризующую желаемые свойства ИП (синтаксис доступа), и может поддерживать локальную ПБ, характеризующую правила перехода ИП между соседними состояниями (семантика доступа). Наличие поддержки локальной ПБ означает динамичность соответствующей модели, а отсутствие - статичность. Динамическая модель ПБ, в отличие от статической, накладывает ограничения на состояния ИП. Если множество возможных состояний удается представить как вполне определенное конечное множество, то модель ПБ относится к классу моделей конечных состояний. Теоретическим основанием принципиальной безопасности таких моделей ПБ служит так называемая основная теорема безопасности, которая формулируется и доказывается отдельно для каждой модели. В соответствии с ней, если в начальный момент времени глобальная ПБ выполняется, и все переходы ИП из состояния в состояние удовлетворяют соответствующей локальной ПБ, то в любой последующий момент времени глобальная ПБ также будет выполняться. Таким образом, уязвимости в ИП данного типа не заложены непосредственно в модель ПБ, а могут появиться только при практической реализации.
Дискреционная модель, устанавливающая полномочия доступа пользователей, в общем случае выступающих в определенных ролях, к объектам, вообще не оперируя переходами между состояниями ИП, наиболее совершенным образом поддерживает глобальную ПБ. Однако, не относясь к моделям конечных состояний, она порождает уязвимости ИП. В этой связи актуальна разработка моделей комплексов ПБ, являющихся моделями конечных состояний по существу и дискреционными по форме. Формализм таких моделей должен интегрировать на теоретико-графовой основе дискреционный формализм, имеющий статический характер, и удобный для описания процессов обработки информации сетевой формализм, имеющий динамический
характер. В результате он должен единым образом описывать динамический и статический доступ к информации, структурируемой с целью обеспечения единства рассмотрения глобальной и локальной ПБ.
В плане целостности информации гибкость защитных механизмов сводится к ограниченности негативного влияния сервиса контроля целостности (КЦ) на эффективность обработки информации по причине отвлечения вычислительных ресурсов, прежде всего, временных, а обеспечение неуязвимости достигается ступенчатым КЦ при порождении одних субъектов другими в ходе реализации любых процессов обработки информации. Соединение обеспечения неуязвимости информации с гибкостью защитных механизмов означает, в плане целостности информации, реализацию организационно-технологического управления сервисом КЦ, обеспечивающего наилучший КЦ при сохранении эффективности высоконадежной обработки информации за счет автоматизации запуска сервиса КЦ на основе комплексной оценки его качества функционирования как объекта управления. Однако разработка теоретических основ организации такого управления сервисом КЦ сохраняет свою актуальность даже при использовании известных ПБ и комплексов сервисов безопасности ввиду традиционного использования не организационно-технологического, а организационного управления процессами защиты ИП, вообще, и КЦ, в частности. Моделирование подходящих критериев качества функционирования сервиса КЦ как объекта управления должно основываться на формализме, интегрирующем матричный формализм конечных цепей Маркова, имеющий дискретный характер и удобный для описания обеспечения целостности, с операторным формализмом случайных процессов, имеющим непрерывный характер и удобным для описания использования временного ресурса. При этом модели КЦ должны комплексироваться с моделями ПБ.
Таким образом, актуальность исследуемой проблемы заключается в необходимости разработки методов, моделей и программных средств исследования процессов высоконадежной обработки информации, влияющих на защиту информации, на основе интеграции математических моделей обработки и защиты информации, что обеспечивает как недопущение ее уязвимо-стей от воздействия угроз защищенности, так и гибкость защитных механизмов высоконадежной обработки информации.
Диссертационная работа выполнена на кафедре информационных технологий моделирования и управления Воронежской государственной технологической академии (ВГТА) в соответствии с Концепцией государственной информационной политики РФ, Доктриной информационной безопасности РФ и тематическими планами выполнения НИР «Метатехнология-2001» в 5 Центральном научно-исследовательском испытательном институте (5 ЦНИИИ) МО России и КНИР «Волоба» в Федеральном государственном научно-исследовательском испытательном центре радиоэлектронной борьбы и оценки эффективности снижения заметности (ФГНИИЦ РЭБ ОЭСЗ) МО России.
Объектом исследования являются процессы высоконадежной обработки информации с гибкими защитными механизмами.
Предметом исследования являются методы и модели процессов высоконадежной обработки информации, обеспечивающие недопущение ее уязви-мостей от воздействия угроз защищенности и гибкость защитных механизмов.
Целью исследования является разработка теоретических основ моделирования процессов высоконадежной обработки информации, обеспечивающих как недопущение ее уязвимостей от воздействия угроз защищенности, так и гибкость защитных механизмов за счет интеграции математических моделей обработки и защиты информации.
Данная цель потребовала решения следующих задач:
- анализа существующих методов моделирования процессов высоконадежной обработки информации, влияющих на защиту информации;
- разработки проблемно-ориентированного теоретико-графового аппарата моделирования неуязвимых информационных процессов с гибкими защитными механизмами;
- разработки метода моделирования ПБ информационных процессов, использующего проблемно-ориентированный теоретико-графовый аппарат;
- разработки математических моделей синтеза политики безопасного взаимодействия информационных процессов;
- разработки математических моделей гибкого обеспечения надежности обрабатываемой информации;
- разработки математических моделей и алгоритмов оптимального управления сервисом КЦ информации при сохранении эффективности высоконадежной обработки информации;
- разработки комплекса проблемно-ориентированных программ комплексной оценки качества функционирования сервиса КЦ информации.
Методы исследования. Для решения поставленных задач в работе использовались принципы системного подхода, теоретические основы информатики, методы теории надежности и безопасности использования информационных технологий, теория исследования операций, теория принятия решений, математическая логика, математическое программирование, теория вероятности, математическая статистика, теория Е-сетей, теория конечных полумарковских процессов.
Научная новизна работы состоит в следующем.
1. Разработан проблемно-ориентированный теоретико-графовый аппарат, отличающийся единообразием моделирования динамического и статического доступа к информации с детализацией не только процессов передачи, но и обработки информации в рамках пятнадцатиуровневой структуризации информационных ресурсов, обеспечивающий неуязвимость информационных процессов с гибкими защитными механизмами, называемый в работе ЭМЗАС-сети.
2. Разработан метод моделирования ПБ информационных процессов, отличающийся использованием построенного в работе аппарата ЭМЗАС-сетей, обеспечивающий неуязвимость информационных процессов в комплексе с гибкостью их защитных механизмов.
3. Разработаны математические модели синтеза политики безопасного взаимодействия информационных процессов высоконадежной обработки и передачи информации, отличающиеся использованием нового метода моделирования ПБ на ЭМЗАС-сети, обеспечивающие возможность интеграции ПБ отдельных информационных процессов.
4. Предложены математические модели гибкого обеспечения надежности обрабатываемой информации, отличающиеся использованием нового аппарата ЭМЗАС-сетей, позволяющие математически описать механизмы обеспечения доступности и конфиденциальности информации и количественно учесть требования к целостности информации при управлении сервисом КЦ.
5. Разработаны математические модели и алгоритмы оптимального управления сервисом КЦ информации по критериям качества функционирования, отличающиеся использованием аппарата полумарковских матриц, позволяющие обеспечить максимальную информационную целостность при сохранении требуемой эффективности обработки информации.
На защиту выносятся следующие основные положения:
- методологический аппарат моделирования неуязвимых информационных процессов с гибкими защитными механизмами;
- метод моделирования ПБ информационных процессов на основе проблемно-ориентированного теоретико-графового аппарата ЭМЗАС-сетей;
- математические модели синтеза политики безопасного взаимодействия информационных процессов высоконадежной обработки и передачи информации путем интеграции ПБ отдельных процессов;
- математические модели гибкого обеспечения надежности обрабатываемой информации;
- математические модели и алгоритмы оптимального управления сервисом КЦ информации при сохранении эффективности ее высоконадежной обработки.
Достоверность и обоснованность научных результатов и выводов основана на анализе научной литературы, посвященной вопросам моделирования процессов высоконадежной обработки информации, влияющих на защиту информации, корректности используемого математического аппарата, адекватности математических моделей, соответствии результатов вычислительных экспериментов реальным данным и существующим в науке закономерностям и представлениям, а также широкой апробацией результатов исследования в публикациях и выступлениях на семинарах и конференциях.
Практическая значимость исследования связана с построением в виде эталонной модели защищенной автоматизированной системы (ЭМЗАС) единой теоретической базы стандартизации унифицированного архитектурного облика различных классов систем обработки информации критического применения в форме стандартизации уровневых интерфейсов различных классов эталонных систем, что обеспечивает соединение неуязвимости ИП с гибкостью защитных механизмов. Сформулированы и обоснованы требования к субъектному наполнению эталонной системы обработки информации и эталонной СУБД при организации изолированной программной среды. Раз-
работаны алгоритмы и программные средства, реализованные в комплексе проблемно-ориентированных программ комплексной оценки качества функционирования сервиса КЦ информации как объекта организационно-технологического управления в реальных и идеализированных системах.
Результаты диссертационной работы внедрены:
- в Воронежской государственной технологической академии (ВГТА);
- в Воронежском институте правительственной связи (филиале) Академии Федеральной Службы Охраны России (ВИПС (филиале) Академии ФСО России);
- в Воронежском институте (ВИ) МВД России;
- в Воронежском государственном педагогическом университете (ВГПУ);
- в 5 ЦНИИИ МО России;
- в ФГНИИЦ РЭБ ОЭСЗ МО России;
- в фирме ООО «PET».
Область исследования. Содержание диссертации соответствует паспорту специальности 05.13.17 «Теоретические основы информатики» (технические науки) по следующим областям исследований: п. 10 «Разработка основ математической теории языков и грамматик, теории конечных автоматов и теории графов»; п. 11 «Разработка методов обеспечения высоконадежной обработки информации и обеспечения помехоустойчивости информационных коммуникаций для целей передачи, хранения и защиты информации; разработка основ теории надежности и безопасности использования информационных технологий»; п. 12. «Разработка математических, логических, семиотических и лингвистических моделей и методов взаимодействия информационных процессов, в том числе на базе специализированных вычислительных систем».
Публикация результатов. По теме диссертации опубликовано 100 печатных научных работ (5 монографий, 53 статьи, 42 материала научных конференций), в том числе 16 работ - без соавторов. Основные результаты диссертации опубликованы в 42 публикациях, из них 3 монографии и 31 публикация в изданиях из Перечня ВАК Министерства образования и науки РФ для публикации научных результатов диссертаций на соискание ученой степени доктора наук.
В работах, опубликованных в соавторстве и приведенных в конце автореферата, соискателем обоснован системный подход к комплексному обеспечению надежности ИП в системах критического применения [ 1 -3,5-7,11,15,18, 28, 29, 39, 42], разработана пятнадцатиуровневая структуризация информационных ресурсов ЭМЗАС [16, 42], разработана концептуальная модель организационно-технологического управления сервисом КЦ информации [1-3, 10, 12, 22, 24-26, 35], предложен регламентируемый ЭМЗАС комплекс ПБ ИП [18], обоснован принципиальный облик эталонной системы обработки информации [17,18,42], разработана Е-сетевая модель динамики функционирования типовой системы защиты ИП [3, 14, 27, 32], разработан теоретико-графовый аппарат ЭМЗАС-сетей с ЭМЗАС-сетевыми моделями ПБ отдельных и взаимодействующих ИП [19, 20], предложен комплекс критериев качества функционирования сервиса КЦ информации как объекта управления [1-3, 23, 26], предложены способы полумарковского и графового моделирования ИП
высоконадежной обработки и передачи информации [33, 38], разработаны полумарковские модели оценки качества функционирования сервиса КЦ информации как объекта управления [1-3, 8, 9, 13, 30, 31, 34, 40], разработаны математические модели и алгоритмы оптимального управления сервисом КЦ информации [1-4, 8, 9, 21, 22, 24, 30, 41], разработан комплекс проблемно-ориентированных программ комплексной оценки качества функционирования сервиса КЦ информации в системах критического применения [1, 3].
Апробация работы. Основные результаты и положения диссертационного исследования докладывались и обсуждались на 31 конференции, в том числе следующих Международных: X Международной научной конференции «Информатизация правоохранительных систем» (Москва, 2001); Международной научно-технической конференции и Российской научной школе молодых ученых и специалистов «Системные проблемы качества, математического моделирования, информационных, электронных и лазерных технологий» (Москва-Воронеж-Сочи, 2001); Международной научно-технической конференции «Современные информационные технологии» (Пенза, 2003); Международной конференции и Российской школе «Системные проблемы качества, математического моделирования и электронных технологий» (Москва, 2003); Международной научно-практической конференции «Современные проблемы борьбы с преступностью» (Воронеж, 2006); Международной научно-практической конференции «Информационно-аналитическое обеспечение раскрытия и расследования преступлений правоохранительными органами» (Белгород, 2007); Международной научно-практической конференции «Обеспечение общественной безопасности в Центральном федеральном округе Российской Федерации» (Воронеж, 2007); I и II Международных научных конференциях «Современные проблемы прикладной математики и математического моделирования» (Воронеж, 2005, 2007).
Объем и структура работы. Диссертационная работа состоит из введения, 6 глав, заключения, списка литературы из 320 наименований, приложений. Основная часть работы изложена на 315 страницах, содержит 25 рисунков, 11 таблиц.
ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введении дана общая характеристика работы, обоснована актуальность выбранной проблемы, сформулированы объект, предмет, научная проблема, цель, задачи и методы исследования, научная новизна, определены теоретическая и практическая значимость, основные положения, выносимые на защиту.
В первой главе проанализированы пути совершенствования высоконадежной обработки информации и повышения защищенности ИП. Современный подход к комплексному обеспечению надежности ИП в целом удовлетворителен для многих видов систем обработки информации. Однако этот подход нельзя считать удовлетворительным для автоматизированных систем обработки данных (АСОД) критического применения (КП), и на этом основании далее будем рассматривать ИП именно в них. АСОД КП появились в
результате внедрения вычислительной техники в сфере критических объектов (военные объекты, экологически опасные производства, атомные станции, объекты транспорта, связи, финансово-кредитной сферы и т.д.), характеризующихся тем, что ущерб от нарушения их работоспособности неприемлем для общества. В АСОД КП надежность ИП приоритетнее ее функциональности. При этом предпочтительнее оказывается перспективный системный подход к комплексному обеспечению надежности ИП.
Анализ передовых технологий высоконадежной обработки информации в АСОД показал, что перспективные АСОД КП должны использовать объектно-реляционные СУБД. Реляционная модель данных как теоретическая основа функциональности перспективной объектно-реляционной СУБД КП вместе с комплексируемыми с ней моделями обработки информации должны интегрироваться с передовыми моделями ПБ в единые эталонные модели безопасной циркуляции информации в АСОД КП. Анализ сложившегося подхода к построению систем защиты информации от НСД (СЗИ НСД) в АСОД КП показал, что традиционное использование автономных СЗИ НСД со стремлением к их универсализации в соответствии с концепцией навесного замка противоречит перспективному подходу к комплексному обеспечению надежности ИП. Современный подход по принципу удовлетворения СЗИ НСД профилям защиты и заданиям по безопасности, отражающего возможности противодействия известным угрозам, не позволяет устранить ряд противоречий в определении противостояния средств защиты и угроз защищенности.
Анализ существующих методов организации управления процессами защиты ИП в АСОД КП показал актуальность задачи организационно-технологического управления сервисом КЦ информации. Она представляет собой задачу оптимального управления этим сервисом за счет автоматизации его запуска по критериям качества функционирования, обеспечивающим наилучший КЦ информации при сохранении эффективности ее высоконадежной обработки. Однако такая автоматизация остается проблемой даже для используемых в современных АСОД типовых СЗИ НСД. Анализ стандартизованного способа оценки качества и эффективности комплексов сервисов безопасности (КСБ) как программных средств (ПС) применительно к специфике организации управления сервисом КЦ информации показал неадекватность предусмотренных характеристик его свойствам как объекта управления. Поэтому предложено ввести новые характеристики и подхарактеристики - критерии качества функционирования сервиса КЦ как объекта управления.
Анализ существующих методов моделирования процессов высоконадежной обработки и передачи информации в АСОД, влияющих на защиту информации, позволил выбрать базовый теоретико-графовый аппарат моделирования процессов защиты ИП в АСОД КП - аппарат Е-сетей.
На основе проведенного анализа определены цель и задачи исследования.
Вторая глава посвящена разработке системного подхода к комплексному обеспечению надежности ИП в АСОД КП, методологии недопущения уязвимостей информации в них, концептуальной модели организационно-технологического управления сервисом КЦ. В соответствии с предложенным
системным подходом, основным результатом формирования методологических основ комплексного обеспечения надежности ИП в АСОД КП является эталонная модель защищенной автоматизированной системы (ЭМЗАС) как идеализированная модель АСОД КП, реализующей технологию неуязвимой обработки и передачи информации. Такая модель обеспечивает возможность стандартизации унифицированного архитектурного облика различных классов АСОД КП путем разработки и регистрации по регламентации ГОСТ Р ИСО/МЭК 15408-2002 необходимого набора профилей защиты, полное соответствие АСОД которым означает их эталонность в смысле ЭМЗАС.
Регламентируемые ЭМЗАС модели комплексов ПБ, соединяя существо моделей конечных состояний с дискреционной формой, предусматривают, что любой дискреционный доступ может реализовываться только однозначно определяемой последовательностью переходов между конечными состояниями, для которой можно гарантировать неуязвимость ИП, Методологические принципы достижения этого следующие:
- обеспечение необходимого разделения ИП, реализующих различные дискреционные доступы, для устранения их взаимовлияния;
- обеспечение контролируемой однозначной реализации каждого отдельно взятого дискреционного доступа.
Данные принципы реализуются за счет представления произвольного дискреционного доступа как имеющего многоуровневый характер и осуществляющегося к иерархически структурированным информационным ресурсам с последовательным спуском по иерархическим уровням цепочкой авторизованных доступов компонентов вышестоящего уровня к ресурсам компонентов соседнего нижестоящего уровня. При этом ограничения глобальной ПБ задаются согласно обычной дискреционной модели, а ограничения локальной ПБ задаются как полномочия доступа данной авторизации между субъектами соседних уровней в направлении сверху вниз.
Разработан способ иерархической структуризации информационных ресурсов ИП в АСОД, обеспечивающий единство рассмотрения глобальной и локальной ПБ ЭМЗАС. Предложена пятнадцатиуровневая структуризация ЭМЗАС как расширение известной семиуровневой модели OS1 в направлении декомпозиции её прикладного уровня (см. рисунок 1).
Разработан способ комплексирования моделей объектно-реляционной СУБД как перспективной СУБД КП, обеспечивающий совместимость с ЭМЗАС. В результате интеграции ЭМЗАС с передовыми моделями построения СУБД на основе Третьего Манифеста и модели TransRelational предложен комплекс из пяти моделей (в том числе реляционной модели данных) функционального наполнения эталонной объектно-реляционной СУБД, позволяющий соотнести все модели этого комплекса с уровневыми декомпозициями ЭМЗАС, архитектуры ANSI/SPARC и модели TransRelational.
Разработана концептуальная модель организационно-технологического управления сервисом КЦ информации в АСОД КП, позволяющего обеспечить максимальную информационную целостность при сохранении требуемой эффективности обработки информации. Стремление сократить времен-
ные затраты на проведение проверок целостности, с одной стороны, и обеспечить своевременное обнаружение нарушения целостности, с другой, вызывает необходимость оптимизации стратегии запусков сервиса КЦ на основе удовлетворяющей сформулированному перечню требований комплексной оценки качества его функционирования в АСОД КП.
ЭМЗАС ОБ!
15 Административный уровень ЭМЗАС
14 Идентификационный уровень ЭМЗАС
13 Интеграционный уровень ЭМЗАС
12 Диспетчерский уровень ЭМЗАС
11 Навигационный уровень ЭМЗАС 7 Прикладной уровень 081
10 Серверный уровень ЭМЗАС информации
9 Прикладной уровень ЭМЗАС
8 Менеджерский уровень ЭМЗАС
7 Информационный уровень ЭМЗАС
Обработка
Передача информации
6 Представительный уровень ЭМЗАС 6 Представительный уровень 0Б1
5 Сеансовый уровень ЭМЗАС 5 Сеансовый уровень 051
4 Транспортный уровень ЭМЗАС 4 Транспортный уровень 0Б1|
3 Сетевой уровень ЭМЗАС 3 Сетевой уровень 051
2 Канальный уровень ЭМЗАС 2 Канальный уровень 051
1 Физический уровень ЭМЗАС 1 Физический уровень 051
Рисунок 1 - Иерархическая структуризация ресурсов ИП в АСОД
Третья глава посвящена разработке концептуальных решений по комплексному обеспечению надежности ИП в АСОД КП (концепция эталонной АСОД в смысле ЭМЗАС). Теоретической базой реализации монитора обращений в эталонной АСОД служит известная концепция изолированной программной среды (ИПС). Она является дальнейшим развитием классической общепризнанной концепции ядра безопасности, основанной на субъектно-объектной модели АСОД, в направлении учета порождений субъектов. Если концепция ядра безопасности направлена на решение задачи реализации произвольно заданной ПБ, то концепция ИПС направлена дополнительно на решение задачи гарантирования произвольно заданной ПБ. Концепция эталонной АСОД в смысле ЭМЗАС развивает концепцию ИПС в направлении регламентации комплекса ПБ ЭМЗАС. Назначением концепции эталонной
АСОД является реализация заданной локальной ПБ ЭМЗАС, гарантирующей заданную глобальную ПБ ЭМЗАС, что обеспечивает единство рассмотрения динамического и статического доступа к информации. Способом реализации данной концепции является организация в АСОД ИПС, отвечающей специальному перечню требований к ее субъектному наполнению. Такой перечень из 8 требований сформирован и обоснован на основе разработанного принципиального облика комплекса ПБ ЭМЗАС, позволяющего гарантировать глобальную ПБ посредством реализации индуцирующей ее локальной ПБ. Построена концепция организации субъектного наполнения эталонной объектно-реляционной СУБД с детализацией данных требований, позволяющая использовать объектно-реляционные технологии в эталонных АСОД.
Основными средствами реализации концепции эталонной АСОД являются уровневые КСБ. Эталонная АСОД представляет собой подобие слоеного пирога, где ИП, организованные в соседние функциональные уровни иерархической структуризации ресурсов ЭМЗАС, разделяются соответствующими уровневыми КСБ, которые являются контролирующими посредниками при взаимодействии ИП, относящихся к соседним уровням ЭМЗАС. Создание нормативной базы реализации концепции эталонной АСОД требует такого подхода к стандартизации унифицированного архитектурного облика различных классов эталонных АСОД, который предусматривает стандартизацию их уровневых интерфейсов в форме стандартизации интерфейсов сопряжения ИП данного уровня ЭМЗАС с соседними с ними по уровню ЭМЗАС уровневыми КСБ. При таком подходе к стандартизации АСОД КП может строиться из отдельных программных блоков, гарантированно «плотно прилегающих» друг к другу без образования уязвимостей. Их можно комплектовать в постепенно расширяемую библиотеку ЭМЗАС-классов наподобие базовой библиотеки классов технологии dot net.
Уровневый КСБ включает уровневые объект управления (ОУ), сервис КЦ, монитор безопасности (МБ), состоящий из монитора безопасности объектов (МБО) и монитора безопасности субъектов (МБС) (см. рисунок 2). Уровневый КЦ применяется ко всем объектам-источникам (ОИ) для ИП данного уровня с использованием объекта ОЭСОИ, хранящего эталонное состояние этих ОИ. Любой ИП характеризуется идентификатором л (связан с его ОИ и параметрами инициации) и авторизацией a (из одного ОИ могут быть инициированы ИП, различающиеся параметрами инициации и авторизацией). Решение R принимается МБС (разрешение инициации ИП из его ОИ), МБО (разрешение вызова методов инициированного ИП) или КЦ (констатация факта наличия или отсутствия целостности ОИ, подлежащего инициации). Программные интерфейсы, отраженные на рисунке 2, используют следующие элементы: М - вызов метода ИП; Р - передача фактических параметров вызываемого метода ИП; D - передача данных между соседними уровнями; л - декларация идентификатора управляющего ИП; I - выбор идентификатора управляемого ИП или его объекта-источника; а - декларация авторизации ИП; С - декларация информации о целостности ОИ ИП; ОИ, ОЭСОИ - считывание данных из ОИ и из ОЭСОИ. Информационный обмен
через данные интерфейсы имеет следующие параметры: т, р - идентификатор и набор фактических параметров вызываемого метода; с1е, с!н - массивы данных, передаваемых на уровень ниже и на уровень выше; я, / - идентификаторы управляющего и управляемого ИП или его модуля-источника; а -идентификатор авторизации; с - информация о целостности ОИ.
_р]_(«.рЛН У»_
М,р,0
л, а
м • ■ ■ I I ■ ■ ■ ■ 11 II":: ' :'!|
и я, а 1 * л, а I
и ......и .....I
II : : '■-■ !!■:::;::: I
я, а
л, I, а, Р
я, I, а, М, Р, О
к, I, а, Р
тс, I, а, М, Р, Э
ОУ
1,С
Я
ои
оэсои
(^оэсо^
ж, I, а, М, Р
к X в 8. 2 к, I, а, М, Р, О
Я
М,Р,0
МБ С 1-го уровня я, I, а, Р
Я
г, с ои р
ОИ
М,Р,0
1
Процессы 1-го уровня р М,Р,0
' " ¡1 ' :! 1 ! ! л. а ¡! л. а ¡ я, а ■ ••• ! ' | 1; | I 7 д 1 I я, а 1 1
я, I, а, Р 71,1, а, М, Р, Э
Рисунок 2 - Структурная схема организации доступа к ресурсам ИП через уровневый КСБ в эталонной АСОД
Четвертая глава посвящена разработке математических моделей динамики функционирования типовой СЗИ НСД в обычной АСОД КП, динамики функционирования ИГТ в эталонной АСОД, проводимой в эталонной АСОД ПБ, эталонной объектно-реляционной СУБД и проводимой в ней ПБ, гибкого обеспечения надежности обрабатываемой информации, а также структурному анализу ИП в эталонной АСОД и синтезу политики безопасного взаимодействия ИП высоконадежной обработки и передачи информации в ней.
Для математического моделирования ИП в АСОД предложено ее формальное представление посредством известного аппарата Е-сетей, созданного в развитие ставшего классическим аппарата сетей Петри. Оно развивает традиционные орграфовые формализации в данной области за счет введения стандартных для аппарата Е-сетей процедур временной задержки и разрешающих процедур. Разработаны Е-сетевые представления динамики функционирования типовой СЗИ НСД в обычной АСОД КП и динамики функционирования ИП в эталонной АСОД.
Однако, ввиду особой специфичности ИП в эталонной АСОД, непосредственное использование для них таких общих формализмов, как Е-сетевой, мало эффективно. Поэтому на базе аппарата Е-сетей построен новый теоретико-графовый аппарат проблемно-ориентированного характера -ЭМЗАС-сети. Опираясь на эквивалентное Е-сетевое представление, найдено подходящее специфическое синтаксическое представление ЭМЗАС-сетей на основе минимизации описательных средств - каноническая форма ЭМЗАС-сети (см. рисунок 3).
Состав ЭМЗАС-сети задается следующим образом: Ь - число уровней ЭМЗАС-сети (обычно ¿ = 13), к = \,Ь, 1 = 1,Ь, Б- множество позиций, Б = <2иРф0, (2глР = 0, < оо, |2[ = |Р|; б, Р - множества простых и раз-
I
решающих позиций, |б|<°°, И<0°» 2= и £?£ПЙ=0>
/=1
Ь
Р= и I) * 0) ^ п /} = 0; (¡>1, Р\ - множества простых и разрешающих по-/=1
I
зиций /-го уровня, |£>/| = |/}|*0; и - множество модулей, и = и ^ 0,
1=1
|{/|<со, ипиI = 0 ■, 11[ - множество модулей 1-го уровня; 7(м) = /¡.¡2- ... . ¡¿_/ - индекс модуля и е £// и блока, у которого этот модуль верхний (№ 0 в блоке), в частности, 1(и) = 0 при / = £; АГ[/] - число нижних модулей в блоке с индексом I; I- индекс нижнего модуля с номером у = 1, АГ [/] в блоке с индексом I; если 1,./- индексы модулей, то
(Ус/)<=>(/=зУ)о(/ = У./1.(2...../>), (/с/)« (/з/)«((./с/)у(/= ./)).
Для задания структуры ЭМЗАС-сети вводятся обозначения: N - число номеров авторизации, а = \,М - номер авторизации; г = г[/,а] - булево-
злачный признак допустимости авторизации а в модуле с индексом /; Мвх = Мвх[/,а], Мвых = Меых[/,а] - входная и выходная функции разметки, определяющие маркировку входных и выходных позиций модулей в форме булевой переменной (показывают, содержит ли позиция фишку, причем каждая позиция может содержать не более одной фишки).
Формальное представление модуля ЭМЗАС-сети заданной структуры имеет вид
u = (l,q = q[l,a],p = p[l,a])<EUh (1)
где / = 7(м) - индекс модуля; q = q[l,а]е£>/, p = p[l,«]efl-А формальное представление структуры ЭМЗАС-сети следующее:
С = (N, К = К [/], г = г[1, а], Мвх = Мвх[ I, а], Мвых = Мвых [/, а}). (2)
Введение аппарата ЭМЗАС-сетей открывает путь для систематического исследования их математических свойств как инструмента разработки АСОД КП на основе ЭМЗАС. Основополагающим шагом на этом пути является построение с использованием аппарата ЭМЗАС-сетей метода моделирования комплекса ПБ эталонной АСОД в виде ПБ на ЭМЗАС-сети. Глобальная ПБ и дискреционная 1-го уровня задаются множеством разрешенных ими позиций: С1г çz Р\ ; Qс. Р/, ауровневая локальная имеет вид
ПЯ1 = {(/(и),а,г[/(и),а])|и е Uha = Ûv}. (3)
Блочная ПБ задаётся установкой признаков допустимости всевозможных авторизаций во всех модулях данного блока, согласованной по следующим правилам (везде а = \,N, I = l(u), ueU\U\):
(3j е 1 ,K[l])(r[l.j,a] = 1) =» (r[l,a] = l) ; (4)
(r [I,a] = 0) => (у/ еЩГ])(г [I.j,a] = 0). (5)
Локальная ПБ задается следующим образом:
Q,= U =|{/(«),a!r[/(M),a])|wet/,a = Mv), (6)
где все г[/(м),а] взаимно согласованы по всем блокам в соответствии с правилами (везде a = l,N, / = / (и) ):
(г[/,ог] = 1)=>(УУс/)(г[Ла] = 1), ueU\UL; (7)
(r[/,a] = 0)=>(VJ^/)(r[y,a] = 0), ueU\Uh (8)
Дискреционная ПБ задается своим разрешающим Оф либо глобализо-ванным Q^ представлением:
(/>[/,а] еПдг)^ ((/>[/,а] е Пдр)л(W и /)(р[J,а) г Пдр));
Çid =\jndlcP, ПдгсПд a = Uf, I = l(u), ubU, (9)
1=1 _
причём множества fi^/ согласованы по правилам (везде а = l,N):
(p[l,a]endp)=>(\/J <zl)(p[j,a]eildp), I = 1(и), ueU\UL; (10) (p[l,a}£ndp)=ï{VJ l)(p[J,a}iÇldp), I =1{и), ueU\Ux. (11)
Индуцирование дискреционной политикой безопасности глобальной означает Пг = , а локальной политикой безопасности дискреционной -
{Чр = р[1,а] е Р)((р е ) о (г[/,а] = 1)). (12)
Разработаны с использованием выявленных полукольцевых свойств ЭМЗАС-сети математические модели синтеза политики безопасного взаимодействия ИП в эталонной АСОД, позволяющие рассматривать ПБ отдельных ИП (на различных структурных компонентах ЭМЗАС-сети) с возможностью их дальнейшей интеграции (послойный синтез ПБ на ЭМЗАС-сети). В качестве основных таких структурных компонентов определены в сетевой трактовке (как части ЭМЗАС-сети) и в системной трактовке (как соответствующие системы множеств) понятия слоя и суперблока ЭМЗАС-сети. Слой 3/И...!в уровня 1в с нижним уровнем 1Н ЭМЗАС-сети В^ = I - это (в сетевой трактовке) часть ЭМЗАС-сети, относящаяся к уровням ЭМЗАС с номерами / = /„,/„ . Суперблок Щн..}в (!) уровня 1в с нижним уровнем 1Н и индексом I (данный суперблок ЭМЗАС-сети вписан в слой ЭМЗАС-сети ^) ЭМЗАС-сети Вц = В| ^ (0) - это (в сетевой трактовке) та часть слоя 5/ /в,
индекс модулей которой Определены способы задания различных ПБ
на отдельных структурных компонентах ЭМЗАС-сети, в частности, на ее слоях и суперблоках, по аналогии с заданием ПБ на всей ЭМЗАС-сети.
Для учета возможности интеграции ПБ, заданных на различных структурных компонентах ЭМЗАС-сети, формально определены понятия совместимости ПБ в двух разных смыслах для всех пар типов ПБ. Слабая совместимость произвольных ПБ и £12' обозначаемая как ~ 02, - это отсутствие между ними непосредственных противоречий. Сильная совместимость произвольных ПБ £1| и П2, обозначаемая как я О,, - это невозможность возникновения между ними противоречий даже при распространении ПБ на всю ЭМЗАС-сеть.
Послойный синтез ПБ на ЭМЗАС-сети осуществляется как синтез комплекса ПБ на ЭМЗАС-сети в целом по подходящим образом выбранному её конечному разложению на множества суперблоков. Способы проведения таких разложений определяются заданием на ЭМЗАС-сети соответствующих полуколец множеств. В частности, при послойном синтезе с использованием ПБ на суперблоках СУБД (формализуют доступ к информации непосредственно в СУБД) используется полукольцо
0...13 (0);*7...9 И«))!« е и9 -Л...6 ('(и))|и 6 и6} (13) слоисто-суперблочной структуры ЭМЗАС-сети, заданной ее разбиением на смежные слои {5] б,«ь^ю 13}, или полукольцо
{0;%А,...1з(О);Я7...9 (/(м))|иеЩ (/(и))|и ещ) (14) слоисто-суперблочной структуры ЭМЗАС-сети, заданной ее покрытием касающимися слоями _ ^, ^7.. .9 > 0.. .13} • Применяются две теоремы.
Теорема о послойном синтезе с использованием ПБна суперблоках СУБД ПБ на ЭМЗАС-сети по ее покрытию касающимися слоями. Комплексы ПБ П(Я913(0)), П(я7 .9(/(г/)))|г<е£/9, п(я, 7(/(и)))|н е£/7 , корректно заданные на синтезирующих суперблоках #9...13(0), Я7 9 (/(г/))|г/££/9, Я|7 (/(гу))|г/ е (/7 ЭМЗАС-сети Яд, синтезируют некоторый комплекс ПБ Л (Яд) на всей ЭМЗАС-сети Яд тогда и только тогда, когда:
((п(я1...7(/о./1./2))~«(я7...9(/о)))л(а(я7...9(/о))~о(я9...13(о))))'
Теорема о послойном синтезе с использованием ПБ на суперблоках СУБД ПБ на ЭМЗАС-сети по ее разбиению на смежные слои. Комплексы ПБ
П(*10..лз(0)), П(Д7...9(/(и)))|иег/9, П(я1„6(/(и)))|н 6Щ , корректно заданные на синтезирующих суперблоках 2?ю.лз(^)> *®7...9е> Я] б(/(м))|ие[/6 ЭМЗАС-сети Яд, синтезируют некоторый комплекс ПБ О (Яд) на всей ЭМЗАС-сети Яд в том и только том случае, когда:
(у/о = /(и)|не1/9)(у/1 =ЩТо])(у/2 =Щ7О^)(У/3=ШО^])
Для анализа надежности обрабатываемой в эталонной АСОД информации по аспектам ее целостности, доступности и конфиденциальности разработаны свои математические модели. При этом моделирование конфиденциальности и доступности информации осуществляется через исследование математических свойств комплекса ПБ на ЭМЗАС-сети, а моделирование целостности - через моделирование оптимального управления сервисом КЦ информации, обрабатываемой в эталонной АСОД.
Обеспечение конфиденциальности моделируется как выполнение комплекса ПБ на ЭМЗАС-сети в целом или на определенном суперблоке. Пусть дан суперблок Я с множествами Рп(В), Р/(Я) и Р{В) разрешающих позиций нижнего, /-го и всех уровней и множествами £// (Я) и V(Я) модулей /-го и всех уровней; на данном суперблоке задан комплекс ПБ. Тогда выполнение на суперблоке В глобальной ПБ £1г(Я), дискреционной /-го уровня ПБ Ц)/ (В) > уровневой локальной ПБ О,/ (Я), локальной ПБ 0.л (Я) и дискреционной ПБ с разрешающим представлением Оф (Я) означает соответственно: (Ур = р[1,а] е Ри (В)\аг {В)){Мвых [1,а] = 0); (17)
(Чр = р[I,а] е Р; (Я) \Пд1 (Я))(Мвых [/,а] = 0); (18)
(ур = р[1{и),а] 6 Р/ {В)\и е и, (В),а = Щ(/(и),ог,0) еПл/ (Я))
(ур = р[1 (и),а] 6 Р(2>)]и еи(В),а = 1 ,N,{1 {г,),а, 0) е Пл (5))
Кых[А«] = 0)
(у/; = />[/,а]6Р(Д)\Пд/,(Д))(А/вых[/,а] = 0). (21)
Разработка модели конфиденциальности информации позволила математически строго на уровне моделей ПБ доказать в следующих теоремах неуязвимость ИП в эталонной АСОД по аспекту конфиденциальности, означающую, что для любых заданных полномочий дискреционного доступа к физическому или произвольному уровню ЭМЗАС однозначно определяются поддерживающие их правила безопасного межсубъектного управления, при выполнении которых нелегальный доступ невозможен.
Основная теорема безопасности для дискреционной ПБ на суперблоке ЭМЗАС-сети. Если в начальный момент времени выполняется заданная дискреционная ПБ на некотором суперблоке, и все перемещения фишек удовлетворяют индуцирующей ее локальной ПБ на том же суперблоке, то в любой последующий момент времени эта заданная дискреционная ПБ на суперблоке также выполняется.
Основная теорема безопасности для глобальной ПБ на суперблоке ЭМЗАС-сети. Если в начальный момент времени выполняется индуцирующая заданную глобальную ПБ на некотором суперблоке дискреционная ПБ на том же суперблоке, и все перемещения фишек удовлетворяют индуцирующей заданную глобальную ПБ локальной ПБ на данном суперблоке, то в любой последующий момент времени будет выполняться заданная глобальная ПБ на данном суперблоке.
Обеспечение доступности информации моделируется как достижимость маркировок, индуцированных данными ПБ на ЭМЗАС-сети в целом или на определенном суперблоке, из корневой маркировки.
Корневая маркировка ЭМЗАС-сети характеризуется тем, что все простые позиции верхнего уровня содержат фишку, но никакая из остальных позиций ЭМЗАС-сети не содержит фишку, что интерпретируется как отсутствие гиперпроцессов в эталонной АСОД:
(Ур = р [I, а] е РЬ) (А/„ [/, а] = 1 л Мвых [I, а] = 0) л
л(УР = Р[1,фР\ Рь){Мех [/,«] = МвЬ1Х [1,а} = 0)'
Маркировка ЭМЗАС-сети, инду1(ированная дискреционной ПБ с заданным глобализованным представлением характеризуется тем, что все позиции из глобализованного множества разрешённых данной дискреционной ПБ позиций содержат фишку, но никакая из остальных позиций ЭМЗАС-сети не содержит фишку, что интерпретируется как реализация дискреционного доступа к ресурсам эталонной АСОД с полномочиями, максимально предусмотренными заданной дискреционной ПБ:
(\/р = р[1,а] еПдг)(Мвх [Да] = 0 л Мвых [1,а] = 1) л
л(\/Р = р [/, а] е Р \ С1дг) (Ма [/,«] = Меых [/,«] = 0)''
Маркировка ЭМЗАС-сети, индуцированная заданной глобальной ПБ, определяется как индуцированная дискреционной ПБ, индуцирующей заданную глобальную ПБ.
Разработка модели доступности информации позволила математически строго на уровне моделей ПБ доказать в следующих теоремах неуязвимость ИП в эталонной АСОД по аспекту доступности, означающую, что для любых заданных полномочий дискреционного доступа к физическому или произвольному уровню ЭМЗАС однозначно определяются поддерживающие их правила безопасного межсубъектного управления, при выполнении которых возможен легальный доступ.
Основная теорема достижимости для дискреционной ПБ на суперблоке ЭМЗАС-сети. Для любой заданной дискреционной ПБ на данном суперблоке всегда можно так определить разрешающие процедуры и процедуры преобразования для всех модулей данного суперблока, что индуцированная данной дискреционной ПБ на данном суперблоке его маркировка окажется достижимой из его корневой маркировки в рамках индуцирующей данную дискреционную ПБ локальной ПБ на данном суперблоке.
Основная теорема достижимости для глобальной ПБ на суперблоке ЭМЗАС-сети. Для любой заданной глобальной ПБ на данном суперблоке всегда можно так определить разрешающие процедуры и процедуры преобразования для всех модулей данного суперблока, что индуцированная данной глобальной ПБ на данном суперблоке его маркировка окажется достижимой из его корневой маркировки в рамках индуцирующей данную глобальную ПБ локальной ПБ на данном суперблоке.
Пятая глава посвящена моделированию и алгоритмизации организационно-технологического управления сервисом КЦ информации в случае защиты ИП типовой СЗИ НСД и в случае эталонной АСОД. В обоих случаях для поддержки принятия администратором защиты информации соответствующих решений предлагается использовать новую подсистему - подсистему автоматизированного управления сервисом КЦ информации.
Обоснован комплекс критериев качества функционирования сервиса КЦ информации как объекта управления: динамические (вещественнознач-ные) - «адекватность функционирования» Еаф, «временная агрессивность
функционирования» Ева\ статические (булевозначные) - «функциональность» Еф, «ресурсная агрессивность функционирования» Ера, «функциональная агрессивность функционирования» Ефа, "удобство использования" Еуи. Разработаны математические модели оценки критериев качества функционирования сервиса КЦ информации. Допустимое значение статических критериев означает, что контролируется на целостность только то и тогда, что и когда предусматривается эксплуатационной документацией на АСОД.
Для оценки динамических критериев предложены полумарковские модели, формируемые для обычной АСОД на базе исходной Е-сети, а для эталонной АСОД - исходной ЭМЗАС-сети (рисунок 3). Эти полумарковские
модели позволяют учесть вероятностный характер переходов между различными состояниями и произвольность законов распределения времени переходов в предположении независимости вероятности и времени перехода от предшествующих переходов. В случае защиты ИП типовой СЗИ НСД модели для оценки двух динамических критериев представляются соответственно двумя конечными полумарковскими процессами (КПП) с разными начальными и конечными состояниями. В случае эталонной АСОД два динамических критерия выражаются через один вспомогательный критерий динамической эффективности Е, модель для оценки которого представляется своим КПП. Каждый КПП описывается своей полумарковской матрицей Я(г) = |Яу(г)|, ¡'= 1 _/ = 1 ,п, формируемой на базе исходной сети. Ее элемент есть Ну (г) = РуОу (г), где р^, йу (г) - вероятность и функция распределения вероятностей времени перехода КПП, находящегося в состоянии I, непосредственно в состояние у.
Каждый из критериев Еаф, Ева (в случае защиты ИП типовой СЗИ
НСД), Е (в случае эталонной АСОД) есть вероятность своевременного достижения соответствующим КПП поглощающего состояния. Тем самым, динамические критерии формализованы как вероятностно-временные характеристики (ВВХ) функционирования сервиса КЦ информации, обрабатываемой в АСОД. Исходной основой для исследования такого рода ВВХ и времен жизни КПП используется в общем случае система уравнений динамики КПП, имеющая в оригиналах и изображениях вид:
й(г) = Я,•„(?)+ I1 = (24)
= (/-Я(0))а = Л(0), (25)
где I - единичная матрица; Я(^) = |/г(-/(^)|, г = 1,к — 1, у = 1,и-1;
= 9(У) = {Ф)), « = 9(0) = («,•), / = 1^1; Лу(у), / =
у = 1,п - преобразование Лапласа-Стилтьеса функции Я,у(г); а¡, б; (г) -
вероятность поглощения КПП в состоянии /' за любое время и меньшее г, V) - преобразование Лапласа-Стилтьеса функции Системы (24) и
(25) получаются применением формализма полумарковских матриц, интегрирующего матричный формализм конечных цепей Маркова и операторный формализм случайных процессов при едином рассмотрении непрерывного времени и дискретных состояний.
Своевременность поглощения КПП определяется формулами:
а = (/-Я(0)Г1й(0); Ут = 1/гт ; ч{ут) = {1-Н{ут))'У Ь{ут)-, Е = Ч1(ут), где гт - среднее значение экспоненциального распределения вероятностей максимально допустимого времени жизни КПП. Получены формулы для вычисления ряда характеристик времени жизни КПП. Предлагаемый точный ана-
литический способ требует малых объемов вычислений без ограничений на структуру формализующей сети. Поэтому данные модели эффективнее анали-тико-имитационных, традиционно используемых в теории надежности ИП и других технических приложениях для исследования ВВХ систем.
Задача принятия решения формализована как задача математического программирования. Требуется выбрать альтернативу а е А из множества альтернатив А так, чтобы было выполнено:
Еаф (а) тах; (26)
Ева{а)>Еттва- (27)
Еф (а) л Ера (я) л Ефа (я) л Еуи (а) = 1 > (28)
где Еттва - заданная согласно эксплуатационной документации на АСОД постоянная; а - альтернатива, характеризуемая управляемыми параметрами функционирования сервиса КЦ. В случае защиты ИП типовой СЗИ НСД используется единственный управляемый параметр Ркц - вероятность запуска
сервиса КЦ в очередном сеансе работы. Для эталонной АСОД управляемых параметров несколько с различными способами их варьирования.
Разработаны процедуры и алгоритмы оптимального управления сервисом КЦ отдельно для типовой СЗИ НСД и эталонной АСОД по оценкам критериев качества его функционирования, позволяющие обеспечить максимальную целостность информации при сохранении требуемой эффективности ее обработки. Для оценки текущих значений входных переменных при оценке критериев предназначена подсистема контроля качества функционирования сервиса КЦ. Вычисления производятся по известным формулам математической статистики обработкой предоставляемых подсистемой регистрации и учета статистических данных. По результатам оптимизации управляемых параметров генерируется управляющее воздействие вбрасыванием датчика равномерно распределенных на отрезке [0; 1] псевдослучайных чисел, затрудняя прогноз злоумышленнику. При этом в зависимости от возвращаемого датчиком значения устанавливаются значения параметров очередного запуска сервиса КЦ. Для эталонной АСОД они определяют, какая часть контролируемой информации будет проверяться на неизменность, а в случае защиты ИП типовой СЗИ НСД только определяется, запускать ли сервис КЦ вообще.
Шестая глава посвящена применению разработанных моделей и алгоритмов в перспективных АСОД КП. Результаты применения моделей неуязвимых ИП к типовой базе данных, управляемой эталонной объектно-реляционной СУБД, свидетельствуют о широких возможностях этих моделей для обеспечения доступности и конфиденциальности информации, обрабатываемой в перспективных АСОД КП.
Создан в среде программирования DELPHI комплекс проблемно-ориентированных программ для моделирования управления сервисом КЦ информации, обрабатываемой как в обычной, так и в эталонной АСОД. Они, в частности, позволяют строить графические зависимости динамических критериев от независимо варьируемых параметров. С помощью этих графиков
выбирать оптимальные значения управляемых параметров и оценивать достижимый уровень целевых критериев можно наглядно. Поэтому построение и исследование этих зависимостей представляет значительный интерес для теоретического изучения закономерностей управления сервисом КЦ. С помощью разработанного комплекса программ проведено комплексное исследование качества функционирования типовой СЗИ НСД на примере системы «Спектр-Z», применительно к функционированию АРМ на базе ЭВМ в составе АСОД (рисунок 4), а также критерия динамической эффективности и характеристик времени жизни КПП (времени осуществления КЦ при дискреционном доступе) в эталонной АСОД (рисунок 5).
Для типовой СЗИ НСД результаты расчетов представлялись в форме зависимостей Е,аф ^Ркц) и Eiea (РК1/), ' = 1,5 критерия Еаф и критерия Ева от управляемого параметра для различных значений других варьируемых параметров. На рисунке 4 кривые Ещф{РкцEiea[Ркц) различаются значениями ттаф = 3600 ■ +1) и Ттва = 60 ■ /' соответственно, где гтаф, ттва - средние
значения максимально допустимых промежутков времени между соседними проверками целостности и реализации СЗИ НСД защитных функций. Возрастание любой зависимости интерпретируется как улучшение (по данному критерию) качества функционирования сервиса КЦ как объекта управления с ростом управляемого параметра, а убывание - как ухудшение.
Для эталонной АСОД результаты расчетов представлялись в форме зависимостей выходных переменных от единственного (своего для каждого способа) независимо варьируемого управляемого параметра при различных Тт =0,1; 0,3; 0,5; 0,7; 1; 2 (кривые taumi, г = 1,6) и различном числе контролируемых уровней /тах =1;3;6;9; 12; 15 (кривые lmaxai, ¿ = 1,6). Выходными переменными являются критерий Е и характеристики случайной величины длительности КЦ при дискреционном доступе: \<P\\k, [<Р\]1[ ~ начальный и центральный моменты порядка k = 1,4; у а > Уэ ~ коэффициенты асимметрии и эксцесса; A{di), aouli), bQ{lli), , b2{di), D(di). \di) - вспомогательный и первые
4 параметра, детерминант квадратного трехчлена и характеризующее его отношение для аппроксимирующего распределения Пирсона.
Анализ результатов расчетов, часть из которых показана на рисунках 4, 5, позволяет выявить закономерности управления. Они не противоречат известным данным и показывают широкие возможности моделирования.
Разработанный комплекс программ применялся в системе обработки информации ВГПУ, в локальной сети фирмы ООО «PET», при проведении НИР «Метатехнология-2001» в 5 ЦНИИИ МО России, КНИР «Волоба» в ФГНИИЦ РЭБ ОЭСЗ МО России, а также используется в учебном процессе в ВГТА, ВИПС (филиал) Академии ФСО России и ВИ МВД России.
В заключении приводятся основные результаты работы.
О 0.2 0.4 0.6 0.8 1 Ри
а - график зависимости критерия Еаф от управляемого параметра Ркц; б - график зависимости критерия Ева от управляемого параметра Ркц Рисунок 4 - Результаты расчетов для типовой СЗИ НСД «Спектр^»
О 0.1 0,2 0,3 0,4 0,5 0,6 0.7 0,8 0,9 1 Р0
а
0,35
0 0,1 0,2 0,3 0,4 0,5 0.6 0,7 0,8 0,9 1 Р0 б
- |таха1 ~ 1таха2 1тахаЗ - 1таха4 - 1таха5 -кпахаб
-■■•'—-.....;.......
0 0.1 0,2 0,3 0,4 0,5 0.6 0,7 0,3 0,9 1 Р0 в
О 0,1 0,2 0,3 0,4 0,5 0,6 0.7 0,8 0,9 1 Р0
г
' • • ' ' I
: : ; : в
0 0,2 0,3 0 0,5 0,6 0,7 0,8 0,9 1
-1таха1
- !тзха2 йгахаЗ
- 1таха4 -1таха5 -1таха6
О 0,1 0,2 0,3 0,4 0,5 0.6 0,7 0,9 0,9 1 Р0
д е
а - критерий динамической эффективности; б - математическое ожидание; в - среднеквадратичное отклонение; г - пирсоновское отношение; д - коэффициент асимметрии; е - коэффициент эксцесса Рисунок 5 - Результаты расчетов для эталонной АСОД
ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ
1 Проведенный анализ существующих методов моделирования процессов высоконадежной обработки информации, влияющих на защиту информации, позволил выявить невозможность обеспечения на уровне моделей неуязвимости информационных процессов, использующих гибкие защитные механизмы, что связано с отсутствием интеграции математических моделей обработки и защиты информации.
2 Разработан проблемно-ориентированный теоретико-графовый аппарат ЭМЗАС-сетей, позволяющий моделировать неуязвимые информационные процессы с гибкими защитными механизмами, обеспечивая формализацию и исследование ПБ ЭМЗАС. Он использует детализацию не только процессов передачи, но и обработки данных в рамках предложенной пятнадца-тиуровневой структуризации информационных ресурсов ЭМЗАС для единообразного моделирования динамического и статического доступа к информации на основе интеграции Е-сетевого и дискреционного формализмов.
3 Разработан метод моделирования на ЭМЗАС-сетях регламентируемой ЭМЗАС ПБ информационных процессов, позволяющий обеспечить неуязвимость информационных процессов в комплексе с гибкостью их защитных механизмов.
4 Разработаны математические модели синтеза политики безопасного взаимодействия информационных процессов, позволяющие рассматривать отдельно ПБ на различных структурных компонентах ЭМЗАС-сети с возможностью их дальнейшей интеграции. В частности, разработаны математические модели ПБ в эталонной СУБД. Рассматривая в качестве перспективной СУБД КП объектно-реляционную СУБД, разработан способ комплекси-рования её моделей, обеспечивающий совместимость с ЭМЗАС.
5 Предложены с использованием аппарата ЭМЗАС-сетей и Е-сетей новые математические модели гибкого обеспечения надежности обрабатываемой информации, позволяющие математически описать механизмы обеспечения доступности и конфиденциальности информации и количественно учесть требования к целостности информации при управлении сервисом КЦ.
6 Разработаны математические модели и алгоритмы оптимального управления сервисом КЦ информации, позволяющие обеспечить максимальную ее целостность при сохранении требуемой эффективности ее высоконадежной обработки. Точный аналитический способ оценки и анализа критериев комплексной оценки качества функционирования сервиса КЦ информации как объекта управления использует формализм полумарковских матриц, интегрирующий матричный формализм конечных цепей Маркова и операторный формализм случайных процессов при едином рассмотрении непрерывного времени и дискретных состояний.
7 Создан комплекс проблемно-ориентированных программ комплексной оценки качества функционирования сервиса КЦ информации отдельно для обычной и эталонной АСОД, позволяющий находить оптимальные управленческие решения, обеспечивающие максимальную информаци-
онную целостность при сохранении требуемой эффективности высоконадежной обработки информации, а также исследовать закономерности организационно-технологического управления сервисом КЦ информации. Использование этого комплекса программ дало экономию денежных средств в фирме ООО «PET» в размере 3650000 рублей за 2010 год.
8 Основные теоретические и практические результаты внедрены в ВГПУ, фирме ООО «PET», 5 ЦНИИИ МО России, ФГНИИЦ РЭБ ОЭСЗ МО России и использовались при выполнении НИР «Метатехнология-2001» в части обоснования требований к перспективным защищенным информационным технологиям и разработки предложений по их внедрению в процесс создания автоматизированных систем и средств управления радиоэлектронной борьбой, при выполнении КНИР «Волоба» в части разработки требований к системе защиты информации автоматизированной информационной системы, а также внедрены в учебный процесс в ВГТА, ВИПС (филиал) Академии ФСО России и ВИ МВД России. Проведенное комплексное исследование качества функционирования системы защиты информации позволило, в частности, выявить ряд закономерностей организационно-технологического управления сервисом КЦ рабочей среды АРМ. Внедрение разработанного комплекса программ в системе обработки информации ВГПУ позволило повысить динамическую эффективность контроля целостности информации на 15%.
Основные положения диссертационной работы изложены в публикациях
Монографии:
1 Багаев, М. А. Методические основы проектирования программных систем защиты информации [Текст] : монография / М. А. Багаев, А. С. Дубровин, Е. А. Рогозин, В. И. Сумин [и др.]. - Воронеж : Воронеж, ин-т радиоэлектроники, 2006. - 178 с.
2 Багаев, М. А. Методы и средства автоматизированной оценки и анализа качества функционирования программных систем защиты информации [Текст] : монография / М. А. Багаев, А. С. Дубровин, И. И. Застрожнов, О. Ю. Макаров, Е. А. Рогозин, В. И. Сумин. - Воронеж : Воронеж, гос. техн. ун-т, 2004.- 181 с.
3 Дубровин, А. С. Методы и средства автоматизированного управления подсистемой контроля целостности в системах защиты информации [Текст] : монография / А. С. Дубровин, О. Ю. Макаров, Е. А. Рогозин, В. И. Сумин, В. В. Обухов, Ю. А. Мещеряков. - Воронеж : Воронеж, гос. техн. ун-т, 2003. - 165 с.
Статьи в журналах, рекомендованных ВАК для публикации результатов duccepmaifuü на соискание ученой степени доктора наук:
4 Багаев, М. А. Методические основы управления доступом пользователей к информационным ресурсам автоматизированных систем [Текст] / М. А. Багаев, А. С. Дубровин, И. И. Застрожнов, Е. А. Рогозин // Информация и безопасность. - 2003. - № 2. - С. 156-158.
5 Багаев, М. А. Новые технологии построения систем автоматизированного проектирования систем защиты информации от несанкционированного доступа [Текст] / М. А. Багаев, Е. А. Рогозин, А. С. Дубровин, М. В. Короткое // Вопросы защиты информации : науч.-практический журн. -2004. - Вып. 1. -С. 29-32.
6 Дидюк, Ю. Е. Основные этапы и задачи проектирования систем защиты информации в автоматизированных системах [Текст] / Ю. Е. Дидюк, А. С. Дубровин, О. Ю. Макаров, Ю. А. Мещеряков, А. В. Марков, Е. А. Рогозин // Телекоммуникации. - 2003. - № 2. - С. 29-33.
7 Дидюк, Ю. Е. Оптимизация структуры и состава систем защиты информации в автоматизированных системах управления [Текст] / Ю. Е. Дидюк, А. С. Дубровин, О. Ю. Макаров, Е. А. Рогозин // Телекоммуникации. -2003,-№2. -С. 38^0.
8 Дубровин, А. С. Метод оценки уязвимости состояний функционирования программных средств защиты информации с точки зрения их вероятностно-временных характеристик [Текст] / А. С. Дубровин, А. В. Заряев, О. Ю. Макаров, А. В. Муратов, Г. И. Попрыгин, Е. А. Рогозин, В. И. Сумин // Телекоммуникации. - 2002. - № 2. - С. 41-46.
9 Дубровин, А. С. Метод аппроксимации распределения времени реализации защитных функций программной системой защиты информации [Текст] /
A. С. Дубровин, А. В. Заряев, О. Ю. Макаров, Г. И. Попрыгин, Е. А. Рогозин,
B. И. Сумин, В. М. Шишкин // Телекоммуникации. - 2002. - № 5. - С. 23-27.
10 Дубровин, А. С. Методический подход к управлению системой разграничения доступа перспективной программной системы защиты информации автоматизированных систем [Текст] / А. С. Дубровин, Е. А. Рогозин, О. Ю. Макаров [и др.] // Вестн. Воронеж, гос. техн. ун-та. Сер. Радиоэлектроника и системы связи. - 2003. - Вып. 4.3. - С. 33-40.
11 Дубровин, А. С. Использование требований ГОСТ Р ИСО/МЭК 15408-2002 для оценки программных систем защиты информации автоматизированных систем [Текст] / А. С. Дубровин, М. В. Короткое, О. Ю. Макаров, Е. А. Рогозин // Вестн. Воронеж, гос. техн. ун-та. Сер. Радиоэлектроника и системы связи. - 2003. - Вып. 4.3. - С. 30-32.
12 Дубровин, А. С. Метод реализации уровня информационной безопасности программными системами защиты информации в автоматизированных системах управления критических приложений [Текст] / А. С. Дубровин, М. В. Короткое, А. А. Окрачков, Е. А. Рогозин // Телекоммуникации.-2003.-№1,-С. 32-37.
13 Дубровин, А. С. Метод оценки вероятности своевременной реализации программной системой защиты информации защитных функций [Текст] /
A. С. Дубровин, О. Ю. Макаров, А. В. Муратов, Г. И. Попрыгин, Е. А. Рогозин,
B. И. Сумин, В. М. Шишкин // Телекоммуникации. - 2002. - № 7. - С. 35-38.
14 Дубровин, А. С. Метод формализации функционирования типовых программных систем защиты информации [Текст] / А. С. Дубровин, О. Ю. Макаров, А. В. Муратов, Г. И. Попрыгин, Е. А. Рогозин, В. И. Сумин, В. М. Шишкин // Телекоммуникации. - 2002. - № 8. - С. 33—40.
15 Дубровнн, А. С. Программные способы защиты программного обеспечения в автоматизированных системах [Текст] / А. С. Дубровин, Ю. Л. Мещеряков, В. В. Обухов, Е. А. Рогозин // Телекоммуникации. - 2003. - № 10. - С. 36-38.
16 Дубровин, А. С. Уровни эталонной модели защищенной автоматизированной системы [Текст] / А. С. Дубровин, М. В. Питолин, В. И. Сумин // Вестн. Воронеж, гос. техн. ун-та. Сер. Проблемно-ориентированные системы управления,-2005.-№ 10, Т. 1,-С. 88-91.
17 Дубровин, А. С. Изолирование программной среды эталонной автоматизированной системы [Текст] / А. С. Дубровин, В. И. Сумин, М. В. Питолин [и др.] // Вестн. Воронеж, гос. техн. ун-та. Сер. Проблемно-ориентированные системы управления. - 2005. -№ 10, Т. 1. - С. 68-70.
18 Дубровин, А. С. Безопасность гиперпроцессов в эталонной модели защищенной автоматизированной системы [Текст] / А. С. Дубровин, В. И. Сумин // Информация и безопасность. - Воронеж : Воронеж, гос. техн. ун-т, 2006.-Вып. 1.-С. 70-77.
19 Дубровин, А. С. Математическая модель политики безопасности эталонной автоматизированной системы на основе ЭМЗАС-сети [Текст] / А. С. Дубровин, В. И. Сумин, М. В. Короткое [и др.] // Вестн. Воронеж, гос. ун-та. Сер. Физика. Математика. - 2005. - № 2. - С. 147-155.
20 Дубровин, А. С. Математическая модель политики информационной безопасности подсистемы эталонной автоматизированной системы обработки данных на основе ЭМЗАС-сети [Текст] / А. С. Дубровин, В. И. Сумин // Научные ведомости Белгород, гос. ун-та. Сер. История Политология Экономика Информатика. - 2009. - № 1 (56). - Вып. 9/1. - С. 26^14.
21 Заряев, А. В. Методическое обеспечение управления доступом пользователей к рабочей среде автоматизированных систем [Текст] / А. В. Заряев, В. И. Сумин, И. И. Застрожнов, А. С. Дубровин, Е. А. Рогозин // Телекоммуникации. - 2004. - № 2. - С. 39-44.
22 Львович, Я. Е. Методологический подход к решению задач организационно-технологического управления процессами защиты информации в автоматизированных системах управления критических применений на основе использования программных средств защиты [Текст] / Я. Е. Львович, А. С. Дубровин, Н. Н. Зюзина, О. Ю. Макаров, Е. А. Рогозин, В. И. Сумин // Телекоммуникации. - 2003. - № 1. - С. 37-41.
23 Львович, Я. Е. Система показателей качества функционирования программной системы защиты информации в автоматизированных системах управления и связи [Текст] / Я. Е. Львович, А. С. Дубровин, Н. Н. Зюзина, О. Ю. Макаров, Е. А. Рогозин, В. И. Сумин // Телекоммуникации, - 2003. -№ 5. - С. 38-12.
24 Львович, Я. Е. Технология управления информационной безопасностью в автоматизированных системах управления [Текст] / Я. Е. Львович, А. С. Дубровин, Е. А. Рогозин, В. И. Сумин // Телекоммуникации. - 2003. -№4. -С. 35^1.
25 Львович, Я. Е. Задачи организационно-технологического управления процессами защиты информации в автоматизированных системах управления критических применений на основе использования программных средств защиты [Текст] / Я. Е. Львович, А. В. Заряев, А. С. Дубровин, Н. Н. Зюзина, О. Ю. Макаров, Е. А. Рогозин, В. И. Сумин // Телекоммуникации. - 2002. -№ 12.-С. 41-45.
26 Львович, Я. Е. Задачи и система показателей качества функционирования программной системы защиты информации при организационно-технологическом управлении контролем целостности рабочей среды [Текст] / Я. Е. Львович, Е. А. Рогозин, А. С. Дубровин [и др.] // Вестн. Воронеж, гос. техн. ун-та. Сер. Радиоэлектроника и системы связи. - 2002. - Вып. 4.2. - С. 11-16.
27 Львович, Я. Е. Формализация функционирования перспективной программной системы защиты информации автоматизированных систем [Текст] / Я. Е. Львович, В. И. Сумин, И. И. Застрожнов, Е. А. Рогозин, А. С. Дубровин //Телекоммуникации. - 2004. -№ 1. - С. 38-43.
28 Макаров, О. Ю. Способы несанкционированного доступа злоумышленника к отдельной персональной ЭВМ и ее ресурсам в целях снижения эффективности мероприятий по информационной безопасности в автоматизированных системах [Текст] / О. Ю. Макаров, В. А. Мещеряков, Е. А. Рогозин, Ю. Е. Дидюк, А. С. Дубровин // Телекоммуникации. - 2002. - № 7. - С. 40-45.
29 Макаров, О. Ю. Методические основы развития программных средств защиты информации при создании автоматизированных систем [Текст] / О. Ю. Макаров, Е. А. Рогозин, Ю. Е. Дидюк, А. С. Дубровин // Телекоммуникации. - 2002. - № 9. - С. 46-48.
30 Муратов, А. В. Оценка системы защиты информации от несанкционированного доступа при проектировании электронных средств [Текст] / А. В. Муратов, А. С. Дубровин, М. В. Короткое, Е. А. Рогозин // Проектирование и технология электронных средств. - Владимир : Владимир, гос. ун-т, 2003.-№3.-С. 7-10.
31 Муратов, А. В. Оценка качества функционирования перспективной программной системы защиты информации автоматизированных систем при проектировании электронных средств [Текст] / А. В. Муратов, Е. А. Рогозин, И. И. Застрожнов, А. С. Дубровин // Проектирование и технология электронных средств.-Владимир: Владимир, гос. ун-т, 2004.-№ 2. - С. 2-5.
32 Рогозин, Е. А. Е-сетевое представление функционирования перспективной программной системы защиты информации [Текст] / Е. А. Рогозин, М. А. Багаев, А. С. Дубровин, И. И. Застрожнов // Вопросы защиты информации : науч.-практический журн. - 2003. - Вып. 3 (62). - С. 71-74.
33 Сумин, В. И. Метод формализации процесса анализа алгоритма работы средств защиты информации [Текст] / В. И. Сумин, О. Ю. Макаров, С. А. Вялых, Е. А. Рогозин, В. А. Хвостов, А. С. Дубровин // Телекоммуникации. - 2002. - № 1. - С. 40-42.
34 Сумин, В. И. Использование полумарковской модели программной системы защиты информации для анализа ее защищенности [Текст] / В. И. Су-
мин, Е. А. Рогозин, А. С. Дубровин, А. А. Белкин, А. В. Козлов // Телекоммуникации. - 2001. - № 11. - С. 39—41.
Другие издания:
35 Багаев, М. А. Способ управления тестированием рабочей среды АСУ критического применения [Текст] / М. А. Багаев, Е. А. Рогозин, А. С. Дубровин // Проблемы создания и развития информационно-телекоммуникационной системы специального назначения : сб. науч. тр. III Всероссийской науч. конф., 30-31 янв. 2003 г. - Орел : Акад. ФАПСИ, 2003. - С. 378-379.
36 Дубровин, А. С. Комплекс моделей эталонной объектно-реляционной системы управления базами данных [Текст] / А. С. Дубровин / Вестн. Воронеж, ин-та МВД России. - 2007. - № 2. - С. 146-151.
37 Дубровин, А. С. Обобщение алгоритма числовой маркировки графа в задачах оптимального присвоения частот на случай непрерывных множеств исходных полос частот [Текст] / А. С. Дубровин // Информационный конфликт в спектре электромагнитных волн : приложение к журналу «Радиотехника». - 2001. - № 9. - С. 49-52.
38 Дубровин, А. С. Эффективность алгоритмов раскраски графов в задачах оптимального присвоения частот [Текст] / А. С. Дубровин, М. В. Ко-ротков // Информационный конфликт в спектре электромагнитных волн : приложение к журналу «Радиотехника». - 2000. - № 7. - С. 59-62.
39 Обухова, Л. А. Принципы передачи сообщений в локальной вычислительной сети с коммутацией пакетов [Текст] / Л. А. Обухова, В. И. Сумин, А. С. Дубровин, Д. Р. Лапыгин // VIII Всероссийская науч.-техническая конф. «Повышение эффективности средств обработки информации на базе математического моделирования», 26-28 апр. 2006 г. : материалы докладов. Часть И. - Тамбов : Тамбов, высш. военное авиац. инж. уч-ще радиоэлектроники (военный ин-т), 2006. - С. 13-17.
40 Сумин, В. И. Методика оценки программ систем защиты информации и ее функций [Текст] / В. И. Сумин, Е. А. Рогозин, А. С. Дубровин, [и др.] // Информатизация правоохранительных систем : сб. тр. X Международной науч. конф. 22-23 мая 2001 г. - М. : Академия управления МВД России, 2001.-С. 376-378.
41 Сумин, В. И. Методический подход к управлению качеством функционирования перспективной программной системы защиты информации автоматизированных систем [Текст] / В. И. Сумин, Е. А. Рогозин, И. И. За-строжнов, А. С. Дубровин // Информационная безопасность и компьютерные технологии в деятельности правоохранительных органов : межвузовский сб. - Саратов : Саратовский юрид. ин-т, 2003. - Вып. 2. - С. 139-147.
42 Сумин, В. И. Эталонная модель защищенной автоматизированной системы [Текст] / В. И. Сумин, А. С. Дубровин // Материалы международной науч.-практической конф. «Информационно-аналитическое обеспечение раскрытия и расследования преступлений правоохранительными органами», 24— 25 мая 2007 г. - Белгород: Белгород, юр. ин-т МВД России, 2007. - С. 52-58.
Подписано в печать 16.06.11. Формат 60x84 '/». Усл. иеч. л. Тираж 150 экз. Заказ 856.
Отпечатано с готовою оригинал-макета в типографии Издательском юли графического центра Воронежского государственного университета. 394000, Воронеж, ул. Пушкинская, 3
Оглавление автор диссертации — доктора технических наук Дубровин, Анатолий Станиславович
ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ.
Введение.
1 АНАЛИЗ ОСОБЕННОСТЕЙ КОМПЛЕКСНОГО ОБЕСПЕЧЕНИЯ НАДЕЖНОСТИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ
В СОВРЕМЕННЫХ СИСТЕМАХ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ
1.1 Пути совершенствования систем критического применения и повышения надежности информационных процессов в них.
1.2 Анализ современного состояния в области моделирования комплексного обеспечения надежности информационных процессов
1.2.1 Эволюция понятия «надежность информационного процесса»
1.2.2 Анализ современного состояния в области моделирования политики безопасности для обеспечения высоконадежной обработки информации.
1.2.3 Анализ современного состояния в области организации управления процессами защиты информационных процессов в системах критического применения.
1.2.4 Анализ характеристик комплексов сервисов безопасности как объектов управления и способы оценки их качества и эффективности
1.2.5 Моделирование комплексного обеспечения надежности информационных процессов как частный случай моделирования информационных технологий.
1.2.6 Базовый математический аппарат моделирования комплексного обеспечения надежности информационных процессов.
1.3 Цель и задачи исследования.
Введение 2011 год, диссертация по информатике, вычислительной технике и управлению, Дубровин, Анатолий Станиславович
Актуальность проблемы. Современный подход к комплексному обеспечению надежности информационных процессов (ИП) в целях безопасного использования информационных технологий поддерживается на международном уровне стандартом КОЛЕС 15408, кратко называемым ОК- «Общие критерии», и на отечественном уровне группой стандартов ГОСТ Р ИСО/МЭК 154082002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий». Согласно этому подходу, надежный ИП успешно противодействует заданным угрозам защищенности при заданных условиях его функционирования. Это приводит к постоянному совершенствованию как способов и средств защиты ИП, так и способов и средств,реализации угроз их защищенности, в результате чего появление новых средств защиты приводит к появлению обходящих их угроз.
Это, в свою очередь, приводит к необходимости новой трактовки понятия «надежность ИП», под которой следует понимать отсутствие уязвимо-стей ИП, по причине наличия которых возможна реализация различных угроз защищенности. Это позволяет устранить ряд противоречий в определении противостояния средств защиты и угроз защищенности. При этом надежность ИП должна характеризоваться его соответствием некоторым подлежащим стандартизации эталонным моделям безопасной (неуязвимой) обработки и передачи (циркуляции) информации. В связи с этим существует практическая проблема, состоящая в том, что подобное положение вещей лишь частично реализуется на практике и не находит прямого отражения в соответствующих стандартах на унифицированные архитектурные решения, удовлетворяющие общепринятым эталонным моделям циркуляции информации.
Причина лежит в принципиальных теоретических трудностях моделирования технологий комплексного обеспечения надежности ИП в системах обработки информации критического применения, возникающих при попытке соединить перспективный подход к комплексному обеспечению надежности ИП с гибкостью защитных механизмов. Природа этих трудностей в самом общем виде сводится к проблемной ситуации при моделировании процессов высоконадежной обработки информации, влияющих на защиту информации, которая может быть определена как противоречие между динамическим, локальным и дискретным рассмотрением при моделировании неуязвимости и статическим, глобальным и непрерывным — при моделировании гибкости защитных механизмов. Разрешение проблемной ситуации означает обеспечение на уровне моделей как недопущения уязвимостей информации в процессе ее обработки, так и применение гибких защитных механизмов.
Это невозможно в рамках традиционной «аналитической» общенаучной парадигмы. Предлагаемый подход предусматривает для этого решение научной проблемы, заключающейся в системной интеграции математических моделей обработки и защиты информации, соединяющей неуязвимость и гибкость по каждому из трех аспектов комплексного обеспечения надежности (конфиденциальность, доступность и целостность) информации на основе конструктивной унификации указанных противоречий.
В плане конфиденциальности и доступности информации гибкость защитных механизмов означает гибкость разграничения доступа к информации, а уязвимости кроются в модели используемой политики безопасности (ПБ) и в ее практической реализации. Единственной подлинно гибкой является дискреционная модель ПБ, которая неизбежно порождает уязвимости. С другой стороны, единственным неуязвимым является класс моделей конечных состояний, берущий свое начало от мандатного метода контроля доступа. Однако возможности применения существующих моделей конечных состояний весьма ограничены ввиду их принципиальной негибкости. Этот недостаток данного класса моделей можно устранить, сблизив данный класс моделей с дискреционной моделью. Но этому мешает естественное для «аналитической» общенаучной парадигмы традиционно независимое рассмотрение процессов защиты информации от процессов обработки информации, а отход от этого принципа требует масштабных и глубоких научных исследований, начало которым закладывает настоящая диссертационная работа.
Любая модель ПБ для обеспечения высоконадежной обработки информации обязательно поддерживает глобальную ПБ, характеризующую желаемые свойства ИП (синтаксис доступа), и может поддерживать локальную ПБ, характеризующую правила перехода ИП между соседними состояниями (семантика доступа). Наличие поддержки локальной ПБ означает динамичность соответствующей модели, а отсутствие - статичность. Динамическая модель ПБ, в отличие от статической, накладывает ограничения на состояния ИП. Если множество возможных состояний удается представить как вполне определенное конечное множество, то модель ПБ относится к классу моделей конечных состояний. Теоретическим основанием принципиальной безопасности таких мод елей.ПБ служит так называемая основная теорема безопасности, которая формулируется и доказывается отдельно для каждой модели. В соответствии с ней, если в начальный момент времени глобальная ПБ выполняется, и все переходы ИП из состояния в состояние удовлетворяют соответствующей локальной ПБ, то в любой последующий момент времени глобальная-ПБ также будет выполняться. Таким образом, уязвимости в ИП данного типа не заложены непосредственно в модель, ПБ; а могут появиться только при практической-реализации.
Дискреционная модель, устанавливающая полномочия доступа пользователей, в общем случае выступающих в определенных ролях, к объектам, вообще' не оперируя переходами между состояниями ИП, наиболее совершенным образом поддерживает глобальную ПБ. Однако, не относясь к моделям конечных состояний, она порождает уязвимости ИП. В этой связи актуальна разработка моделей комплексов ПБ, являющихся моделями конечных состояний по существу и дискреционными по форме. Формализм таких моделей должен интегрировать на теоретико-графовой основе дискреционный формализм, имеющий статический характер, и удобный для описания процессов обработки информации сетевой формализм, имеющий динамический характер. В результате он должен единым образом описывать динамический и статический доступ к информации, структурируемой с целью обеспечения единства рассмотрения глобальной и локальной ПБ.
В плане целостности информации гибкость защитных механизмов сводится к ограниченности негативного влияния сервиса контроля целостности (КЦ) на эффективность обработки информации по причине отвлечения вычислительных ресурсов, прежде всего, временных, а обеспечение неуязвимости достигается ступенчатым КЦ при порождении одних субъектов другими в ходе реализации любых процессов обработки информации. Соединение обеспечения неуязвимости информации с гибкостью защитных механизмов означает, в плане целостности информации, реализацию организационно-технологического управления сервисом КЦ, обеспечивающего- наилучший КЦ при сохранении эффективности высоконадежной обработки информации за счет автоматизации запуска сервиса КЦ на основе комплексной оценки его качества функционирования как объекта управления. Однако разработка теоретических основ организации такого управления сервисом КЦ сохраняет свою актуальность даже при использовании известных ПБ и комплексов сервисов безопасности ввиду традиционного использования не организационно-технологического, а организационного управления процессами защиты ИП, вообще, и КЦ, в частности. Моделирование подходящих критериев качества функционирования сервиса КЦ как объекта управления должно основываться на формализме, интегрирующем матричный формализм конечных цепей Маркова, имеющий дискретный характер и удобный для описания обеспечения целостности, с операторным формализмом случайных процессов, имеющим непрерывный характер и удобным для описания использования временного ресурса. При этом модели КЦ должны комплексироваться с моделями ПБ.
Таким образом, актуальность исследуемой проблемы заключается в необходимости разработки методов, моделей и программных средств исследования процессов высоконадежной обработки информации, влияющих на защиту информации, на основе интеграции математических моделей обработки и защиты информации, что обеспечивает как недопущение ее уязвимо-стей от воздействия угроз защищенности, так и гибкость защитных механизмов высоконадежной обработки информации.
Диссертационная работа выполнена на кафедре информационных технологий моделирования и управления Воронежской государственной технологической академии (ВГТА) в соответствии с Концепцией государственной информационной политики РФ, Доктриной информационной безопасности РФ и тематическими планами выполнения НИР «Метатехнология-2001» в 5 Центральном научно-исследовательском испытательном институте (5 ЦНИИИ) МО России и КНИР «Волоба» в Федеральном государственном научно-исследовательском испытательном центре радиоэлектронной борьбы и оценки эффективности снижения заметности (ФГНИИЦ РЭБ ОЭСЗ) МО-России.
Объектом исследования являются процессы высоконадежной обработки информации с гибкими защитными механизмами.
Предметом исследования являются методы и< модели процессов высоконадежной обработки информации, обеспечивающие недопущение ее уязви-мостей от воздействия угроз защищенности и гибкость защитных механизмов.
Целью исследования является разработка теоретических основ моделирования процессов высоконадежной обработки информации, обеспечивающих как недопущение ее уязвимостей от воздействия угроз защищенности, так и гибкость защитных механизмов за счет интеграции математических моделей обработки и защиты информации.
Данная цель потребовала решения следующих задач: - анализа существующих методов моделирования процессов высоконадежной обработки информации, влияющих на защиту информации;
- разработки проблемно-ориентированного теоретико-графового аппарата моделирования неуязвимых информационных процессов с гибкими защитными механизмами;
- разработки метода моделирования ПБ информационных процессов, использующего проблемно-ориентированный теоретико-графовый аппарат;
- разработки математических моделей синтеза политики безопасного взаимодействия информационных процессов;
- разработки математических моделей гибкого обеспечения надежности обрабатываемой информации;
- разработки математических моделей и алгоритмов оптимального управления сервисом КЦ информации при сохранении эффективности высоконадежной обработки информации;
- разработки комплекса проблемно-ориентированных программ комплексной оценки качества функционирования сервиса КЦ информации.
Методы исследования. Для решения поставленных задач в работе использовались принципы системного подхода, теоретические основы-информатики, методы теории надежности и-безопасности использования информационных технологий, теория исследования операций, теория принятия решений, математическая логика, математическое программирование, теория вероятности, математическая статистика, теория Е-сетей, теория конечных полумарковских процессов.
Научная новизна работы состоит в следующем.
1. Разработан проблемно-ориентированный теоретико-графовый аппарат, отличающийся единообразием моделирования динамического и статического доступа к информации с детализацией не только процессов передачи, но и обработки информации в рамках пятнадцатиуровневой структуризации информационных ресурсов, обеспечивающий неуязвимость информационных процессов с гибкими защитными механизмами, называемый в работе ЭМЗАС-сети.
2. Разработан метод моделирования ПБ информационных процессов, отличающийся использованием построенного в работе аппарата ЭМЗАС-сетей, обеспечивающий неуязвимость информационных процессов в комплексе с гибкостью их защитных механизмов.
3. Разработаны математические модели синтеза политики безопасного взаимодействия информационных процессов высоконадежной обработки и передачи информации, отличающиеся использованием нового метода моделирования ПБ на ЭМЗАС-сети, обеспечивающие возможность интеграции ПБ отдельных информационных процессов.
4. Предложены-математические модели гибкого обеспечения надежности обрабатываемой информации, отличающиеся-использованием нового аппарата ЭМЗАС-сетей, позволяющие математически описать механизмы обеспечения доступности и конфиденциальности информации и количественно учесть требования к целостности информации при управлении сервисом КЦ.
5. Разработаны математические модели и алгоритмы оптимального управления сервисом КЦ информации по критериям качества функционирования, отличающиеся использованием аппарата полумарковских матриц, позволяющие обеспечить максимальную информационную целостность при сохранении требуемой эффективности обработки информации.
На защиту выносятся следующие основные положения:
- методологический аппарат моделирования неуязвимых информационных процессов с гибкими защитными механизмами;
- метод моделирования ПБ информационных процессов на основе проблемно-ориентированного теоретико-графового аппарата ЭМЗАС-сетей;
- математические модели синтеза политики безопасного взаимодействия информационных процессов высоконадежной обработки и передачи информации путем интеграции ПБ отдельных процессов;
- математические модели гибкого обеспечения надежности обрабатываемой информации;
- математические модели и алгоритмы оптимального управления сервисом КЦ информации при сохранении эффективности ее высоконадежной обработки.
Достоверность и обоснованность научных результатов и выводов основана на анализе научной литературы, посвященной вопросам моделирования процессов высоконадежной обработки информации, влияющих на защиту информации, корректности используемого математического аппарата, адекватности математических моделей, соответствии результатов вычислительных экспериментов реальным данным и существующим в науке закономерностям и представлениям, а также широкой апробацией результатов исследования в публикациях и выступлениях на семинарах и конференциях.
Теоретическая значимость исследования заключается в расширении теоретических основ моделирования процессов высоконадежной обработки информации с гибкими защитными механизмами в направлении интеграции математических моделей обработки и защиты информации, что позволяет обосновывать возможность недопущения ее уязвимостей.
Практическая значимость исследования связана с построением в виде эталонной модели защищенной автоматизированной системы (ЭМЗАС) единой теоретической базы стандартизации унифицированного архитектурного облика различных классов систем обработки информации критического применения в форме стандартизации уровневых интерфейсов различных классов эталонных систем, что обеспечивает соединение неуязвимости ИП с гибкостью защитных механизмов. Сформулированы и обоснованы требования к субъектному наполнению эталонной системы обработки информации и эталонной СУБД при организации изолированной программной среды. Разработаны алгоритмы и программные средства, реализованные в комплексе проблемно-ориентированных программ комплексной оценки качества функционирования сервиса КЦ информации как объекта организационно-технологического управления в реальных и идеализированных системах.
Результаты диссертационной работы внедрены:
- в Воронежской государственной технологической академии (ВГТА);
- в Воронежском институте правительственной связи (филиале) Академии Федеральной Службы Охраны России (ВИПС (филиале) Академии ФСО России);
- в Воронежском институте (ВИ) МВД России;
- в Воронежском государственном педагогическом университете (ВГПУ);
- в 5 ЦНИИИ МО России;
- в ФГНИИЦ РЭБ ОЭСЗ МО России;
- в фирме ООО «PET».
Область исследования. Содержание диссертации соответствует паспорту специальности 05.13.17 «Теоретические основы информатики» (технические науки) по следующим областям исследований: п. 10 «Разработка основ математической теории языков и грамматик, теории конечных автоматов и теории графов»; п. 11 «Разработка методов обеспечения высоконадежной обработки информации и обеспечения помехоустойчивости информационных коммуникаций для целей передачи, хранения и защиты информации; разработка основ теории надежности и безопасности использования информационных технологий»; п. 12. «Разработка математических, логических, семиотических и лингвистических моделей и методов взаимодействия информационных процессов, в том числе на базе специализированных вычислительных систем».
Публикация результатов. По теме диссертации опубликовано 100 печатных научных работ (5 монографий, 53 статьи, 42 материала научных конференций), в том числе 16 работ - без соавторов. Основные результаты диссертации опубликованы в 42 публикациях, из них 3 монографии и 31 публикация в изданиях из Перечня ВАК Министерства образования и науки РФ для публикации научных результатов диссертаций на соискание ученой степени доктора наук.
Апробация работы. Основные результаты и положения диссертационного исследования докладывались и обсуждались на 31 конференции, в том числе следующих Международных: X Международной научной конференции «Информатизация правоохранительных систем» (Москва, 2001); Международной научно-технической конференции и Российской научной школе молодых ученых и специалистов «Системные проблемы качества, математического моделирования, информационных, электронных и лазерных технологий» (Москва-Воронеж-Сочи, 2001); Международной научно-технической конференции «Современные информационные технологии» (Пенза; 2003); Международной конференции и Российской школе «Системные проблемы качества, математического моделирования и электронных технологий» (Москва, 2003); Международной научно-практической конференции «Современные проблемы борьбы с преступностью» (Воронеж, 2006); Международной научно-практической конференции «Информационно-аналитическое обеспечение раскрытия и расследования преступлений правоохранительными органами» (Белгород, 2007); Международной научно-практической конференции «Обеспечение общественной безопасности в Центральном*федеральном округе Российской Федерации» (Воронеж, 2007); I и II Международных научных конференциях «Современные проблемы прикладной математики и математического моделирования» (Воронеж, 2005, 2007).
Объем- и структура работы. Диссертационная работа состоит из введения, 6 глав, заключения, списка литературы из 320 наименований, приложений. Основная часть работы изложена на 315 страницах, содержит 25 рисунков, 11 таблиц.
Заключение диссертация на тему "Модели и методы комплексного обеспечения надежности информационных процессов в системах критического применения"
6.5 Основные выводы по главе 6
1 Приведенные результаты применения моделей комплексного обеспечения надежности ИП к типовой базе данных, управляемой эталонной объектно-реляционной СУБД, свидетельствуют о широких возможностях разработанных моделей для обеспечения доступности и конфиденциальности обрабатываемой информации.
2 Создан комплекс проблемно-ориентированных программ комплексной оценки качества функционирования сервиса КЦ информации отдельно для обычной и эталонной АСОД, позволяющий находить оптимальные управленческие решения, обеспечивающие максимальную информационную целостность при сохранении требуемой эффективности высоконадежной обработки информации, а также исследовать закономерности организационно-технологического управления сервисом КЦ информации. Использование этого комплекса программ дало экономию денежных средств в фирме ООО «PET» в размере 3650000 рублей за 2010 год.
3 Основные теоретические и практические результаты внедрены в ВГПУ, фирме ООО «PET», 5 ЦНИИИ МО России, ФГНИИЦ РЭБ ОЭСЗ МО России и использовались при выполнении НИР «Метатехнология-2001» в части обоснования требований к перспективным защищенным информационным технологиям и разработки предложений по их внедрению в процесс создания автоматизированных систем и средств управления радиоэлектронной борьбой, при выполнении КНИР «Волоба» в части разработки требований к системе защиты информации автоматизированной информационной системы, а также внедрены в учебный процесс в ВГТА, ВИПС (филиал) Академии ФСО России и ВИ МВД России. Проведенное комплексное исследование качества функционирования системы защиты информации позволило, в частности, выявить ряд закономерностей организационно-технологического управления сервисом КЦ рабочей среды АРМ. Внедрение разработанного комплекса программ в системе обработки информации ВГПУ позволило повысить динамическую эффективность контроля целостности информации на 15%.
ЗАКЛЮЧЕНИЕ
Основным результатом диссертационной работы следует считать разработку и теоретическое обоснование ЭМЗАС как идеализированной модели системы критического применения, реализующей безопасную (неуязвимую) обработки и передачи (циркуляции) информации. Это позволило получить теоретические положения, обеспечивающие исследование процессов высоконадежной5 обработки информации, влияющих на защиту информации. Совокупность этих теоретических положений можно квалифицировать как решение актуальной и значимой научной проблемы системной интеграции математических моделей обработки и защиты информации, соединяющей неуязвимость и гибкость по каждому из трех аспектов комплексного обеспечения надежности (конфиденциальность, доступность и целостность) информации на основе конструктивной унификации противоречий между динамическим, локальным и дискретным рассмотрением при моделировании неуязвимости информации в процессе ее обработки и статическим, глобальным и непрерывным - при моделировании гибкости защитных механизмов. Основные результаты работы состоят в следующем.
1 Проведенный анализ существующих методов моделирования процессов высоконадежной обработки информации, влияющих на защиту информации, позволил выявить невозможность обеспечения на уровне моделей неуязвимости информационных процессов, использующих гибкие защитные механизмы, что связано с отсутствием интеграции математических моделей обработки и защиты информации.
2 Разработан проблемно-ориентированный теоретико-графовый аппарат ЭМЗАС-сетей, позволяющий моделировать неуязвимые информационные процессы с гибкими защитными механизмами, обеспечивая формализацию и исследование ПБ ЭМЗАС. Он использует детализацию не только про цессов передачи, но и обработки данных в рамках предложенной пятнадца-тиуровневой структуризации информационных ресурсов ЭМЗАС для единообразного моделирования динамического и статического доступа к информации на основе интеграции Е-сетевого и дискреционного формализмов.
3 Разработан метод моделирования на ЭМЗАС-сетях регламентируемой ЭМЗАС ПБ информационных процессов, позволяющий обеспечить неуязвимость информационных процессов в комплексе с гибкостью их защитных механизмов.
4 Разработаны математические модели синтеза политики, безопасного взаимодействия информационных процессов, позволяющие рассматривать отдельно ПБ на различных^ структурных компонентах ЭМЗАС-сети с возможностью их дальнейшей.интеграции. В частности, разработаны математические модели ПБ в эталонной' СУБД. Рассматривая в качестве перспективной СУБД КП объектно-реляционную СУБД, разработан способ комплекси-рования её моделей, обеспечивающий совместимость.с ЭМЗАС.
5 Предложены с использованием аппарата ЭМЗАС-сетей и Е-сетей новые математические модели гибкого обеспечения надежности обрабатываемой информации, позволяющие математически описать механизмы обеспечения доступности и конфиденциальности информации и количественно учесть требования к целостности информации при управлении сервисом КЦ.
6 Разработаны математические модели и алгоритмы оптимального управления сервисом КЦ информации, позволяющие обеспечить максимальную ее целостность при сохранении требуемой эффективности ее высоконадежной обработки. Точный аналитический способ оценки и анализа критериев комплексной оценки качества функционирования сервиса КЦ информации как объекта управления использует формализм полумарковских матриц, интегрирующий матричный формализм конечных цепей Маркова и операторный формализм случайных процессов при едином рассмотрении непрерывного времени и дискретных состояний.
7 Создан комплекс проблемно-ориентированных программ комплексной оценки качества функционирования сервиса КЦ информации отдельно для обычной и эталонной АСОД, позволяющий находить оптимальные управленческие решения, обеспечивающие максимальную информационную целостность при сохранении требуемой эффективности высоконадежной обработки информации, а также исследовать закономерности организационно-технологического* управления сервисом КЦ информации. Использование этого комплекса программ дало экономию денежных средств в фирме ООО «PET» в размере 3650000 рублей за 2010 год.
8 Основные теоретические и практические результаты внедрены в ВРПУ, фирме ООО «PET», 5 ЦНИИИМО России, ФГНИИЦ РЭБ ОЭСЗ МО России и использовались при.выполнении НИР «Метатехнология-2001» в части обоснования требований к перспективным защищенным информационным технологиям и разработки предложений по их внедрению в процесс создания автоматизированных систем и средств управления радиоэлектронной борьбой, при выполнении КНИР «Волоба» в части разработки требований к системе защиты информации автоматизированной* информационной системы, а также внедрены в учебный процесс в ВГТА, ВИПС (филиал) Академии ФСО России и ВИ МВД России. Проведенное комплексное исследование качества функционирования системы защиты информации позволило, в частности, выявить ряд закономерностей организационно-технологического управления сервисом КЦ рабочей среды АРМ. Внедрение разработанного комплекса программ в системе обработки информации ВГПУ позволило повысить динамическую эффективность контроля целостности информации на 15%.
Библиография Дубровин, Анатолий Станиславович, диссертация по теме Теоретические основы информатики
1. Азизов, А. М. Информационные системы контроля параметров технологических процессов Текст. / А. М. Азизов. Л.: Химия, 1989. - 328 с.
2. Айков, Д. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями Текст.: перевод с англ. / Д. Айков, К. Сей-гер, У. Фонсторх. М. : Мир, 1999. - 351 с.
3. Алексеев, Л. Е. Алгоритмы защиты информации СЗИ НСД «Спектр-Ъу> Текст. / Л. Е. Алексеев, А. А. Молдовян; Н. А. Молдовян // Вопросы защиты информации. 2000.- № 3: - С. 63-681
4. Аиин, Б. Ю. Защита компьютерной, информации Текст. / Б. Ю. Анин. СПб. : БХВ - Санкт-Петербург, 2000. - 384 с.
5. Анодина, Т. Г. Моделирование процессов в системе управления воздушным движением Текст. / Т. Г. Анодина, В. И. Мокшанов. М. : Радио и связь, 1993.-264 с.
6. Антонюк, Б. Д. Информационные системы в управлении Текст. / Б. Д. Антонюк. М. : Радио и связь, 1986. - 240 с.
7. Артамонов, Б. Н. Основы современных компьютерных технологий Текст. : учеб. пособие / Б. Н. Артамонов, Г.А. Бряклов, В.Э. Гофман [и др.]; под ред. проф. А. Д. Хомоненко. СПб. : КОРОНА принт, 1998. - 448 с.
8. Аскеров, Т. М. Защита информации и информационная безопасность Текст. : учеб. пособие / Т. М. Аскеров ; под общ. ред. К. И. Курбакова. — М. : Рос. экон. акад., 2001. 387 с.
9. Багаев, М. А. Методические основы проектирования программных систем защиты информации Текст. : монография / М. А. Багаев, А. С. Дубровин, Е. А. Рогозин, В. И. Сумин [и др.]. Воронеж : Воронеж, ин-т радиоэлектроники, 2006. - 178 с.
10. Багаев, М. Ä. Методические основы управления доступом пользователей к информационным ресурсам автоматизированных систем Текст. / М. А. Багаев, Е. А. Рогозин, А. С. Дубровин, [и др.] // Информация и безопасность. -2003. -№ 2. С. 156-158.
11. Бахманн, П. Программные системы Текст. : перевод с англ. / П. Бахманн, М. Френцель, К. Ханцшманн [и др.]; под ред. П. Бахманна. М. : Мир, 1988.-288 с.
12. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий Текст. : руков. документ / Гостехкомиссия России. М.: Гостехкомиссия России, 2002. - С. 13-39.
13. Белкин, П: Ю. Программно-аппаратные средства^ обеспечения информационной безопасности. Защита программ изданных Текст. : учеб. пособие для вузов / П. Ю. Белкин, О. О. Михальский; А. С. Першаков [и др.]. -М.: Радио и связь, 2000. 168 с.
14. Белов, Е. Б-Основы, информационной безопасности,Текст. : учеб. пособие для вузов / Е. Б. Белов, В. П. Лось, Р. В'. Мещереков*[и др.]. — М. : Горячая линия Телеком, 2006. — 544 с.
15. Борисов, А. Н. Обработка нечеткой информации в системах принятия решений Текст. / А. Н. Борисов, А. В. Алексеев, Г. В. Меркурьева [и др.]. М.: Радио и связь, 1989. - 304 с.
16. Боэм, Б. Характеристики качества программного обеспечения Текст. / Б. Боэм, Дж. Браун, X. Каспар [и др.]; пер. с англ. Е. К. Масловского.-М. : Мир, 1981.-208 с.
17. Брагг, Р. Система безопасности Windows 2000 Текст. / Р. Брагг. -М. : Вильяме, 2001. 592 с.
18. Брэгг, Р. Безопасность сетей. Полное руководство Текст. : пер. с англ. / Р. Брэгг, М. Родс-Оусли, К. Страссберг. М.: ЭКОМ, 2006. - 912 с.
19. Бухарев, Р. Г. Вероятностные автоматы Текст. / Р. Г. Бухарев. — Казань : Изд-во Казанского ун-та, 1977. 247 с.
20. Бухарев, Р. Г. Основы теории вероятностных автоматов Текст. / Р. Г. Бухарев. М.: Наука, Гл. ред. физ.-мат. лит, 1985. - 288 с.
21. Васильев, Ю. П. Информационные системы управления производством Текст. / Ю. П. Васильев. М.: Прогресс, 1979. - 351 с.
22. Воробьев, В. Ф. Проектирование средств трассологической идентификации компьютерных преступлений Текст. / В. Ф. Воробьев, С. В. Скрыль, В. Е. Потанин, [и др.]. Воронеж :.Воронеж. ин-т МВД России, 1999. - 136 с.
23. Гайкович, В. Ю. Безопасность электронных банковских систем Текст. /В. Ю. Гайкович, А. Н. Першин.-М.: ЕДИНАЯ ЕВРОПА, 1994.-331 с.
24. Галатенко, В. А. Информационная безопасность Текст. / В. А. Га-латенко. -М. : Финансы и статистика, 1997. 158 с.
25. Галатенко, В. А. Основы информационной безопасности Текст. / В. А. Галатенко ; под ред. чл.-корреспондента РАН В. Б. Бетелина. М. : ИНТУИТ.РУ, 2003. - 280 с.
26. Гаценко, О. КХ Защита информации. Основы организационного управления Текст. / О. Юг Гаценко. СПб. : Сентябрь, 2001. - 228 с.
27. Герасименко,, В. А. Защита информации в. автоматизированных системах обработки данных Текст. : в 2 кн. / В. А. Герасименко. — М. : Энергоатомиздат, 1994. С. 22 - 35.
28. Герасименко, В. А. Каталог программных средств защиты информации от несанкционированного доступа в АСОД Текст. : метод, указания / В. А. Герасименко, Т. Л. Партыка. М.: ГКНТ, 1984. - 214 с.
29. Герасименко, В. А. Каталог каналов утечки информации в АСОД Текст. : метод, указания / В. А. Герасименко, Т. Л. Партыка. М. : ГКНТ, 1985.-273 с.
30. Герасименко, В. А. Основы защиты информации Текст. / В. А. Герасименко, А. А. Малюк. М. : Моск. инж.-физический ин-т, 1997. - 537 с.
31. Герасименко, В. Г. Основы информационной безопасности Текст. : учеб. пособие / В. Г. Герасименко, И. П. Нестеровский, В. А. Дьяченко [и др.]. Воронеж : РАЦБУР, 1997. - 83 с.
32. Глушков, В. М. Введение в АСУ Текст. / В. М. Глушков. М. : Техника, 1972.-310 с.
33. Глушков, В. М. Кибернетика. Вопросы теории и практики Текст. / В. М. Глушков. М. : Наука, 1986. - 488 с.
34. Глушков, В. М. Основы безбумажной информатики Текст. / В. М. Глушков. М.: Наука, гл. ред. физ.-мат. лит., 1982. - 52 с.
35. Глушков, В. М. Автоматизированные информационные системы Текст. / В. М. Глушков, А. А. Стогний, В. Н. Афанасьев. М. : Знание, 1973.-64 с.
36. Голиусов, А. А. Методические основы проектирования программных систем защиты информации Текст. : учеб. пособие / А. А. Голиусов, А. С. Дубровин, Е. А. Рогозин, [и др.]. Воронеж : Воронеж, ин-т радиоэлектроники, 2002. - 96 с.
37. Гончаревский, В. С. Автоматизированные системы управления войсками Текст. / В. С. Гончаревский, С. П. Присяжнюк. СПб. : ВИКУ им. А. Ф. Можайского, 1999. - 370 с.
38. ГОСТ 28.806-90. Качество программных средств. Термины и определения Текст. М.: Изд-во стандартов, 1990. - 211 с.
39. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения Текст. М. : Изд-во стандартов, 1990. - 303 с.
40. ГОСТ 50.922-96. Стандартизованные термины и определения в области защиты информации Текст. М. : Изд-во стандартов, 1996. — 115 с.
41. ГОСТ Р 50992-96. Защита информации. Основные термины и определения Текст. -М. : Изд-во стандартов, 1996. 189 с.
42. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения Текст. М. : Изд-во стандартов, 1999. - 165 с.
43. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. В 3 ч. Ч. 1. Введение и общая модель Текст. -М.: Изд-во стандартов, 2002. 328 с.
44. ГОСТ Р ИСО/МЭК 15408-3-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. В'З ч. Ч. 3. Требования доверия к безопасности Текст. М.: Изд-во стандартов, 2002. - 373 с.
45. Руководство по разработке профилей защиты и заданий по безопасности (проект)» Текст. : руков4. документ / Гостехкомиссия России. М. : Гостехкомиссия России, 2002. — 216 с.
46. Руководство по регистрации профилей защиты (проект) Текст. : руков. документ / Гостехкомиссия России. М. : Гостехкомиссия России, 2002.- 196 с.
47. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации Текст. : руков. документ / Гостехкомиссия России. М. : Воениздат, 1992. - 412 с.
48. Защита от несанкционированного доступа к информации. Термины и определения Текст. : руков. документ / Гостехкомиссия России. - М. :1. Воениздат, 1992. 118 с.
49. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации Текст. : руков. документ / Гостехкомиссия России. Mi: Воениздат, 1992. - 405 с.
50. Средства вычислительной техники. Защита* от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации Текст. : руков. документ / Гостехкомиссия России. М. : Воениздат, 1992. - 330 с.
51. Государственная система защиты информации. Система «Кобра» Текст. : техническая документация. СПб. : ГНИИМИСС, 1995. - 57 с.
52. Грушо, А. А. Теоретические основы защиты информации Текст. / А. А. Грушо, Е. Е. Тимонина. М. : Яхтсмен, 1996. — 192 с.
53. Давыдов, Э. Г. Игры, графы, ресурсы Текст. / Э. Г. Давыдов. М. : Радио и связь, 1981. - 112 с.
54. Девянин, П. Н. Модели безопасности компьютерных систем Текст. : учеб. пособие для студ. высш. учеб. заведений / П. Н. Девянин. -М. : Академия, 2005. 144 с.
55. Девянин, П. Н. Теоретические основы компьютерной безопасности Текст. : учеб. пособие для вузов / П. Н. Девянин [и др.]. М. : Радио и связь, 2000.- 192 с.
56. Дейт, К. Дж. Введение в системы баз данных Текст.: пер.с англ. / К. Дж. Дейт. 8-е изд. - М.: Вильяме, 2005. - 1328 с.
57. Денисов, А. А. Информационные основы управления Текст. / А. А. Денисов. Л.: Энергоатомиздат, 1983. - 72 с.
58. Денисов, В. И. Основы организации защиты информации в компьютерных сетях Текст. : учеб. пособие / В. И. Денисов, С. В. Скрыль, В. Е. Потанин [и др.]. Воронеж : Воронеж, ин-т МВД России, 1999. - 172 с.
59. Джордж, Ф. Основы кибернетики: Текст. пер. с англ. / Ф. Джордж. М.: Радио и связь, 1984. - 373 с.
60. Дидюк, Ю. Е. Основные этапы и задачи проектирования систем защиты информации в автоматизированных системах Текст. / Ю. Е. Дидюк, А. С. Дубровин, Е. А. Рогозин [и др.] // Телекоммуникации. — 2003. № 2. -С. 29-33.
61. Дидюк, Ю. Е. Оптимизация структуры и состава систем защиты информации в автоматизированных системах управления Текст. / Ю. Е. Дидюк, А. С. Дубровин, Е. А. Рогозин [и др.] // Телекоммуникации. 2003. -№2.-С. 38-40.
62. Доктрина информационной безопасности Российской Федерации Текст. : утв. Президентом Российской Федерации 09.09.00. // Российская газета 2000. - 28 сентября. - 45 с.
63. Долгов, А. И. Оценка уровня безопасности программных средств Текст. / А. И. Долгов, А. Н. Трубников // Вопросы защиты информации. -2000: Вып. 1 (48). - 84 с.
64. Дубровин, А. С. Аналитическое моделирование сетей связи с коммутацией сообщений Текст. / А. С. Дубровин // Техника средств связи. Сер. Техника радиосвязи : науч.-техн. сб. / ВНИИС, Воронеж 1992. - Вып. 5. - С. 92103.
65. Дубровин, А. С. Комплекс моделей эталонной объектно-реляционной системы управления базами данных Текст. / А. С. Дубровин / Вестн. Воронеж, ин-та МВД России. 2007. - № 2. - С. 146-151.
66. Дубровин, А. С. Концепция изолированной программной среды в свете эталонной модели защищенной автоматизированной системы Текст. /
67. А. С. Дубровин // Современные охранные технологии и средства обеспечения комплексной безопасности объектов 2004 : сб. материалов V Всероссийской науч.-технической конф., 19-20 мая 2004 г. - Заречный : ФГУП НИИ и КИРЭТ, 2004. - С. 82-84.
68. Дубровин, А. С. Требования к субъектному наполнению эталонной автоматизированной системы при организации изолированной программной среды Текст. / А. С. Дубровин // Всероссийская науч.-практическая конф.
69. Современные проблемы борьбы с преступностью», 13-14 мая 2004 г. : сб. материалов (радиотехнические науки). Воронеж : Воронеж, ин-т МВД России, 2004. - С. 54-55.
70. Дубровин, А. С. Эталонные политики безопасности экономических информационных систем Текст. / А. С. Дубровин // Материалы XLIV отчетной науч. конф. за 2005 год: В 3 ч., 21 марта 2006 г. Воронеж : Воронеж, гос. технол. акад., 2006. - Ч. 2. - С. 24.
71. Дубровин, А. С. Метод аппроксимации распределения времени реализации защитных функций программной системой защиты информации Текст. / А. С. Дубровин, Е. А. Рогозин, В.И. Сумин [и др.] // Телекоммуникации. 2002. - № 5. - С. 23-27.
72. Дубровин, А. С. Методика оценки уязвимости состояний функционирования программных средств защиты информации Текст. /
73. A. С. Дубровин, Е. А. Рогозин, В. И. Сумин и др. // Оптимизация и моделирование в автоматизированных системах : межвузовский сб. науч. тр. / Воронеж. гос. техн. ун-т. — Воронеж 2001. С. 174-180.
74. Дубровин, А. С. Эффективность алгоритмов раскраски графов в задачах оптимального присвоения частот Текст. / А. С. Дубровин, Е. А. Рогозин,
75. B. И. Сумин и др. // Информационный конфликт в спектре электромагнитных волн : приложение к журналу «Радиотехника». 2000. — № 7. - С. 59-62.
76. Дубровин, А. С. Метод оценки вероятности своевременной реализации программной системой защиты информации защитных функций Текст. / А. С. Дубровин, Е. А. Рогозин, В. И. Сумин [и др.] // Телекоммуникации. 2002. - № 7. - С. 35-38.
77. Дубровин, А. С. Метод формализации функционирования типовых программных систем защиты информации Текст. / А. С. Дубровин, Е. А. Рогозин, В. И. Сумин [и др.] // Телекоммуникации. 2002. — № 8. - С. 33-40.
78. Дубровин, А. С. Методы, и средства автоматизированного управления подсистемой контроля целостности в системах защиты информации Текст. : монография / А. С. Дубровин, Е. А. Рогозин, В. И. Сумин [и др.]. -Воронеж : Воронеж, гос. техн. ун-т, 2003. 165 с.
79. Дубровин, А. С. Информационная безопасность и защита информации в экономических информационных системах Текст. : учеб. пособие /
80. A. С. Дубровин, Е. А. Рогозин, В. И. Сумин и др.. Воронеж : Воронеж, гос. технол. акад., 2005. - 292 с.
81. Дубровин, А. С. Программные способы защиты программного обеспечения в автоматизированных системах Текст. / А. С. Дубровин, Е. А. Рогозин,
82. B. В.Обухов и др.//Телекоммуникации. -2003. -№ 10. С. 36-38.
83. Дубровин, А. С. Уровни эталонной модели защищенной автоматизированной системы Текст. / А. С. Дубровин, М. В. Питолин, В. И. Сумин// Вестн. Воронеж, гос. техн. ун-та. Сер. Проблемно-ориентированные системы управления. 2005. - № 10, Т. 1. - С. 88-91.
84. Дубровин,. А. С. Безопасность гиперпроцессов в эталонной моде- , ли защищенной автоматизированной системы Текст. / А. С. Дубровин, В. И. Сумин // Информация и безопасность. Воронеж : Воронеж, гос. техн. ун-т, 2006. - Вып. 1. - С. 70-77.
85. Дубровин, А. С. Слоистая структура ЭМЗАС-сети Текст. / А. С. Дубровин, В. И. Сумин, Г. В. Перминов [и др.] // Вестн. Воронеж, ин-та МВД России.-2007.-№ 1.-С. 153-158.
86. Завгородний, В. И. Комплексная защита информации в компьютерных системах Текст. : учеб. пособие / В. И. Завгородний. М. : Логос ; ПБОЮЛ Н. А. Егоров, 2001. - 264 с.
87. Завгородний, М. Г. Защита информации Текст. : учеб. пособие. В 4 ч. Ч. 1. Основы организации вычислительных процессов / М. Г. Завгородний, С. В. Скрыль, В. И. Сумин [и др.]. Воронеж : Воронеж, высш. шк. МВД России, 1997. - 100 с.
88. Завгородний, М. Г. Защита информации Текст. : учеб. пособие. В 4 ч. Ч. 2. Основы организации защиты информации в ЭВМ / М. Г. Завгородний, С. В. Скрыль, В. И. Сумин [и др.]. Воронеж : Воронеж, высш. школа МВД России, 1997. - 130 с.
89. Заряев, А. В. Методическое обеспечение управления доступом пользователей к рабочей среде автоматизированных систем Текст. / А. В. Заряев, В. И. Сумин, Е. А. Рогозин, А. С. Дубровин [и др.] // Телекоммуникации. 2004. - № 2. - С. 39-44.
90. Захаров, В. Н. Системы управления. Задание. Проектирование. Реализация Текст. / В. Н. Захаров, Д. А. Поспелов, В. Е. Хазацкий. М. : Энергия, 1977. - 424 с.
91. Захаров, Г. П. Методы исследования сетей передачи данных Текст. / Г. П. Захаров. М.: Радио и связь, 1982. - 182 с.
92. Зацепина, С. А. Теория управления Текст. : учеб. пособие / С. А. Зацепина, Я. Е. Львович, В. Н. Фролов. Воронеж : Воронеж, гос. ун-т, 1989.-200 с.
93. Зегжда, П. Д. Теория и практика обеспечения информационной безопасности Текст. / П. Д. Зегжда. М. : Яхтсмен, 1996. - 302 с.
94. Зима, В. М. Безопасность глобальных сетевых технологий Текст. / В. М. Зима, А. А. Молдовян, Н. А. Молдовян. СПб. : БХВ-Петербург, 2001.-320 с.
95. Зима, В. М. Защита компьютерных ресурсов от несанкционированных действий пользователей Текст. : учеб. пособие / В. М. Зима, А. А. Молдовян, Н. А. Молдовян. СПб. : БХВ-Петербург, 1997. - 189 с.
96. Калинин, М. О. Автоматизированный анализ выполнения правил политик безопасности в информационных системах Текст. : дис. . канд. техн. наук : 05.13.19 / Калинин Максим Олегович. СПб., 2003. - 150 с.
97. Каталог сертифицированных средств защиты информации Текст. / Гостехкомиссия России. — М. : Гостехкомиссия России, 1998. — 72 с.
98. Карповский, Е. Я. Оценка показателей качества программных средств с использованием лингвистических переменных Текст. / Е. Я. Карповский, С. А. Чижов // УС и М. 1987. - № 2. - С. 17-19.
99. Кельтон, В. Имитационное моделирование. Классика CS Текст. / В. Кельтон, A. Jloy. 3-е изд. - СПб. : Питер ; Киев : Издательская группа BHV, 2004. - 847 с.
100. Колмогоров, А. Н. Элементы теории функций и функционального анализа Текст. / А. Н. Колмогоров, С. В. Фомин. М. : Наука, Гл. ред. физ.-мат. лит., 1981. - 544 с.
101. Королюк, В. С. Справочник по теории вероятностей и математической статистике Текст. / В. С. Королюк [и др.]. М. : Наука. Гл. ред. физ.-мат. лит., 1985. - 640 с.
102. Королюк, В. С. Полумарковские процессы и их приложения Текст. / В. С. Королюк, А. Ф. Турбин. Киев : Наукова думка, 1976. — 233 с.
103. Королюк, В. С. Фазовое укрупнение сложных систем Текст. / В. С. Королюк, А. Ф. Турбин. Киев : Высш. шк., 1978. - 195 с.
104. Коршунов, Ю. М. Математические основы кибернетики Текст. : учеб. пособие для вузов / Ю. М. Коршунов. М. : Энергия, 1980. - 424 с.
105. Костин, А. Е. Принципы моделирования сложных дискретных систем Текст. / А. Е. Костин. М. : Моск. ин-т электрон, техн., 1984. - 362 с.
106. Костин, А. Е. Организация и обработка структур данных в вычислительных системах Текст. : учеб. пособие для вузов / А. Е. Костин, В. Ф. Шаньгин. -М. : Высш. шк., 1987.-248 с.
107. Котов, В. Е. Сети Петри Текст. / В. Е. Котов. М. : Наука, 1984.329 с.
108. Коул, Э. Руководство по защите от хакеров Текст. : перевод с англ. / Э. Коул. М. : Вильяме, 2002. - 640 с.
109. Криницкий, Н. А. Автоматизированные информационные системы Текст. / Н. А. Криницкий, Г. А. Миронов, Г. Д. Фролов ; под ред. А. А. Дородницина. М. : Наука, Гл. ред. физ.-мат. лит., 1982. - 384 с.
110. Кристофидес, Н. Теория графов. Алгоритмический подход Текст. / Н. Кристофидес. М. : Мир, 1978. - 288 с.
111. Кулаков, А. Ф. Оценка качества программ ЭВМ Текст. /
112. A. Ф. Кулаков. Киев : Техника, 1984. - 140 с.
113. Левкин, В. В. Система защиты информации от несанкционированного доступа «Снег» Текст. : метод, пособие по применению / В. В. Левкин, А. В. Шеин. М. : Моск. инж.-физ. ин-т, 1996. - 88 с.
114. Липаев, В. В. Качество программного обеспечения Текст. /
115. B. В. Липаев. М. : Финансы и статистика, 1983. - 250 с.
116. Липаев, В. В. Отладка сложных программ Текст. / В. В. Липаев. -М. : Энергоатомиздат, 1993. 375 с.
117. Липаев, В. В. Системное проектирование программных средств, обеспечивающих безопасность функционирования информационных систем Текст. /В. В. Липаев // Информационные технологии. 2000. - № 11. — 220 с.
118. A. С. Дубровин, Е. А. Рогозин, В. И. Сумин и др. // Телекоммуникации. -2003. -№ 1.-С. 37-41.
119. Львович, Я. Е. Система показателей качества функционирования программной системы защиты информации в автоматизированных системах управления и связи Текст. / Я. Е. Львович, А. С. Дубровин, Е. А. Рогозин,
120. B. И. Сумин и др. // Телекоммуникации. — 2003. — № 5. С. 38-42.
121. Львович, Я. Е. Технология управления информационной безопасностью в автоматизированных системах управления Текст. / Я. Е. Львович,
122. A. С. Дубровин, Е. А. Рогозин, В. И. Сумин // Телекоммуникации. — 2003. — №4.-С. 35-41.
123. B. И. Сумин и др. // Телекоммуникации: 2002. - № 12. — С. 41-45.
124. Львович, Я. Е. Формализация функционирования перспективной программной системы защиты информации автоматизированных систем Текст. / Я. Е. Львович, В. И. Сумин, Е. А. Рогозин, А. С. Дубровин [и др.] // Телекоммуникации. 2004. - № 1. - С. 38-43.
125. Люцарев, В. С. Безопасность компьютерных сетей на основе Windows NT Текст. / В. С. Люцарев [и др.]. М. : «Русская Редакция» ТОО "Channel Trading Ltd.", 1998. - 304 с.
126. Макаров, О. Ю. Методы и средства анализа эффективности при проектировании программных средств защиты информации Текст. / О. Ю. Макаров, Е. А. Рогозин, В.И. Сумин [и др.]. Воронеж : Воронеж, гос. техн. ун-т, 2002. - 125 с.
127. Макаров, О. Ю. Методические основы развития программных средств защиты информации при. создании автоматизированных систем Текст. / О. Ю. Макаров, Е. А. Рогозин, А. С. Дубровин [и др.] // Телекоммуникации. 2002. - № 9. - С. 46-48.
128. Малюк, А. А. Информационная безопасность : концептуальные и методологические основы защиты информации Текст. : учеб. пособие для вузов / А. А. Малюк. М. : Горячая линия - Телеком, 2004. - 280 с.
129. Мамиконов, А. Г. Достоверность, защита и резервирование информации в АСУ Текст. / А. Г. Мамиконов, В. В. Кульба, А. Б. Шелков. -М. : Энергоатомиздат, 1986. 228 с.
130. Мафтик, С. Механизмы защиты в сетях ЭВМ Текст. : перевод с англ. / С. Мафтик. М. : Мир, 1993. - 216 с.
131. Махинов, Д. В. Комплексная оценка угроз качеству функционирования эргатических информационно-управляющих систем Текст. / Д. В. Махинов, Е. А. Рогозин, А. В. Савченко // Телекоммуникации. 2002. -№ 1. - С. 33-40.
132. Мелихов, А. Н. Ориентированные графы и конечные автоматы Текст. / А. Н. Мелихов. М. : Наука, 1971. - 416 с.
133. Мельников, В. В. Защита информации в компьютерных системах Текст. / В. В. Мельников. — М. : Финансы и статистика ; Электронинформ, 1997.-368 с.
134. Мину, М. Математическое программирование. Теория и алгоритмы Текст. / М. Мину ; пер. с фр. А. И. Штерна. М. : Наука, 1990. - 486 с.
135. Морозов, Н. П. Защита деловой информации для всех Текст. / Н. П. Морозов, С. Б. Чернокнижный. СПб. : ИД «ВЕСЬ», 2003. - 160 с.
136. Обухова, JI. А. Формализация процесса передачи конфиденциального сообщения в защищенной локальной вычислительной сети Текст. / Л. А. Обухова, А. С. Дубровин, М. В. Питолин // Вестн. Воронеж, гос. техн. ун-та. 2007. - № 11.-ТомЗ.-С. 177-179.
137. Олифер, В. Г. Компьютерные сети. Принципы, технологии, протоколы Текст. / В. Г. Олифер, Н. А. Олифер. СПб. : Питер, 2002. - 672 с.
138. Ope, О. Теория графов Текст./О. Ope. M. : Наука, 1980. - 336 с.
139. Осовецкий, Л. Г. Анализ уязвимости от НСД к информации в современных информационных технологиях Текст. / Л. Г. Осовецкий // Безопасность информации 26 ноября 1997 г. : сб. материалов международной конф. М. : Рос. инж. акад., 1997. - С. 244-246.
140. Партыка, Т. Л. Информационная безопасность Текст. : учеб. пособие для студентов учреждений среднего проф. образования / Т. Л. Партыка, И. И. Попов. М. : ИНФРА-М, 2002. - 368 с.
141. Петраков, А. В. Основы практической защиты информации Текст. / А. В. Петраков. М. : Радио и связь, 2001. - 368 с.
142. Питерсон, Дж. Теория сетей- Петри и моделирование систем Текст. / Дж. Питерсон ; под ред. В. А. Горбатова. М. : Мир, 1984. - 263 с.
143. Пранявичюс, Г. И. Модели и методы исследования вычислительных систем Текст. / Г. И. Пранявичюс. Вильнюс : Мокслас, 1982. - 407 с.
144. Проскурин, В. Г. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах Текст. : учеб. пособие для вузов / В. Г. Проскурин, С. В. Кругов, И. В. Мацкевич. -М. : Радио и связь, 2000. 168 с.
145. Прохоров, А. А. Ранжирование показателей качества программных средств АСУ по степени значимости Текст. / А. А. Прохоров // Вопросы оборонной техники : науч.-техн. сб./ ЦНИИИиТ-ЭИ М. 1986.-С. 20-25.
146. Расторгуев, С. П. Программные методы защиты информации в компьютерах и сетях Текст. / С. П. Расторгуев; М.: Яхтсмен, 1993. — 188 с.
147. Расторгуев, С. П. Искусство защиты и «раздевания» программ Текст. / С. П. Расторгуев, Н. Н. Дмитриевский. М.: Совмаркет, 1991.
148. Резников, Б. А. Анализ и оптимизация сложных систем. Планирование и управление в АСУ Текст.: курс лекций / Б. А. Резников. Л. : Изд-во ВИКИ имени А. Ф. Можайского, 1981. - 148 с.
149. Рогозин, Е. А. Моделирование и алгоритмизация процесса проектирования программных систем защиты информации Текст. : дис. . докт. техн. наук : 05.13.12 : защищена 21.04.06: утв./ Рогозин Евгений Алексеевич. Воронеж, 2006. - 318 с.
150. Розен, В. В. Цель оптимальность - решения (математические модели принятия оптимальных решений) Текст. / В. В. Розен. — М. : Радио и связь, 1982.-168 с.
151. Свами, М. Графы, сети и алгоритмы Текст. / М. Свами, Тхуласи-раман. М. : Мир, 1984. - 455 с.
152. Семкин, С. Н. Основы информационной безопасности объектов обработки информации Текст. : науч.-практическое пособие / С. Н. Семкин, А. Н. Семкин. Орел, 2000. - 304 с.
153. Семко, Ю. Рынок систем безопасности. Тенденции и перспективы Текст. / Ю. Семко, А. Прохоров //Компьютер пресс.—2002!—№3.—С. 10-13.
154. Сертификация средств защиты информации. Сводные данные о выдаче сертификатов Гостехкомиссией России (по состоянию на 15 авг. 2002 г.) Текст. // Вопросы защиты информации. 2002. - Вып. 3(58). - С. 61-64.
155. Скляров, Д. В. Искусство защиты и взлома информации Текст. / Д. В. Скляров. СПб. : БХВ-Петербург, 2004. - 288 с.
156. Слепов, Б. С. Управление процессами использования информационных ресурсов Текст. / Б. С. Слепов, В. М. Чистяков. Новосибирск : Наука, 1984.-235 с.
157. Сольиицев, Р. И. Автоматизация проектирования систем автоматического управления Текст. : учеб. для вузов по спец. «Автоматика и управление в технических системах» / Р. И. Сольницев. М. : Высш. шк., 1991.-335 с.
158. Спесивцев, А. В. Защита информации в персональных ЭВМ Текст. / А. В. Спесивцев, В. А. Ветер, А. Ю. Крутяков [ и др.]- М. : Радио и связь, ВЕСТА, 1992.
159. Сумин, В. И. Защита информации при организации и ведении баз данных в автоматизированных системах Текст. : учеб. пособие / В. И. Сумин, Е. А. Рогозин, О. Ю. Макаров [и др.]. Воронеж : Воронеж, гос. тех. унт, 2003.- 103 с.
160. Сумин, В. И. Метод формализации процесса анализа алгоритма работы средств защиты информации Текст. / В. И. Сумин, Е. А. Рогозин, А. С. Дубровин [и др.] // Телекоммуникации. 2002. - № 1. - С. 40^12.
161. Сумин, В. И. Метод оценки информационной безопасности автоматизированных систем управления критических приложений Текст. /
162. В. И. Сумин, Е. А. Рогозин, О. Ю. Макаров и др. // Телекоммуникации. -2001.-№7.-С. 45-48.
163. Сумин, В. И. Использование полумарковской модели программной системы защиты информации для анализа ее защищенности Текст. / В. И. Сумин, Е. А. Рогозин, А. С. Дубровин [и др.] // Телекоммуникации. -2001.-№ И.-С. 39-41.
164. Сумин, В. И. Организационно-технологическое управление перспективными программными системами защиты информации Текст. / В. И. Сумин, Е. А. Рогозин, И. И. Застрожнов // Вестн. Воронеж, гос. ун-та -2004. Вып. 2. - С. 227-232.
165. Сумин, В. И. Комплексная оценка критериев качества функционирования перспективных программных систем защиты информации Текст. /
166. B. И. Сумин, Е. А. Рогозин, И. И. Застрожнов, А. С. Дубровин // Охрана, безопасность и связь : сб. материалов Всероссийской науч.-практической конф. 2728 ноября 2003 г. Воронеж : Воронеж, ин-т МВД России, 2003. - С. 45^6.
167. Сяо, Д. Защита ЭВМ Текст. : пер. с англ. / Д. Сяо, Д. Керр,
168. C. Мэдник. М. : Мир, 1982. - 358 с.
169. Табак, Д. Оптимальное управление и математическое программирование Текст. : перевод с англ. / Д. Табак, Б. Куо. М. : Наука, Гл. ред. физ.-мат. лит., 1975. - 280 с.
170. Уолкер, Б. Дж. Безопасность ЭВМ и организация их защиты Текст. : пер. с англ. / Б. Дж. Уолкер. М. : Связь, 1980. - 350 с.
171. Хопкрофт, Д. Э. Введение в теорию автоматов, языков и вычислений Текст. / Д. Э. Хопкрофт, Р. Мотвани, Д. Д. Ульман. М. : Вильяме, 2002. - 528 с.
172. Хоффман, Л. Дж. Современные методы защиты информации Текст. / Л. Дж. Хоффман. М. : Советское радио, 1980. - 363 с.
173. Шибанов, Г. П. Контроль функционирования больших систем Текст. / Г. П. Шибанов, А. Е. Артеменко, А. А. Метешкин [и др.]. М. : Машиностроение; 1977. — 360 с.
174. Шорин, В. Г. Системный анализ и системы управления Текст. / В. Г. Шорин. М. : Знание, 1975. - 277 с.
175. Шураков, В. В. Обеспечение сохранности информации в автоматизированных системах обработки данных Текст. / В. В. Шураков. М. : Финансы и статистика, 1985. — 364 с.
176. Щербаков, А. Ю. Введение в теорию и практику компьютерной безопасности Текст. / А. Ю: Щербаков. М. : Молгачева С. В., 2001. - 352 с.
177. Щербаков, А. Ю. К вопросу о гарантированной реализации политики безопасности в компьютерной системе Текст. / А. Ю. Щербаков // Безопасность информационных технологий. — 1997. № 1. - С. 15-26.
178. Щербаков, А. Ю. Методы синтеза систем безопасности в распределенных компьютерных системах на основе создания изолированной программной среды Текст. : дис. . докт. техн. наук : 05.13.19 / Щербаков Андрей Юрьевич. М., 1997. - 122 с.
179. Ярочкин, В. И. Безопасность информационных систем Текст. / В. И. Ярочкин. М. : Ось-89, 1996. - 320 с.
180. Ярочкин, В. И. Система безопасности фирмы Текст. / В. И. Ярочкин. 2-е изд. - М. : Ось-89, 1999. - 192 с.
181. Agrawal, R. Hippocratic Databases / R. Agrawal et al. // Proc. 28th Int. Conf. on Very Large Data Bases, August 2002, Hong Kong, 2002. P. 18-25.
182. ANSI/X3/SPARC Study Group on Data Base Management Systems. Interim Report // FDT (ACM SIGMOD bulletin). 1975. - Vol. 7, № 2. - P: 9-17.
183. Astrahan, M. M. System R: Relational Approach to Database Management / M. M. Astrahan et al. // ACM TODS. June 1976. - Vol. 1, № 2. - P. 33-71.
184. Astrahan, M. M. SEQUEL-XRM: A Relational System / M.M. Astrahan, R.A. Lorie // Proc. ACM Pacific Regional Conference, April 1975 . San Francisco, Calif., 1975. - P. 11-21.
185. Atkinson, M. The Object-Oriented Database System Manifesto / M. Atkinson et al. // Proc. 1st Int. Conf. on Deductive and Object-Oriented Databases, Kyoto, Japan, 1989.- New York, N.Y.: Elsevier Science, 1990. P. 27-42.
186. Baclawski, K. Technical Correspondence / K. Baclawski, B. Indurk-hya // CACM. September 1994. - Vol. 37, № 9. - P. 3-7.
187. Bell, D. E. Secure Computer Systems: Unified Exposition and Multics Interpretation / D. E. Bell, L. J. LaPadula. Bedford, Mass.: MITRE Corp., 1976.-P. 21-27.
188. Blasgen, M. W. System R: An Architectural Overview / M. W. Blasgen et al. // IBM Sys. J. 1981. - Vol. 20, № 1. - P. 14-42.
189. Brooks, F. P. Jr. The Mythical Man-Month. / F. P. Brooks. Reading, Mass.: Addison-Wesley, 1995. - P. 71-103.
190. Canadian Trusted Computer Product Evaluation Criteria. Canadian System Security Version 3.0e. Center Communication Security Establishment, Government of Canada. - 1993. - P. 11-34.
191. Cattell, R. G. G. What Are Next-Generation DB Systems? / R. G. G. Cattell // CACM. 1991. - Vol. 34, № 10. - P. 12-18.
192. Cattell, R. G. G. The Object Data Standard: ODMG 3.0. / R. G. G. Cattell, D. K. Barry (eds.). San Francisco, Calif.: Morgan Kaufmann, 2000. - P. 32-38.
193. Chamberlin, D. D. Using the New DB2. / D. D.Chamberlin. San Francisco, Calif.: Morgan Kaufmann, 1996. - P. 55-81.
194. Chamberlin, D. D. SEQUEL/2: A Unified Approach to Data Definition, Manipulation, and Control / D.D. Chamberlin et al. // IBM J. R&D. -1976. Vol. 20, № 6. - P. 15-31.
195. Chamberlin, D. D. SEQUEL: A Structured English Query Language / D. D. Chamberlin, R. F. Boyce // Proc. ACM SIGMOD Workshop on Data Description, Access, and Control, Mich May 1974. - Ann Arbor, 1974. - P. 34-63.
196. Chamberlin, D. D. A History of System R and, SQL/Data System /
197. D. D. Chamberlin; A. M. Gilbert, R. A. Yost // Proc. 7th Int. Conf. on Very Large Data Bases, September 1981. Cannes, France, 1981. - P. 8-22.
198. Chaudhuri, S. Rethinking Database System Architecture: Towards a Self-Tuning RISC-Style Database System / S. Chaudhuri, G. Weikum // Proc. 26th Int. Conf. on Very Large Data Bases, September 2000. Cairo, Egypt, 2000. -P. 17-44.
199. Codd, E. F. Data Models in Databases Management / E. F. Codd // Proc. Workshop on Data Abstraction, Database and Conceptual Modelling, June 1980. Pingree Park, Colo, 1980. - P. 22-31.
200. Codd, E. F. Relational Completeness of Data Base Sublanguages /
201. E.F. Codd// Data Base Systems, Courant Computer Science Symposia Series 6 / ed. By Randall J. Rustin. Englewood Cliffs, N.J.: Prentice-Hall, 1972. - P. 14-28.
202. Codd, E. F. A Relational Model of Data for Large Shared Data Banks / E. F. Codd // CACM. June 1970. - 13, № 6. - P. 33-57.
203. Codd, E. F; The Relational Model for Database Management Version 2 / E. F. Codd. Reading, Mass.: Addison-Wesley, 1990. - P. 8-38.
204. Common Criteria for Information Technology Security Evaluation Version 2.1. National Institute of Standards and Technology & National Security Agency (USA), Communication Security Establishment (Canada), Communications
205. Electronics Security Group (United Kingdom), Bundesamt fur Sichereit in der Informationstechnik (Germany), Service Central de la Securite des Systemes d'Information (France), National Communications Security Agency (Netherlands), 1999.-P. 21-59.
206. Dahl, О. J. The SIMULA 67 Common Base Language. Pub. S-22 / O. J. Dahl, В. Myhrhaug, К. Nygaard Oslo, Norway: Norwegian Computing Center, 1970.-P. 113-149.
207. Darwen, H. What a Database Really Is: Predicates and Propositions / H. Darwen // Relational Database Writings 1994-1997 / C. J. Date, H. Darwen, D. McGoveran. Reading, Mass.: Addison-Wesley, 1998. - P. 73-99.
208. Database Security / S. Castano et al:. Addison Wesley Publishing Company: ACM Press, 1995. - 456 p.
209. Date, C. J. Great News, The Relational Model Is Very Much Alive! / C. J. Date. Электрон.дан. - Место, 2000. - Режим доступа: http://www.dbdebunk.com (August 2000).
210. Date, С. J; Notes Toward a Reconstituted Definition of the Relational Model Version 1 (RM/V1) / C. J. Date // Relational Database.Writings 1989-1991 / C. J. Date and H. Darwen. Reading, Mass.: Addison-Wesley, 1992 - P. 73-99.
211. Date, C. J. An Optimization Problem / C. J. Date // C.J. Date and Hugh Darwen. Relational Database Writings 1989-1991 / C. J. Date and H. Darwen. -Reading, Mass.: Addison-Wesley, 1992. P. 28-54.
212. Date, C. J. Relation Database Writtings 1991-1994 / C. J. Date. -Reading, Mass.: Addison-Wesley, 1995. P. 13-66.
213. Date, C. J. There's Only One Relational Model! / C. J. Date, Электрон.дан. - Место, 2001. - Режим доступа: http://www.dbdebunk.com (February 2001).
214. Date, C. J. Why the Object Model' Is Not a Data Model / C. J. Date // Relational Database Writings 1994-1997. / C.J. Date, H. Darwen and D. McGoveran Reading, Mass.: Addison-Wesley, 1998. - P. 12-81.
215. Date, C. J. Why Relational? / C. J. Date // C.J. Date. Relational Database Writings 1985-1989. / C. J. Date. Reading, Mass.: Addison-Wesley, 1990.-Part 2-P. 7-21.
216. Date, C. J. A Guide to DB2 / C. J. Date, J. W. Colin. 4thed - Reading, Mass.: Addison-Wesley, 1993. - P. 12-34.
217. Date, C. J. Foundation for Object/Relational Databases: The Third Manifesto / C. J. Date, H. Darwen 2ded. - Reading, Mass.: Addison-Wesley, 2000. - P. 22-28.
218. Date, C. J. A Guide to the SQL Standard / C. J. Date, H. Darwen -4thed. Reading, Mass.: Addison-Wesley, 1997. - P. 5-25.
219. Date, C. J. File Definition and Logical Data Independence / C. J. Date, P. Hopewell // Proc. ACM SIGFIDET Workshop on Data Definition, Access, and Control, November 1971. San Diego, California. - 1971- P. 19-42.
220. Date, C. J. Storage Structures and Physical Data Independence / C. J. Date, P. Hopewell // Proc. ACM SIGFIDET Workshop on Data Definition, Access, and Control, November 1971. San Diego, California. - 1971. - P. 26-47.
221. Federal Criteria for Information Technology Security Version 1.0. -National Institute of Standards and Technology & National Security Agency, 1992.-P. 9-59.
222. Frank, J. Extending The Take-Grant Protection System / J. Frank, M. Bishop Department of Computer Science. - University of California at Davis, 1984.-P. 41-63.
223. Guidance for applying the Department of Defense Trusted Computer System Evaluation Criteria in specific environment. CSC-STD-003-85. US Department of Defense, 1985. - P. 13-54.
224. A Guide to Understanding Audit in Trusted Systems. NCSC-TG-001. -National Computer Security Center, 1987. P. 7-23.
225. Guide to Understanding configuration management in trusted systems. NCSC-TG-006-88. National Computer Security Center, 1988. - P. 10-47.
226. A guide to understanding discretionary access control in trusted systems. NCSC-TG-003 Version 1. National Computer Security Center, 1987. - P. 6-31.
227. Harrison, M. Monotonic protection systems / M. Harrison, W. Ruzzo // Foundation of Secure Computation / ed by R. DeMillo et al. — New York: Academic Press, 1978. P. 337-365.
228. Harrison, M. Protection in operating systems. / M. Harrison, W. Ruzzo, J. Ullman // Communication of ACM. 1976. -N 19(8) - P. 461-471.
229. Http://csrc.nist.gov/cc. Общие критерии на сервере Национального института стандартов США.
230. Information Technology Security Evaluation Criteria. Harmonized Criteria of France-Germany-Netherlands-United Kingdom. London: Department of Trade and Industry, London, 1991. - P. 52-131.
231. Information technology. Security techniques : Evaluation criteria for IT security: In 3 part: Introduction and general model. ISO/IEC 15408-1.1999.
232. Information technology. Security techniques : Evaluation criteria for IT security : In 3 part: Security functional requirements. ISO/IEC 15408-2.1999.
233. Information technology. Security techniques : Evaluation criteria for IT security : Part 3: Security assurance requirements. ISO/IEC 15408-3.1999.
234. International Organization for Standardization (ISO). Document ISO/IEC JTC1/SC32/WG3. Database Language SQL - Technical Corrigendum 5.: (ISO Working Draft), - 2001.
235. International Organization for Standardization (ISO). Document ISO DIS 9579-1. Information Processing Systems, Open Systems Interconnection, Remote Data Access. In 2 part: Generic Model, Service, and Protocol. -1990.
236. International Organization for Standardization (ISO). Document ISO DIS 9579-2. Information Processing Systems, Open Systems Interconnection, Remote Data Access. In 2 part: SQL Specialization. 1990.
237. International Organization for Standardization (ISO). Document ISO/IEC 9075:1999. Information Technology-Database Languages-SQL,-1999.
238. The Interpreted Trusted Computer System Evaluation Criteria Requirements. NCSC-TG-001-95. -National Computer Security Center, 1995. P. 12-41.
239. Landwehrm, E. A security Model for Military Message Systems. / E. Landwehrm, L. Heitmeyer, J. McLean ACM Trans. On Computer Systems. -Vol. 9, № 3. - P. 198-222.
240. Lipton, R. On synchronization and Security. / R. Lipton, L. Snyder. // ed by R. DeMillo et al., Foundation of Secure Computation. New York: Academic Press, 1978. - P. 367-385.
241. Maier, D. Comments on the Third-Generation Database System Manifesto / D. Maier // Tech. Report No CS/E 91-012. Oregon Gradulate Center, Ore, 1991.-P. 43-147.
242. McLean, J. The Specification and Modeling of Computer Security / J. McLean, D. John. // Computer. 1990.- Vol. 23, N 1. P. 138-207.
243. Meyer, B. The Future of Object Technology / B. Meyer // IEEE Computer. -1998: Vol. 31, N 1. - P. 219-288.
244. Password management guideline. CSC-STD-002-85. US Department of Defense, 1985. - P. 43-67.
245. Ross, R. G. The Business Rule Book: Classifying, Defining, and Modeling Rules (Version 3.0) / R. G. Ross. Boston, Mass.: Database Research Group, 1994.-P. 98-133.
246. Ross, R. G. Business Rule Concepts / R. G. Ross. Houston, Tex.: Business Rule Solutions Inc., 1998. - P. 28-56.
247. Ross, R. G. Principles of the Business Rule Approach / R. G. Ross. -Addison-Wesley, 2003. P. 71-124.
248. Sandhu, R. The typed access matrix model / R. Sandhu // Proceeding of the IEEE Symposium on Research in Security and Privace. Oakland, CA, 1992.-P. 122-136.
249. Stonebraker, M. Third Generation Database System Manifesto / M. Stonebraker et al. // ACM SIGMOD Record. 1990. - Vol. 19, № 3. -P. 141-198.
250. Stonebraker, M. Object/Relational DBMSs: Tracking the Next Great Wave / M. Stonebraker, P. Brown. 2nd ed. - San Francisco, Calif.: Morgan Kaufinann, 1999. - P. 65-78.
251. Tsichritzis, D. C. The ANSI/X3/SPARC Framework: Report of the Study Group on Data Base Management Systems / ed by D.C. Tsichritzis and A. Klug // Information Systems. 1978. -N 3. - P. 53-88.
252. U.S. Department of Defense. DoD 5200-28-STD. Trusted Computer System Evaluation Criteria («Оранжевая» книга). - DoD National Computer Security Center. - 1985.
253. U.S. National Computer Security Center. NCSC-TG-201 Version 1. Trusted Database Management System Interpretation («Сиреневая» книга). — 1991.
254. U.S. National Computer Security Center. NCSC-TG-005 Version 1. Trusted Network Interpretation. - 1987.
255. U.S. Patent and Trademark Office: Value-Instance-Connectivity Computer-Implemented Database. U.S. Patent No. 6,009, 432. December 28, 1999.
-
Похожие работы
- Математические методы и информационные технологии для исследования динамики встроенной надежности вычислительных систем
- Математическое обеспечение информационных систем мониторинга надежности и безопасности сложных технических систем
- Повышение эффективности обеспечения надежности бортового радиоэлектронного оборудования на основе информационной поддержки процессов жизненного цикла
- Исследование методов анализа надежности измерительно-вычислительных комплексов в процессе их проектирования
- Разработка и исследование неасимптотических методов анализа надежности элементов и подсистем ЯЭУ с учетом контроля и профилактики
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность