автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.18, диссертация на тему:Моделирование механизмов обеспечения защищенности информационных процессов в сфере обработки дактилоскопической информации
Автореферат диссертации по теме "Моделирование механизмов обеспечения защищенности информационных процессов в сфере обработки дактилоскопической информации"
На правах рукописи
ПЕРМИНОВ ГЕННАДИЙ ВАДИМОВИЧ
МОДЕЛИРОВАНИЕ МЕХАНИЗМОВ ОБЕСПЕЧЕНИЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В СФЕРЕ ОБРАБОТКИ ДАКТИЛОСКОПИЧЕСКОЙ ИНФОРМАЦИИ
Специальности: 05.13.18 - Математическое моделирование, численные методы и
комплексы программ 05.13.19 - Методы и системы защиты информации, информационная безопасность
АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук
003470786
Воронеж - 2009
003470786
Работа выполнена на кафедре информационно-технического обеспечения органов внутренних дел Воронежского института МВД России.
доктор технических наук, профессор Сумин Виктор Иванович.
доктор технических наук, доцент Рогозин Евгений Алексеевич,
Воронежский институт правительственной связи (филиал) Академии Федеральной службы охраны Российской Федерации;
доктор технических наук, профессор Макаров Олег Юрьевич,
Воронежский государственный технический университет. Московский университет МВД России.
Защита диссертации состоится «24» июня 2009 года в Ц час. в ауд. № 213 на заседании диссертационного совета Д 203.004.01 по защите докторских и кандидатских диссертаций при Воронежском институте МВД России по адресу: 394065, г. Воронеж, пр. Патриотов, 53.
С диссертацией можно ознакомиться в библиотеке Воронежского института МВД России.
С текстом автореферата можно ознакомиться на официальном сайте Воронежского института МВД России: www.vimvd.ru в разделе "Главная" - "Научная работа" -"Диссертационные советы" - "Д 203.004.01".
Автореферат разослан «21» мая 2009 г.
Ученый секретарь ,.—(---------
диссертационного совета "" С.В.Белокуров
Научный руководитель: Официальные оппоненты:
Ведущая организация:
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы. Для повышения эффективности борьбы с преступностью органы внутренних все активнее внедряют в свою повседневную деятельность современные технологии сбора, хранения, обработки и передачи информации, способствующие более эффективному раскрытию преступлений. В органах внутренних дел внедрены автоматизированные дактилоскопические информационные системы (АДИС), целью создания которых является повышение эффективности использования дактилоскопических учетов путем автоматизации оперативно-справочных дактилоскопических массивов на региональном и межрегиональном уровнях. Это обеспечит более полное и оперативное решение информационных задач и расследованию преступлений, розыску преступников, установлению личности неизвестных граждан, неопознанных трупов.
Поэтому информация, обрабатываемая в АДИС, может представлять интерес для криминогенных и террористических групп, профессиональный уровень которых постоянно растет. В связи с этим ставятся задачи повышения надежности функционирования АДИС и особенно их защиты информации (ЗИ).
Одной из важнейших задач обеспечения защиты информации в АДИС является разработка моделей представления системы (процессов) защиты информации, которые на основе научно-методического аппарата, позволяли бы решать задачи разработки, эксплуатации и оценки эффективности системы защиты информации (СЗИ) для разрабатываемых и существующих автоматизированных информационных систем. Основным направлением этих моделей является научное обеспечение процесса разработки системы защиты информации за счет оценки эффективности принимаемых решений и выбора рационального варианта технической реализации системы защиты информации.
Таким образом, актуальностью темы диссертационного исследования является необходимость разработки математических моделей и алгоритмов функционирования автоматизированных дактилоскопических информационных систем, которые за счет интеграции защитных механизмов в процессы обработки дактилоскопической информации обеспечат недопущение уязвимостей.
Диссертационная работа выполнена на кафедре информационно-технического обеспечения органов внутренних дел Воронежского института МВД России в соответствии с приказом МВД России, МЧС России, Минобороны России, МНС России, Минюста России, ГТК России, СВР России, ФСВТ России, ФСЖВ России, ФМС России, ФСБ России, ФСНП России, ФСО России, ФПС России, ФАПСИ России от 17 ноября 1999 года № 643/531/549/АП-З-24/364/331/786/82/112/363/ 96/423/413/357/620/189 «Об утверждении Положения о порядке формирования и ведения информационного массива, создаваемого в процессе проведения государственной дактилоскопической регистрации» (зарегистрирован в Министерстве Юстиции Российской Федерации 31 декабря 1999 г., регистрационный № 2035), приказом МВД России от 12 июля 2000 г. №752 «Об утверждении наставления по формированию и ведению централизованных оперативно-справочных, криминалистических, розыскных учетов, экспертно-криминалистических коллекций и картотек органов внутренних дел Российской Федерации» и научным направлением института
«Математическое и компьютерное моделирование» (регистрационный номер 01.02.00 02951).
Цели и задачи исследования. Целью диссертационной работы является разработка математических моделей и алгоритмов функционирования автоматизированных дактилоскопических информационных систем, обеспечивающих недопущение уязвимостей (доступность, конфиденциальность, целостность) за счет интеграции защитных механизмов в процессы обработки дактилоскопической информации.
В соответствии с этим были поставлены следующие основные задачи диссертационного исследования:
- анализ существующих методов моделирования процессов, протекающих в автоматизированных дактилоскопических информационных системах, влияющих на защищенность информации.
- разработка математических моделей разграничения прав доступа в автоматизированных дактилоскопических информационных системах.
- разработка математических моделей политики безопасности для автоматизированных дактилоскопических информационных систем.
- разработка моделей и алгоритмов оценки качества функционирования сервиса контроля целостности в автоматизированных дактилоскопических информационных системах.
- разработка модели и алгоритма оптимального управления контролем целостности в автоматизированных дактилоскопических информационных системах.
разработка комплекса проблемно-ориентированных программ комплексной оценки качества функционирования сервиса контроля целостности информации в автоматизированных дактилоскопических информационных системах.
Методы исследования. Для решения поставленных задач в работе использовались принципы системного подхода, теория принятия решений, теория вероятности, математическая статистика, теория конечных полумарковских процессов.
Научная новизна. В диссертации получены следующие основные результаты, характеризующиеся научной новизной:
модель разграничения прав доступа в автоматизированных дактилоскопических информационных системах, построенная как частный случай эталонной модели защищенной автоматизированной системы, учитывающая структурную и функциональную составляющие процесса функционирования автоматизированных дактилоскопических информационных систем, отличающаяся интеграцией гибких механизмов защиты в процессы обработки дактилоскопической информации.
- математическая модель политики безопасности автоматизированных дактилоскопических информационных систем, отличающаяся детализацией моделирования динамического и статического доступа к информации.
- модели и алгоритмы оценки качества функционирования сервиса контроля целостности информации в автоматизированных дактилоскопических
информационных системах, отличающиеся учетом повышенных требований к скорости обработки информации в этих системах.
- математическая модель и алгоритм оптимального управления контролем целостности в автоматизированных дактилоскопических информационных системах, отличающиеся выбором требуемого значения коэффициента контроля целостности, обеспечивающего максимальную скорость, обработки информации в этих системах при сохранении необходимого уровня целостности информации.
Практическая ценность и реализация результатов работы. Практическая ценность работы связана с разработкой математических моделей и алгоритмов функционирования автоматизированных дактилоскопических информационных систем, которые за счет интеграции защитных механизмов в процессы обработки дактилоскопической информации, обеспечивают недопущение уязвимостей. На основе этих моделей и алгоритмов разработаны программные средства комплексной оценки и оптимизации качества функционирования этих защитных механизмов с учетом требований к скорости обработки информации в автоматизированных дактилоскопических информационных системах.
Разработанные инструментальные средства и математические модели защиты информации в автоматизированных дактилоскопических информационных системах внедрены в учебный процесс кафедры информатики и математики Краснодарского университета МВД России, в учебный процесс кафедры информационно-технического обеспечения органов внутренних дел Воронежского института МВД России, а также в учебный процесс кафедры информационной безопасности Воронежского института правительственной связи (филиала) Академии Федеральной службы охраны Российской Федерации.
Апробация работы. Основные положения и результаты диссертационной работы докладывались и обсуждались на следующих конференциях и семинарах: Международной научно-практической конференции «Обеспечение общественной безопасности в Центральном федеральном округе Российской Федерации» (Воронеж, 2007), Всероссийской научно-практической конференции «Охрана, безопасность и связь - 2007» (Воронеж, 2007), Международной научной конференции «Современные проблемы прикладной математики и математического моделирования» (Воронеж, 2007), Международной научно-практической конференции «Преступность в России: состояние, проблемы предупреждения и раскрытия преступлений» (Воронеж, 2008), Всероссийской научно-практической конференции курсантов, слушателей студентов, адъюнктов и соискателей «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2008), Межвузовской научно-практической конференции «Общество, право, правосудие: история, теория, практика» (Воронеж, 2008), Всероссийской научно-практической конференции «Техника и безопасность объектов УИС-2008» (Воронеж, 2008), IX Всероссийской научно-технической конференции «Повышение эффективности средств обработки информации на базе математического моделирования» (Тамбов, 2009), Международной научной конференции «Современные проблемы прикладной математики и математического моделирования» (Воронеж, 2009),
Всероссийской научно-технической конференции «Повышение эффективности средств обработки информации на базе математического моделирования» (Воронеж, 2009).
Публикации: По теме диссертации опубликовано 20 печатных работ (12 статей, 8 материалов научных конференций) в том числе 5 работ опубликовано без соавторов.
Структура и объем работы Диссертационная работа состоит из введения, четырёх глав, заключения, списка литературы из 164 наименований и 6 приложений. Работа изложена на 159 страницах машинописного текста (основной текст занимает 143 страницу), содержит 36 рисунков и 53 таблицы.
ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введении обосновывается актуальность темы диссертационного исследования, определена цель, задачи, объект, предмет и методы исследования, определена научная новизна и практическая значимость работы, представлена структура диссертации, дана краткая аннотация работы по главам.
В первой главе проведен анализ особенностей организации управления процессами защиты информации и требований к системе защиты информации в автоматизированных дактилоскопических информационных системах.
Целью создания и внедрения АДИС является повышение эффективности использования дактилоскопических учетов путем автоматизации оперативно-справочных дактилоскопических массивов на региональном и на межрегиональном уровнях с использованием единого информационно-технологического пространства.
Модульная масштабируемая архитектура типовой АДИС, представленная на рис. 1, обеспечивает возможность организации многоуровневых территориально-распределенных автоматизированных учетов в соответствии с концепцией: Центральная АДИС (ЦАДИС) + сеть удаленных станций АДИС, связанных с ЦАДИС.
Рис. 1 - Структура программно-технического комплекса автоматизированной дактилоскопической информационной системы
Информационное взаимодействие между уровнями системы предусматривает возможность доступа к информационным ресурсам ЦАДИС подразделений нижнего уровня.
Проведен анализ существующих методов моделирования процессов, протекающих в автоматизированных дактилоскопических информационных системах, влияющих на защищенность информации, который позволил выявить невозможность разработки на базе существующих подходов неуязвимых технологий циркуляции информации в автоматизированных дактилоскопических информационных системах и необходимость разработки моделей, которые могли бы обеспечить недопущение уязвимостей. Решить эту проблему возможно за счет использования эталонной модели защищенной автоматизированной системы (ЭМЗАС) как идеализированной модели АИС, реализующей принципиально безопасную технологию циркуляции информации.
Определен комплекс критериев качества функционирования сервиса контроля целостности (КЦ) как объекта управления, среди которых следует выделить:
1. Адекватность функционирования сервиса КЦ (Еаф) - совокупность его
свойств, характеризующая способность при заданных параметрах его функционирования обеспечивать в заданной ситуации в данной АИС выполнение предусмотренных функций КЦ.
2. Временная агрессивность функционирования сервиса КЦ (Ееа) -совокупность его свойств, характеризующая обусловленную временной избыточностью АИС его способность при заданных параметрах функционирования в заданной ситуации сохранять необходимый уровень оперативности данной АИС.
Поставлена задача организационно-технологического управления сервисом контроля целостности АДИС следующим образом: Требуется выбрать из множества альтернатив А такую альтернативу ае А, чтобы было выполнено
Еаф(а)->тах\ (1)
Ева(а) - ва' (2)
Введен вспомогательный критерий £(гт)- критерий динамической эффективности функционирования сервиса КЦ:
Е{*т) = Р{Тс1т^-ГтъЛТт)) где гп1ах(гш) - экспоненциально распределена со средним значением тт. Определены динамические критерии качества функционирования сервиса КЦ как объекта управления в АДИС:
Еаф=]- Е{Ттаф)'> (3)
Ева = Е{Ттва)- №
Во второй главе разрабатывается математическая модель разграничения прав доступа в автоматизированных дактилоскопических информационных системах. Она рассматривается как частный случай эталонной модели защищенной автоматизированной системы (ЭМЗАС). На основе эталонной
модели защищенной автоматизированной системы, произведена декомпозиция информационной системы на пятнадцать уровней, разработана структурная схема АДИС с точки зрения эталонной модели защищенной автоматизированной системы (см. рис. 2).
Разработана математическая модель разграничения прав доступа в автоматизированных дактилоскопических информационных системах, учитывающая структурную и функциональную составляющие процесса функционирования автоматизированных дактилоскопических
информационных систем, отличающаяся интеграцией гибких механизмов защиты в процессы обработки дактилоскопической информации, что позволило обеспечить неуязвимость технологий циркуляции информации в этих системах (см. рис. 3). Использовался проблемно-ориентированный аппарат ЭМЗАС-сетей.
Структура ЭМЗАС-сети, моделирующей разграничение прав доступа в автоматизированных дактилоскопических информационных системах представляется кортежем
£ = {ЛГ,К = £[/],#■ = г^а^Ип = Мвх[1,а],Мвых = Мвых[[,а}), (5) где N - количество номеров авторизации, К = ЛГ [/] - номер последнего модуля в блоке с индексом I, г = г[/,а] - признак допустимости авторизации а в модуле с индексом I, Мех=Мвх\1,а\ - входная функция разметки, определяющая маркировку, или состояние, входных позиций модулей в форме булевой переменной, Мвых -Мвых[1,а] - выходная функция разметки, определяющая маркировку, или состояние, выходных позиций модулей в форме булевой переменной. Функции разметки показывают, содержит ли данная позиция объект, причем каждая позиция может содержать не более одного объекта.
Разработана математическая модель политики безопасности (ПБ) автоматизированных дактилоскопических информационных систем, что позволило детализировать процессы обработки информации и унифицировать моделирование динамического и статического доступа к информации.
ПБ АДИС, представлена комплексом ПБ следующим образом:
где 13(/о)) - глобальная ПБ - полномочия дискреционного
доступа заданной авторизации к защищаемой информации.
13(/о))- уровневая дискреционная ПБ - полномочия дискреционного доступа заданной авторизации к объектам данного уровня.
Г27(13(/о))" уровневая локальная ПБ - правила безопасного управления субъектами данного уровня со стороны субъектов соседнего вышестоящего уровня.
[Уповень 13
ЕННвНвьИ-
Клиентская часть Серверная часть^.
Птншиатупчпгий иитрпЛуйг к А 7ТИГ
ИПРС ) инго"
Лиспетчм» поогмчм
НУА SYSAD НУА DBAD НУА SYSCT МРГ МРТИ мс МАчО МАзО МЗиХ
МЗ «д-д» МЗ ,,с-д» МЗ «д-с» МЗ «с-с» мпо
|Уррвснь > 1
[Уровень 10
Плчыоиятрчы'уий ИМТРПФоЙС у
теплнмпй гигтгме бач данных
Птьтпиятеч^ский иитеп<Ьейс к АПИС
геП^П коммуникаций АДИС
Промежуточное ПО сервера коммуникаций для доступа к данным
Модуль администрирования
Модуль журнализацин
Модуль адмнннстрнрсаапил I НиПФПССП I
Диспетчер передачи данных
Модуль журнализацин
Модуль сбора и выдачи статистики
Опи(-п ппиппжен га АЛИГ Panillnn
Модуль оперативны^ nnPPeDQK
|Угк?вснь ?.
Сервер бая данных Oracle
Модуль управления транзакциями
Модуль журнализацин | 1ТЖСБД "}| ОиСИСБД"
Модуль администрирования
Модуль резервного копирования баз данных
1Уповень 7
Т
Модуль уплавления лигупяпй библиотекой изображений Memory Box
Текстовые данные о лице
Изображс
ПИЯ
да ктокарт
Поисковы еобразы
Электронн ыс образы следов рук
Текстовые данные
инф. карточек следов |
С'опровод
текст, инф. о вводе в БД
Г/РОЩА \
□........г
Сетевое ПО коммуникационного узла
Рис. 2 - Структурная схема АДИС с точки зрения эталонной модели защищенной автоматизированной системы
О о □
о п □
о ♦ □
о • □
о • □
о - • □
его
6 •о а
о □
о * □
о m • □
о о. • □
о - • □
гао
□
нею
о о □
о а
о * □
о Л □
о 74 * □
о - « □
urtt о
О О О О О тптего
о о □
о □
о » □
о «1 □
о □
о - • □
initio
* ! • • • • • • • | •
о ■о □
о ■о □
о « а
о т * □
о □
о - • □
£10
о « □
О □
о » □
о ♦ □
о г. а
О - • □
его
о ■о ♦ □
о "I • □
о • □
О • □
о Г. » □
О - ♦ □
0
|gl TOIojt
о о □
о г, □
о □
о ■л • □
о □
о - • □
I 0
I п рию<&
о о □
о □
о □
о m • п
о с • □
о - • □
110
О "О □
О •о □
о □
О • □
О □
о - □
»■ПО
о о о
о □
о * □
о □
о г. □
о » □
гттп
о о □
о □
о -> □
О □
о с- □
О - • □
пто
о •о а
о •о о
О □
о □
о о. • □
о « □
п го
|црр10<&| j QX РДЦИ&"
о о □
о о □
о ♦ □
о * □
о • □
о » □
п по
о о □
о □
о » □
о гл о
о □
о • □
♦ТТ'ТГ'О
о о □
о □
о » о
о □
о С* • □
о - • □
гппо
о <3 □
о □
о Q
о ГЛ □
о • □
о - • □
nmi
о о □
о D
о - □
о □
о • □
о - • □
гптго
I 6 Рач4 |
Г 8iH»io<^
o< o-
-O-Q: o-
о о □
о □
о □
о □
о □
о - • □
птпто
Рис. 3 - Математическая модель разграничения прав доступа в автоматизированных дактилоскопических информационных системах
В третьей главе разрабатываются модели и алгоритмы оценки качества функционирования и организационно-технологического управления контролем целостности рабочей среды АДИС.
Для оценки и анализа по формулам (3)-(4) динамических критериев качества функционирования сервиса КЦ в АДИС построена стохастическая модель, иллюстрирующая динамику функционирования сервиса КЦ - для критерия динамической эффективности функционирования. Она представляет собой полумарковскую модель, формируемую на основе ЭМЗАС-сетевого представления динамики функционирования АДИС, которая представляется некоторым ассоциированным с ЭМЗАС-сетью поглощающим КПП, состояния которого соответствуют модулям ЭМЗАС-сети (см. рис. 4).
1 )-№ -» -► ... --И П - 1
Рис. 4 - графическое представление КПП, моделирующего динамику функционирования сервиса КЦ в АДИС
Рассмотрена организация управление сервисом КЦ в АДИС. Уровневые объемы контролируемой на целостность информации априорно известны. При использовании относительных единиц измерения динамические критерии Еаф и
Ева выражаются через £(гт) по формулам (3)-(4). Таким образом, разработаны модель и алгоритм оценки качества функционирования сервиса контроля целостности информации в автоматизированных дактилоскопических информационных системах, отличающиеся учетом повышенных требований к оперативности функционирования этих систем.
Выбирается закон базового распределения вероятностей. Принятие управленческого решения означает выбор для каждого / = 1,/тах значений максимальной предусмотренной величины коэффициента КЦ в состоянии \ КПП (/Ттахг) и значений параметров базового распределения вероятностей. В качестве управляющего воздействия устанавливаются случайные величины достигаемого в состоянии! коэффициента КЦ:
где - вспомогательная случайная величина, имеющая базовое распределение вероятностей с параметрами, заданными для состояния I КПП.
Базовое распределение вероятностей в АДИС является однопараметрическим = £(6)], где 0 < Ь < 1, с плотностью (см. рис. 5)
/б(г) = /(0А/б(0),0,г), (7)
где
О, если хе(х2;+<х>),
/(ХЬ Х2>УЬУ2>Х) =
{У2-Ух){х-хх)+уь если (8)
(*2-*1)
/б 0)t
-р- Г
О ъ 1
Рис. 5 - График плотности базового распределения вероятностей /5(г)от
аргумента г
/&■( о)-
(9)
Для оценки критерия динамической эффективности по значениям 6, параметра ¿> вычисляется величина ^,(7}/гт) по:
0, если 6 = 0,
[l-exp(-bv)]
(10)
+—, если Ь>0;
вподстановке V = Т(/тт= КтахГУ^(с-тт).
Окончательное выражение дается равенством , . 'шах
ЕЫ= П Ч>Мгт) (И).
1=1
Для оценки характеристик времени жизни КПП будем пользоваться величиной \(/>\\\ - начальным моментом времени жизни первого порядка. Для его нахождения вычисляется
0, если = 1,
(-1) /«М
Затем определяются [iï>i]], следующим образом г . 'шах . .
h],=- s
/(А + 1), если ¿>,<1
(12)
(13)
На рис. 6, приведен алгоритм оценки критерия динамической эффективности Е(тт) функционирования сервиса КЦв АДИС.
Разработана математическая модель и алгоритм оптимального управления контролем целостности в автоматизированных дактилоскопических информационных системах.
Рис. 6 - Алгоритм оценки критерия динамической эффективности функционирования сервиса КЦ в АДИС
В качестве входных параметров этой модели используются статистические данные о выполнении процедур КЦ модулей различных уровней:
уобщ = *обЩ + км ■ ¿м; (14)
тобщ = Гобщ+(М~^м> (15)
где М - количество зарегистрированных уровневых процедур КЦ Ут -объем контролируемой на целостность информации при ш-ой процедуре, Кт -коэффициент КЦ при т-ой процедуре, 1т - момент времени начала ш-ой процедуры, 1т — момент времени окончания ш-ой процедуры На их основе определяется текущая оценка скорости проверки на неизменность информации:
с = *общ/Тобщ- (16)
Так же исходными данными подсистемы принятия решений являются задаваемые администратором информационной системы величины Ц, / = 1,/тах , ттаф> гтва> Еттва- Способ варьирования управляемыми параметрами
предполагается заданным.
Модель оптимального управления контролем целостности в автоматизированных дактилоскопических информационных системах реализует вычислительный процесс по выбору значения Ропт независимо варьируемого параметра Р, состоящий в решении задачи математического программирования (1)-(2) для переменной Р.
Т.к. функция Е{тт,Р) монотонно убывает по Р при любых тт > 0, то при
^{гтва'^тт) < ^ттва О^)
решение Ропт не существует (некорректность исходных данных £т;пеа, ттва), в противном случае решение существует и притом единственно:
(^тах> если ^ттва — •^'(Т/ива>^шах)'
(18)
Р , если Еуттва,Рт^)<Ет\пда<Е\ттва,Рт1й).
где Р* - значение параметра Р, для которого выполнено:
Е^тва'Р ) = ^лтва> ^ 6[^тш>^шах]-
На рис. 7 приведен алгоритм выбора значения независимо варьируемого параметра при управлении сервисом КЦ АДИС на основе комплексной оценки его качества функционирования.
Ввод Е , г .. т .V-
(Конец )
Рис. 7 - Алгоритм выбора значения независимо варьируемого параметра при управлении сервисом КЦ в АДИС на основе комплексной оценки его качества
функционирования
Разработанные математическая модель и алгоритм оптимального управления контролем целостности в автоматизированных дактилоскопических информационных системах отличаются выбором требуемого значения коэффициента контроля целостности, обеспечивающего максимальную скорость обработки информации в этих системах при сохранении необходимого уровня целостности информации.
В четвертой главе Разработан комплекс проблемно-ориентированных программ комплексной оценки качества функционирования сервиса контроля целостности, что позволило выявить ряд закономерностей, проявляющихся при различных стратегиях управления данным сервисом. Для его разработки была использована интегрированная среда разработки приложений Delphi 7. Экранные формы и интерфейс пользователя служат для изменения параметров модели и для вывода результатов вычислений в табличной и графической формах. Вид главного окна программы представлен на рис. 8.
На основе данных, полученных в результате проведения вычислительного эксперимента сделаны выводы:
- о зависимости критерия динамической эффективности и математического ожидания времени реализации контроля целостности от параметра вида Ктах при различных распределениях контролируемой на целостность информации по уровням ЭМЗАС
- о влиянии характеристики тт, задающей требования к управлению критерием динамической эффективности, на зависимость его (критерия динамической эффективности) от уровневых параметров вида Ктах
- об изменении критерия динамической эффективности при варьировании уровневых параметров вида Ктах в различных диапазонах. А также зависимость математического ожидания времени реализации контроля целостности от уровневых параметров вида Ктах.
............... ..............—:.........—.........—
Рис. 8 - Вид главного окна программы
Таким образом, проведенное исследование позволило выявить ряд закономерностей организационно-технологического управления сервисом контроля целостности эталонной АДИС. Достоверность и полнота результатов исследования подтверждается совпадением итогов экспериментов с ожидаемыми результатами.
В заключении представлены основные результаты и выводы по работе.
ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ
В результате выполнения диссертационной работы разработаны математические модели и алгоритмы функционирования автоматизированных дактилоскопических информационных систем, интегрирующие защитные механизмы в процессы обработки дактилоскопической информации и обеспечивающие недопущение уязвимостей обрабатываемой в них дактилоскопической информации. Получены следующие основные результаты:
1. Анализ существующих методов моделирования процессов, протекающих в автоматизированных дактилоскопических информационных системах, влияющих на защищенность информации, позволил выявить невозможность разработки на базе существующих подходов неуязвимых технологий циркуляции информации в автоматизированных дактилоскопических информационных системах и необходимость разработки моделей, которые могли бы обеспечить недопущение уязвимостей.
2. Разработана математическая модель разграничения прав доступа в автоматизированных дактилоскопических информационных системах как частный случай эталонной модели защищенной автоматизированной системы, что позволило учесть структурные и функциональные особенности автоматизированных систем данного класса.
3. Интеграция гибких механизмов защиты в процесс обработки информации в модели разграничения прав доступа в автоматизированных дактилоскопических информационных системах позволила обеспечить неуязвимость технологий циркуляции информации в этих системах.
4. Разработана математическая модель политики безопасности автоматизированных дактилоскопических информационных систем, что позволило детализировать процессы обработки информации и унифицировать моделирование динамического и статического доступа к информации.
5. Разработана модель и алгоритм оценки качества функционирования сервиса контроля целостности информации в автоматизированных дактилоскопических информационных системах, что позволило учесть повышенные требования, предъявляемые к оперативности функционирования этих систем.
6. Разработана математическая модель и алгоритм оптимального управления контролем целостности в автоматизированных дактилоскопических информационных системах, что дает возможность выбирать коэффициент контроля целостности дактилоскопической информации, удовлетворяющий условию максимальной оперативности функционирования этих систем при сохранении требуемого уровня целостности информации.
7. Разработан комплекс проблемно-ориентированных программ комплексной оценки качества функционирования сервиса контроля целостности, что позволило выявить ряд закономерностей, проявляющихся при различных стратегиях управления данным сервисом.
8. Достоверность и полнота результатов исследования подтверждены численными экспериментами и совпадением итогов экспериментов с ожидаемыми результатами, а также внедрением результатов исследования в учебный процесс Краснодарского университета МВД России, в учебный процесс Воронежского института МВД России, а так же в учебный процесс Воронежского института правительственной связи (филиала) Академии Федеральной службы охраны Российской Федерации.
ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ
Статьи, опубликованные в изданиях, включенных в перечень ВАК РФ, по научной специальности диссертационной работы:
1. Перминов, Г.В. Проблемы планирования вычислительных экспериментов при использовании математических моделей защищенности информационных процессов [Текст] / Г.В. Перминов, К.С. Скрыль, Н.С. Шимон, A.A. Левакова // Информация и безопасность.- №1.- Том 12.- 2009.- С. 145-146 (Перминовым Г.В. предложен порядок проведения вычислительного эксперимента для исследования характеристик оптимального управления контролем целостности в автоматизированных дактилоскопических информационных системах).
2. Перминов, Г.В. Методика ранжирования целей организационной системы [Текст] / Г.В. Перминов, С.А. Мишин, М.В. Питолин, М.В. Ярошенко // Вестник Воронежского государственного технического университета.- томЗ.- №7.-Воронеж.- 2007.- С. 187-189. (Перминовым Г.В. проведен анализ существующих методов моделирования процессов, протекающих в автоматизированных информационных системах)
Другие публикации:
3. Перминов, Г.В. Уровни эталонной объектно-реляционной СУБД [Текст] / Г.В. Перминов, A.C. Дубровин, C.B. Родин // Обеспечение общественной безопасности в Центральном федеральном округе российской федерации: сб. материалов междунар. научно-практической конф. Ч. 4. - Воронеж: ВИ МВД России, 2007- С. 83 - 88. (Перминовым Г.В. предложен способ декомпозиции объектно-реляционной СУБД на уровни ЭМЗ АС)
4. Перминов, Г.В. Способы задания слоистой структуры ЭМЗАС-сети [Текст] / Г.В. Перминов, C.B. Родин // Охрана, безопасность и связь - 2007: сб. материалов всероссийской научно-практической конф. Ч. 1. - Воронеж: ВИ МВД России, 2008.- С. 128 - 130. (Перминовым Г.В. проведен анализ математического моделирования разграничения прав доступа в АДИС)
5. Перминов, Г.В. Слоистая структура ЭМЗАС - сети [Текст] / Г.В. Перминов, В.И. Сумин, A.C. Дубровин, C.B. Родин // Вестник Воронежского института МВД России. Воронеж. - 2007. -№ 1. - С. 153-158. (Перминовым Г.В. проведен анализ применения аппарата ЭМЗАС - сетей для моделирования процессов, протекающих в автоматизированных дактилоскопических информационных системах)
6. Перминов, Г.В. Уровни эталонной СУБД третьего поколения [Текст] / Г.В. Перминов, A.C. Дубровин, C.B. Родин, A.C. Дерябин // Современные проблемы прикладной математики и математического моделирования: сб. материалов второй междунар. науч. конф. - Воронеж. 2007- С. 64 - 65. (Перминовым Г.В. предложена модель политики безопасности для СУБД входящей в состав АДИС)
7. Перминов Г.В. Проектирование автоматизированной информационной системы ОВО с точки зрения ЭМЗАС [Текст] / Г.В. Перминов, C.B. Родин // Преступность в России: состояние, проблемы предупреждения и раскрытия преступлений: сб. материалов междунар. практической конф. Ч. 2. - Воронеж: ВИ МВД России, 2008 - С. 35 - 40. (Перминовым Г.В. предложена математическая модель разграничения прав доступа в АДИС)
8. Перминов, Г.В. Анализ автоматизированной дактилоскопической информационной системы МВД с точки зрения ЭМЗАС [Текст] / Г.В. Перминов, C.B. Родин // Преступность в России: состояние, проблемы предупреждения и раскрытия преступлений: сб. материалов междунар. практической конф. Ч. 2. -
Воронеж: ВИ МВД России, 2008- С. 145 - 151. (Перминовым Г.В. предложены модели и алгоритмы оценки качества функционирования сервиса контроля целостности в автоматизированных дактилоскопических информационных системах)
9. Перминов, Г.В. Виды политик безопасности эталонной автоматизированной системы [Текст] / Г.В. Перминов, А.Н. Быковский // Техника и безопасность объектов УИС-2008: сб. материалов всероссийской научно-практической конф. Ч. 1. - Воронеж: ВИ МВД России, 2008- С. 142-148. (Перминовым Г.В. предложены математические модели политики безопасности для автоматизированных дактилоскопических информационных систем)
10. Перминов, Г.В. Анализ структуры автоматизированной дактилоскопической информационной системы «Папилон» с точки зрения пятнадцатиуровневой модели эталонной модели защищенной автоматизированной системы [Текст] / Г.В. Перминов, А.Н. Быковский, JI.A. Обухова // Техника и безопасность объектов УИС-2008: сб. материалов всероссийской научно-практической конф. Ч. 1. - Воронеж: ВИ МВД России, 2008- С. 132-138. (Перминовым Г.В.проведен анализ структуры автоматизированной дактилоскопической информационной системы «Папилон» как совокупности субъектов различных уровней ЭМЗАС)
11. Перминов, Г.В. E-сетевое представление динамики функционирования эталонной автоматизированной дактилоскопической информационной системы Папилон [Текст] / Г.В. Перминов // Теория конфликта и её приложения: сб. материалов 5-ой всероссийской научно-технической конференции. Ч. 1. -Воронеж: ВИ МВД России,2008 - С. 353-358. (Перминовым Г.В. проведен анализ использования аппарата E-сетей для моделирования процессов, протекающих в автоматизированных дактилоскопических информационных системах)
12. Перминов, Г.В. Оценка современного состояния решения проблемы защиты информации в автоматизированных информационных системах бухгалтерского учета [Текст] / Г.В. Перминов, А.Н. Быковский, A.C. Дубровин // Общество, право, правосудие: история, теория, практика: сб. материалов межвузовской научно-практической конференции. Ч. 2. - Воронеж: РАП, 2008-С. 330 - 335. (Перминовым Г.В. проведен анализ существующих методов моделирования процессов, протекающих в автоматизированных информационных системах бухгалтерского учета).
13. Перминов, Г.В. Средства обнаружения уязвимостей сетей и их классификация. [Текст] / C.B. Родин, Г.В. Перминов, A.A. Рогожин // Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем: сб. материалов всероссийской научно-практической конференции. -Воронеж: ВИ МВД России, 2007- С. 166 - 169. (Перминовым Г.В. лично разработана классификация средств обнаружения уязвимостей в АДИС, а также проведён анализ методов моделирования процессов защиты информации автоматизированных информационных систем).
14. Перминов, Г.В. Системный подход, используемый при разработке информационных структур ОВД [Текст] / Г.В. Перминов, В.И. Сумин, C.B. Родин // Обеспечение общественной безопасности в Центральном федеральном округе российской федерации: сб. материалов междунар. научно-практической конф. Ч. 4. - Воронеж: ВИ МВД России, 2007- С. 36 - 37. (Перминовым Г.В. проведен анализ существующих методов моделирования процессов, протекающих в автоматизированных информационных системах)
15. Перминов, Г.В. Модель разграничения доступа в автоматизированной дактилоскопической информационной системе Папилон [Текст] / Г.В. Перминов, C.B. Родин, А.Н. Быковский // Общество, право, правосудие: история, теория, практика: сб. материалов межвузовской научно-практической конференции. Ч. 2. - Воронеж: РАП, 2008.- С. 266 - 271. (Перминовым Г.В. предложена математическая модель разграничения прав доступа в автоматизированной дактилоскопической информационной системе Папилон)
16. Перминов, Г.В. Базовая математическая модель эталонной автоматизированной системы [Текст] / Г.В. Перминов, C.B. Родин, A.C. Дубровин // Общество, право, правосудие: история, теория, практика: сб. материалов межвузовской научно-практической конференции. Ч.2. - Воронеж: РАП, 2008-С. 271 - 275. (Перминовым Г.В. предложена модель и алгоритм оптимального управления контролем целостности в АДИС)
17. Перминов, Г.В. Декомпозиция автоматизированной дактилоскопической информационной системы Папилон согласно пятнадцатиуровневой модели ЭМЗАС [Текст] / Г.В. Перминов // Повышение эффективности средств обработки информации на базе математического моделирования. IX Всероссийская научно-техническая конференция. Сборник материалов- Тамбов: Тамбовское высшее военное авиационное инженерное училище радиоэлектроники,- 2009. - С. 183186..
18. Перминов, Г.В. Критерии качества функционирования сервиса контроля целостности как объекта управления [Текст] / Г.В. Перминов // Техника и безопасность объектов УИС-2008: сб. материалов всероссийской научно-практической конф. Ч. 1. - Воронеж: ВИ МВД России, 2008 - С. 122-128.
19. Перминов, Г.В. Особенности распределение количества уровневой информации, подлежащей контролю целостности в АДИС Папилон при различных дискреционных доступах [Текст] / Г.В. Перминов // Повышение эффективности средств обработки информации на базе математического моделирования: сб. материалов всероссийской научно-технической конф. Ч. 1. -Воронеж: ВИВТ, 2009-С. 152-158.
20. Перминов, Г.В. Разрешающее представление дискреционной политики безопасности эталонной модели автоматизированной информационной системы вневедомственной охраны на ЭМЗАС-сети. [Текст] / C.B. Родин, A.C. Дубровин, Г.В. Перминов и др. И Современные проблемы прикладной математики И математического моделирования: сб. материалов междунар. научной конф. Ч. 1. -Воронеж: ВФ ГТЭУ, 2009- С. 52. (Перминовым Г.В. лично разработана математическая модель дискреционной политики безопасности для АДИС).
Подписано в печать 15.05.2009. Формат 60х 84
Усл. печ. л. 0,93. Уч.-изд. л. 1,0. Тираж 100. Заказ № Типография Воронежского института МВД России, 394065, Воронеж, просп. Патриотов, 53
Оглавление автор диссертации — кандидата технических наук Перминов, Геннадий Вадимович
ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ.
ВВЕДЕНИЕ.
ГЛАВА 1. ОСНОВНЫЕ НАПРАВЛЕНИЯ СОВЕРШЕНСТВОВАНИЯ МОДЕЛЕЙ И АЛГОРИТМОВ УПРАВЛЕНИЯ ПРОЦЕССАМИ ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ
ДАКТИЛОСКОПИЧЕСКИХ ИНФОРМАЦИОННЫХ СИСТЕМАХ.
1.1 Анализ особенностей организации управления процессами защиты информации и требований к системе защиты информации в автоматизированных дактилоскопических информационных системах.
1.1.1 Структура и технология функционирования автоматизированных дактилоскопических информационных систем.
1.1.2 Основной понятийный аппарат АДИС.
1.1.3 Модели разграничения прав доступа и защита информации в автоматизированных дактилоскопических информационных системах.
1.2 Анализ современного состояния в области моделирования защиты информации в автоматизированных информационных системах.
1.2.1 Анализ современного состояния в области защиты информации в автоматизированных информационных системах.
1.2.2 ЭМЗАС, как идеализированная модель АИС, реализующая принципиально безопасную технологию циркуляции информации.
1.2.3 Критерии качества функционирования сервиса контроля целостности как объекта управления.
1.2.4 Задача организационно-технологического управления сервисом контроля целостности АДИС.
1.3 Цели и задачи исследования.
Введение 2009 год, диссертация по информатике, вычислительной технике и управлению, Перминов, Геннадий Вадимович
Актуальность темы: Для повышения эффективности борьбы с преступностью ОВД все активнее внедряют в свою повседневную деятельность современные технологии сбора, хранения, обработки и передачи информации, способствующие более эффективному раскрытию преступлений. В МВД внедрены автоматизированные дактилоскопические информационные системы (АДИС), целью создания которых является повышение результативности и эффективности использования дактилоскопических учетов путем проведения автоматизированных проверок на региональном уровне и на межрегиональном уровне. Это обеспечит более полное и оперативное решение информационных задач по раскрытию и расследованию преступлений, розыску преступников, установлению личности неизвестных граждан, неопознанных трупов.
Поэтому АДИС могут представлять интерес для криминогенных и террористических групп, профессиональный уровень которых постоянно растет. В связи с этим перед АДИС ставятся задачи повышения надежности их функционирования и особенно защиты информации (ЗИ).
Одной из важнейших задач обеспечения защиты информации является разработка моделей представления системы (процессов) защиты информации, которые на основе научно-методического аппарата, позволяли бы решать задачи разработки, эксплуатации и оценки эффективности системы защиты информации (СЗИ) для разрабатываемых и существующих автоматизированных информационных систем. Основной задачей таких моделей является научное обеспечение процесса разработки системы защиты информации за счет оценки эффективности принимаемых решений и выбора рационального варианта технической реализации системы защиты информации.
Таким образом, актуальностью темы диссертационного исследования является необходимость разработки математических моделей и алгоритмов функционирования автоматизированных дактилоскопических информационных систем, которые за счет интеграции защитных механизмов в процессы обработки дактилоскопической информации обеспечат недопущение уязвимостей.
Диссертационная работа выполнена на кафедре информационно-технического обеспечения органов внутренних дел Воронежского института МВД России в соответствии с приказом МВД России от 01.06.93 г. № 261 «О повышении эффективности экспертно-криминалистического обеспечения ОВД РФ» и научным направлением института -«Математическое и компьютерное моделирование (регистрационный номер 01.02.00 02951).
Цель и задачи исследования. Целью диссертационной работы является разработка математических моделей и алгоритмов функционирования автоматизированных дактилоскопических информационных систем, обеспечивающих недопущение уязвимостей (доступность, конфиденциальность, целостность) за счет интеграции защитных механизмов в процессы обработки дактилоскопической информации.
Для достижения поставленной цели предполагается решить следующие основные задачи:
1. Анализ существующих методов моделирования процессов, протекающих в автоматизированных дактилоскопических информационных системах, влияющих на защищенность информации.
2. Разработка математических моделей разграничения прав доступа в автоматизированных дактилоскопических информационных системах.
3. Разработка математических моделей политики безопасности для автоматизированных дактилоскопических информационных систем.
4. Разработка моделей и алгоритмов оценки качества функционирования сервиса контроля целостности в автоматизированных дактилоскопических информационных системах.
5. Разработка модели и алгоритма оптимального управления контролем целостности в автоматизированных дактилоскопических информационных системах.
6. Разработка комплекса проблемно-ориентированных программ комплексной оценки качества функционирования сервиса контроля целостности информации в автоматизированных дактилоскопических информационных системах.
Объект исследования - механизмы циркуляции и защиты информации в автоматизированных дактилоскопических информационных системах, эксплуатируемых в органах внутренних дел.
Предмет исследования - построение математических моделей и разработка алгоритмов функционирования автоматизированных дактилоскопических информационных систем, позволяющих за счет интеграции защитных механизмов в процессы обработки дактилоскопической информации, обеспечивать недопущение уязвимостей информации.
Для решения поставленных задач в работе использовались принципы системного подхода, теория принятия решений, теория вероятности, математическая статистика, теория конечных полумарковских процессов.
Научная новизна. При выполнении диссертационного исследования получены следующие основные результаты, характеризующиеся научной новизной:
1. Модель разграничения прав доступа в автоматизированных дактилоскопических информационных системах, построенная как частный случай эталонной модели защищенной автоматизированной системы, учитывающая структурную и функциональную составляющие процесса функционирования автоматизированных дактилоскопических информационных систем, отличающаяся интеграцией гибких механизмов защиты в процессы обработки дактилоскопической информации.
2. Математическая модель политики безопасности автоматизированных дактилоскопических информационных систем, отличающаяся детализацией и унификацией моделирования динамического и статического доступа к информации.
3. Модели и алгоритмы оценки качества функционирования сервиса контроля целостности информации в автоматизированных дактилоскопических информационных системах, отличающиеся учетом повышенных требований к оперативности функционирования этих систем.
4. Математическая модель и алгоритм оптимального управления контролем целостности в автоматизированных дактилоскопических информационных системах, отличающиеся выбором требуемого значения коэффициента контроля целостности, обеспечивающего максимальную оперативность функционирования этих систем при сохранении необходимого уровня целостности информации.
Практическая ценность работы связана с разработкой математических моделей и алгоритмов функционирования автоматизированных дактилоскопических информационных систем, которые за счет интеграции защитных механизмов в процессы обработки дактилоскопической информации, обеспечивают недопущение уязвимостей. На основе этих моделей и алгоритмов разработаны программные средства комплексной оценки и оптимизации качества функционирования этих защитных механизмов с учетом требований к оперативности функционирования автоматизированных дактилоскопических информационных систем по прямому назначению.
Разработанные инструментальные средства и математические модели защиты информации в автоматизированных дактилоскопических информационных системах внедрены в учебный процесс кафедры информатики и математики Краснодарского университета МВД России, в учебный процесс кафедры информационно-технического обеспечения ОВД Воронежского института МВД России, а также в учебный процесс кафедры информационной безопасности Воронежского института правительственной связи (филиала) Академии Федеральной службы охраны Российской Федерации.
Апробация работы. Основные положения и результаты диссертационной работы докладывались и обсуждались на следующих конференциях и семинарах: Международной научно-практической конференции «Обеспечение общественной безопасности в Центральном федеральном округе Российской Федерации» (Воронеж, 2007), Всероссийской научно-практической конференции «Охрана, безопасность и связь - 2007» (Воронеж, 2007), Международной научной конференции «Современные проблемы прикладной математики и математического моделирования» (Воронеж, 2007), Международной научно-практической конференции «Преступность в России: состояние, проблемы предупреждения и раскрытия преступлений» (Воронеж, 2008), Всероссийской научно-практической конференции курсантов, слушателей студентов, адъюнктов и соискателей «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2008), IX Всероссийская научно-техническая конференция «Повышение эффективности средств обработки информации на базе математического моделирования» (Тамбов, 2009).
Публикации. По теме диссертации опубликовано 16 печатных работ (11 статей, 5 материалов научных конференций) в том числе 5 работ опубликовано без соавторов.
Структура работы. Диссертационная работа состоит из введения, четырёх глав, заключения, списка литературы из 143 наименований и 6
Заключение диссертация на тему "Моделирование механизмов обеспечения защищенности информационных процессов в сфере обработки дактилоскопической информации"
4.3 Основные выводы по главе 4
1. С применением разработанного проблемно-ориентированного программного обеспечения, реализующего разработанные алгоритмы и процедуры организационно-технологического управления и реализации контроля целостности рабочей среды эталонной АДИС проведен вычислительный эксперимент для исследования свойств критерия динамической эффективности контроля целостности программной среды АДИС.
2. На основе данных, полученных в результате проведения вычислительного эксперимента сделаны соответствующие выводы в частности:
- о зависимости критерия динамической эффективности и математического ожидания времени реализации контроля целостности от параметра вида Kmax при различных распределениях контролируемой на целостность информации по уровням ЭМЗАС
- о влиянии характеристики тт, задающей требования к управлению критерием динамической эффективности, на зависимость его (критерия динамической эффективности) от уровневых параметров вида Ктах
- об изменении критерия динамической эффективности при варьировании уровневых параметров вида Ктах в различных диапазонах. А также зависимость математического ожидания времени реализации контроля целостности от уровневых параметров вида Ктах.
Проведенное исследование позволило выявить ряд закономерностей организационно-технологического управления сервисом контроля целостности эталонной АДИС. Достоверность и полнота результатов исследования подтверждается совпадением итогов экспериментов с ожидаемыми результатами.
ЗАКЛЮЧЕНИЕ
В результате выполнения диссертационной работы разработаны математические модели и алгоритмы функционирования автоматизированных дактилоскопических информационных систем, интегрирующие защитные механизмы в процессы обработки дактилоскопической информации и обеспечивающие недопущение уязвимостей обрабатываемой в них дактилоскопической информации. Получены следующие основные результаты:
1. Анализ существующих методов моделирования процессов, протекающих в автоматизированных дактилоскопических информационных системах (АДИС), влияющих на защищенность информации, позволил выявить невозможность разработки на базе существующих подходов неуязвимых технологий циркуляции информации в автоматизированных дактилоскопических информационных системах и необходимость разработки моделей, которые могли бы обеспечить недопущение уязвимостей.
2. Разработана математическая модель разграничения прав доступа в автоматизированных дактилоскопических информационных системах как частный случай эталонной модели защищенной автоматизированной системы, что позволило максимально учесть структурные и функциональные особенности автоматизированных систем данного класса.
3. Интеграция гибких механизмов защиты в процесс обработки информации, реализованная в модели разграничения прав доступа в автоматизированных дактилоскопических информационных системах, позволила обеспечить неуязвимость технологий циркуляции информации в этих системах.
4. Разработана математическая модель политики безопасности автоматизированных дактилоскопических информационных систем, что позволило детализировать процессы обработки информации и I унифицировать моделирование динамического и статического доступа к информации.
5. Разработана модель и алгоритм оценки качества функционирования сервиса контроля целостности информации в автоматизированных дактилоскопических информационных системах, что позволило учесть повышенные требования, предъявляемые к оперативности функционирования этих систем.
6. Разработана математическая модель и алгоритм оптимального управления контролем целостности в автоматизированных дактилоскопических информационных системах, что дает возможность выбирать коэффициент контроля целостности дактилоскопической информации, удовлетворяющий условию максимальной оперативности функционирования этих систем при сохранении требуемого уровня целостности информации.
7. Разработан комплекс проблемно-ориентированных программ комплексной оценки качества функционирования сервиса контроля целостности, что позволило выявить ряд закономерностей, проявляющихся при различных стратегиях управления данным сервисом.
8. Достоверность и полнота результатов исследования подтверждены численными экспериментами и совпадением итогов экспериментов с ожидаемыми результатами, а также внедрением результатов исследования в учебный процесс Краснодарского университета МВД России, в учебный процесс Воронежского института МВД России, а так же в учебный процесс Воронежского института правительственной связи (филиала) Академии Федеральной службы охраны Российской Федерации.
Библиография Перминов, Геннадий Вадимович, диссертация по теме Математическое моделирование, численные методы и комплексы программ
1. Азизов, А. М. Информационные системы контроля параметров технологических процессов Текст. / А. М. Азизов. Л. : Химия, 1989. — 328 с.
2. Айков, Д. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями Текст. / Д. Айков, К. Сейгер, У. Фонсторх ; перевод с англ. М. : Мир, 1999. - 351 с.
3. Алексеев, Л. Е. Алгоритмы защиты информации СЗИ НСД «Спектр-Z» Текст. / Л. Е. Алексеев, А. А. Молдовян, Н. А. Молдовян // Вопросы защиты информации. 2000. - № 3. - С. 63-68.
4. Анин, Б. Ю. Защита компьютерной информации Текст. / Б. Ю. Анин. СПб. : БХВ - Санкт-Петербург, 2000. - 384 с.
5. Анодина, Т. Г. Моделирование процессов в системе управления воздушным движением Текст. / Т. Г. Анодина, В. И. Мокшанов. М. : Радио и связь, 1993. - 264 с.
6. Антонюк, Б. Д. Информационные системы в управлении Текст. / Б. Д. Антонюк. М.: Радио и связь, 1986. - 240 с.
7. Аскеров, Т. М. Защита информации и информационная безопасность Текст. : учеб. пособие / Т. М. Аскеров ; под общ. ред. К. И. Курбакова. М. : Рос. экон. акад., 2001. - 387 с.
8. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий Текст. : руков. документ / Гостехкомиссия России. М. : Гостехкомиссия России, 2002.
9. Белкин, П. Ю. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных Текст. : учеб. пособие для вузов / П. Ю. Белкин, О. О. Михальский, А. С. Першаков [и др.]. М. : Радио и связь, 2000. - 168 с.
10. Борисов, А. Н. Обработка нечеткой информации в системах принятия решений Текст. / А. Н. Борисов, А. В. Алексеев, Г. В. Меркурьева [и др.]. М. : Радио и связь, 1989. - 304 с.
11. Брагг, Р. Система безопасности Windows 2000 Текст. / Р. Брагг. — М. : Изд. дом «Вильяме», 2001. 592 с.
12. Бухарев, Р. Г. Вероятностные автоматы Текст. / Р. Г. Бухарев. -Казань : Изд-во Казанского ун-та, 1977. 247 с.
13. Васильев, Ю. П. Информационные системы управления производством Текст. / Ю. П. Васильев. -М. : Прогресс, 1979. 351 с.г
14. Воробьев, В. Ф. Проектирование средств трассологической идентификации компьютерных преступлений Текст. / В. Ф. Воробьев, В. Г. Герасименко, В. Е. Потанин, С. В. Скрыль. Воронеж : Воронеж, ин-т МВД России, 1999.-136 с.
15. Галатенко, В. А. Информационная безопасность Текст. / В. А. Галатенко. М. : Финансы и статистика, 1997.-158с.
16. Галатенко, В. А. Основы информационной безопасности Текст. / В. А. Галатенко ; под ред. чл.-корреспондента РАН В. Б. Бетелина. М. : ИНТУИТ.РУ «Интернет-Университет Информационных Технологий», 2003.-280 с.
17. Гаценко, О. Ю. Защита информации. Основы организационного управления Текст./О. Ю. Гаценко. СПб. : Изд. Дом «Сентябрь», 2001. — 228 с.
18. Герасименко, В. А. Защита информации в автоматизированных системах обработки данных Текст. : в 2 кн. / В. А. Герасименко. М.: Энергоатомиздат, 1994.
19. Герасименко, В. А. Каталог каналов утечки информации в АСОД Текст. : метод, указания / В. А. Герасименко, Т. JT. Партыка. М.: ГКНТ, 1985. - 273 с.
20. Герасименко, В. А. Основы защиты информации Текст. / В. А. Герасименко,
21. A. А. Малюк. М. : Моск. инж.-физический ин-т, 1997. - 537 с.
22. Глушков, В. М. Кибернетика. Вопросы теории и практики Текст. /
23. B. М. Глушков. М. : Наука, 1986. - 488 с.
24. Глушков, В. М. Основы безбумажной информатики Текст. / В. М. Глушков. — М. : Наука. Гл. ред. физ.-мат. лит., 1982. — 52 с.
25. Глушков,В. М. Автоматизированные информационные системы Текст. /В. М.Глушков, А. А. Стогний,В.Н. Афанасьев.-М.: Знание, 1973.-64 с.
26. Голиусов, А. А. Методические основы проектирования программных систем защиты информации Текст. : учеб. пособие / А. А. Голиусов, А. С. Дубровин, В. В. Лавлинский, Е. А. Рогозин. Воронеж : Воронеж, ин-т радиоэлектроники, 2002. - 96 с.
27. Гончаревский, В. С. Автоматизированные системы управления войсками Текст. / В. С. Гончаревский, С. П. Присяжнюк. СПб. : ВИКУ имени А. Ф. Можайского, 1999. - 370 с.
28. ГОСТ 28.806-90. Качество программных средств. Термины и определения Текст. -М.: Изд-во стандартов, 1990.
29. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения Текст. М. : Изд-во стандартов, 1990.
30. ГОСТ 50.922-96. Стандартизованные термины и определения в области защиты информации Текст. — М.: Изд-во стандартов, 1996.
31. ГОСТ Р 50992-96. Защита информации. Основные термины и определения Текст. М.: Изд-во стандартов, 1996.
32. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения Текст. — М. : Изд-во стандартов, 1999.
33. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель Текст. М. : Изд-во стандартов, 2002.
34. ГОСТ Р ИСО/МЭК 15408-2-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности Текст. М. : Изд-во стандартов, 2002.
35. ГОСТ Р ИСО/МЭК 15408-3-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности Текст. М. : Изд-во стандартов, 2002.
36. Гостехкомиссия России. Руководство по разработке профилей защиты и заданий по безопасности (проект) Текст. М.: Гостехкомиссия России, 2002.
37. Руководство по регистрации профилей защиты (проект) Текст. : руков. документ / Гостехкомиссия России. М.: Гостехкомиссия России, 2002.
38. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации Текст. : руков. документ / Гостехкомиссия России. -М. : Воениздат, 1992.
39. Защита от несанкционированного доступа к информации. Термины и определения Текст. : руков. документ / Гостехкомиссия России. — М. : Воениздат, 1992.
40. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации Текст. : руков. документ / Гостехкомиссия России. М. : Воениздат, 1992.
41. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенностиот несанкционированного доступа к информации Текст. : руков. документ / Гостехкомиссия России. — М. : Воениздат, 1992.
42. Государственная система защиты информации. Система «Кобра» Текст. : техническая документация. — СПб. : Государственный научно-исследовательский институт моделирования интеллектуальных сложных систем, 1995. 70 с.
43. Грушо, А. А. Теоретические основы защиты информации Текст. / А. А. Грушо, Е. Е. Тимонина. — М. : Яхтсмен, 1996. 192 с.
44. Давыдов, Э. Г. Игры, графы, ресурсы Текст. / Э. Г. Давыдов. М. : Радио и связь, 1981. - 112 с.
45. Девянин, П. Н. Модели безопасности компьютерных систем Текст. : учеб. пособие для студ. высш. учеб. заведений / П. Н. Девянин. — М. : Издательский центр «Академия», 2005. 144 с.
46. Девянин, П. Н. Теоретические основы компьютерной безопасности Текст. : учеб. пособие для вузов / П. Н. Девянин, О. О. Михальский, Д. И.
47. Правиков и др.. М. : Радио и связь, 2000. — 192 с.
48. Доктрина информационной безопасности Российской Федерации Текст. : утверждена Президентом Российской Федерации 9 сент. 2000 г. // Российская газета 2000. - 28 сентября.
49. Дубровин, А. С. Комплекс моделей эталонной объектно-реляционной системы управления базами данных Текст. / А. С. Дубровин
50. Вестник Воронежского института МВД России. Воронеж : Воронеж, ин-т МВД России, 2007. -№ 2. - С. 146-151.
51. Дубровин, А. С. Эталонные политики безопасности экономических информационных систем Текст. / А. С. Дубровин // Материалы XLIV отчетной науч. конф. за 2005 год. В 3 ч. Ч. 2. Воронеж : Воронеж, гос. технол. акад., 2006. - С. 24.
52. Дубровин, А. С. Математическая модель оценки уязвимости состояний функционирования программных средств защиты информации
53. Текст. / А. С. Дубровин, Ю. Е. Дидюк, Е. А. Рогозин, В. И. Сумин // Материалы Всероссийской науч.-технической конф. 5 ЦНИИИ МО РФ : сб. науч. тр.-Воронеж : 5 ЦНИИИ МО РФ, 2002.-С. 125-131.
54. Дубровин, А. С. Количественные показатели оценки защищенности автоматизированных систем на основе использования структуры требований «Общих критериев» Текст. / А. С. Дубровин, М. В. Коротков, В. И. Сумин // Всероссийская науч.-практическая конф.
55. Современные проблемы борьбы с преступностью» : сб. материалов (радиотехнические науки). Воронеж : Воронеж, ин-т МВД России, 2004. - С. 56-57.
56. Дубровин, А. С. Информационная безопасность и защита информации в экономических информационных системах Текст. : учеб. пособие / А. С. Дубровин, М. Г. Матвеев, Е. А. Рогозин, В. И. Сумин. -Воронеж : Воронеж, гос. технол. акад., 2005. 292 с.
57. Дубровин, А. С. Программные способы защиты программного обеспечения в автоматизированных системах Текст. / А. С. Дубровин, Ю.
58. А. Мещеряков, В. В. Обухов, Е. А. Рогозин // Телекоммуникации. 2003. -№ 10.-С. 36-38.
59. Дубровин, А. С. Безопасность гиперпроцессов в эталонной модели защищенной автоматизированной системы Текст. / А. С. Дубровин, В. И. Сумин // Информация и безопасность. Воронеж : Воронеж, гос. техн. унт, 2006. - Вып. 1. - С. 70-77.
60. Завгородний, М. Г. Защита информации Текст. : учеб. пособие. В 4 ч. Ч. 1. Основы организации вычислительных процессов / М. Г. Завгородний, О. А. Попов, С. В. Скрыль, В. И. Сумин. Воронеж : Воронеж, высш. школа МВД России, 1997. — 100 с.
61. Заряев, А. В. Методическое обеспечение управления доступом пользователей к рабочей среде автоматизированных систем Текст. / А. В. Заряев, В. И. Сумин, И. И. Застрожнов, А. С. Дубровин, Е. А. Рогозин // Телекоммуникации. 2004. - № 2. - С. 39^14.
62. Застрожнов, И. И. Управление программной системой защиты информации при разграничении доступа к информационным ресурсам автоматизированных систем Текст. / И. И. Застрожнов, О. Ю. Макаров, Е.
63. A. Рогозин, А. С. Дубровин, А. В. Иванов // Проблемы обеспечения надежности и качества приборов, устройств и систем : межвузовский сб. науч. тр. Воронеж : Воронеж, гос. техн. ун-т, 2003. - С. 93-107.
64. Зацепина, С. А. Теория управления Текст. : учеб. пособие / С. А. Зацепина,Я. Е. Львович, В. Н. Фролов. -Воронеж: Воронеж, гос. ун-т, 1989. -200 с.
65. Зегжда, Д. П. Как построить защищенную информационную систему? Текст. / Д. П. Зегжда, А. М. Ивашко ; под ред. Д. П. Зегжды и В.
66. B. Платонова. СПб. : Мир и семья, 1997.
67. Зегжда, Д. П. Основы безопасности информационных систем Текст. / Д. П. Зегжда, А. М. Ивашко. М. : Горячая линия - Телеком, 2000.-452 с.
68. Зегжда, П. Д. Теория и практика обеспечения информационной безопасности Текст. / П. Д. Зегжда. М. : Яхтсмен, 1996. - 302 с.
69. Зима, В. М. Безопасность глобальных сетевых технологий Текст. / В. М. Зима, А. А. Молдовян,Н. А. Молдовян.-СПб.: БХВ-Петербург, 2001. -320 с.
70. Зима, В. М. Защита компьютерных ресурсов от несанкционированных действий пользователей Текст. : учеб. пособие / В. М. Зима, А. А. Молдовян, Н. А. Молдовян. СПб. : БХВ-Петербург, 1997. -189 с.
71. Калинин, М. О. Автоматизированный анализ выполнения правил политик безопасности в информационных системах Текст. : дис. . канд. техн. наук : 05.13.19 / Калинин Максим Олегович. СПб., 2003. - 150 с.
72. Каталог сертифицированных средств защиты информации Текст. / Гостехкомиссия России. — М. : Гостехкомиссия России, 1998. — 72 с.
73. Козленко JL, Информационная безопасность в современных системах управления базами данных.- КомпьютерПресс 3'2002
74. Колмогоров, А. Н. Элементы теории функций и функционального анализа Текст. / А. Н. Колмогоров, С. В. Фомин. — М. : Наука. Гл. ред. физ.-мат. лит., 1981. 544 с.
75. Коршунов, Ю. М. Математические основы кибернетики Текст. : учеб. пособие для вузов / Ю. М. Коршунов. М. : Энергия, 1980. - 424 с.
76. Костин, А. Е. Принципы моделирования сложных дискретных систем Текст. / А. Е. Костин. М. : Моск. ин-т электрон, техн., 1984.
77. Костин, А. Е. Организация и обработка структур данных в вычислительных системах Текст. : учеб. пособие для вузов / А. Е. Костин, В. Ф. Шаньгин. М. : Высш. шк., 1987. - 248 с.
78. Котов, В. Е. Сети Петри Текст. / В. Е. Котов. -М. : Наука, 1984.
79. Ш.Коул, Э. Руководство по защите от хакеров Текст. : перевод сангл. / Э. Коул. — М. : Издательский дом «Вильяме», 2002. 640 с.
80. Криницкий, Н. А. Автоматизированные информационные системы Текст. / Н. А. Криницкий, Г. А. Миронов, Г. Д. Фролов ; под ред. А. А. Дородницина. М. : Наука. Гл. ред. физ.-мат. лит., 1982. - 384 с.
81. ПЗ.Кристофидес, Н. Теория графов. Алгоритмический подход Текст. / Н. Кристофидес. М. : Мир, 1978.
82. Кулаков, А. Ф. Оценка качества программ ЭВМ Текст. / А. Ф. Кулаков. Киев : Техника, 1984. - 140 с.
83. Липаев, В. В. Системное проектирование программных средств, обеспечивающих безопасность функционирования информационных систем Текст. / В. В. Липаев // Информационные технологии. 2000. - № 11.
84. Люцарев, В. С. Безопасность компьютерных сетей на основе Windows NT Текст. / В. С. Люцарев, К. В. Ермаков, Е. Б. Рудный, И. В. Ермаков. М. : Издательский отдел «Русская Редакция» ТОО "Channel Trading Ltd.", 1998.-304 с.
85. Макаров, О. Ю. Методические основы развития программных средств защиты информации при создании автоматизированных систем Текст. / О. Ю. Макаров, Е. А. Рогозин, Ю. Е. Дидюк, А. С. Дубровин // Телекоммуникации. 2002. — № 9. - С. 46^18.
86. Малюк, А. А. Информационная безопасность : концептуальные и методологические основы защиты информации Текст. : учеб. пособие для вузов / А. А. Малюк. М. : Горячая линия - Телеком, 2004. - 280 с.
87. Мамиконов, А. Г. Достоверность, защита и резервирование информации в АСУ Текст. / А. Г. Мамиконов, В. В. Кульба, А. Б. Шелков. -М. : Энергоатомиздат, 1986.
88. Мафтик, С. Механизмы защиты в сетях ЭВМ Текст. : перевод с англ. / С. Мафтик. -М. : Мир, 1993. 216 с.
89. Мину М. Математическое программирование. Теория и алгоритмы Текст. / М. Мину ; перевод с фр. А. И. Штерна. — М. : Наука, 1990.-486 с.
90. Морозов, Н. П. Защита деловой информации для всех Текст. / Н. П. Морозов, С. Б. Чернокнижный. СПб. : ИД «ВЕСЬ», 2003. - 160 с.
91. Партыка, Т. JI. Информационная безопасность Текст. : учеб. пособие для студентов учреждений среднего проф. образования / Т. JI. Партыка, И. И. Попов. М. : ИНФРА-М, 2002. - 368 с.
92. Пранявичюс, Г. И. Модели и методы исследования вычислительных систем Текст. / Г. И. Пранявичюс. — Вильнюс : Мокслас, 1982.
93. Прохоров, А. А. Ранжирование показателей качества программных средств АСУ по степени значимости Текст. / А. А. Прохоров // Вопросы оборонной техники : науч.-технический сб. М. : ЦНИИИиТ-ЭИ, 1986.-С.20-25.
94. Расторгуев, С. П. Программные методы защиты информации в компьютерах и сетях Текст. / С. П. Расторгуев. М. : Яхтсмен, 1993. - 188 с.
95. Расторгуев, С. П. Искусство защиты и «раздевания» программ Текст. / С. П. Расторгуев, Н. Н. Дмитриевский. М. : Совмаркет, 1991.
96. Резников, Б. А. Анализ и оптимизация сложных систем. Планирование и управление в АСУ Текст. / Б. А. Резников : курс лекций. JI. : Изд-во ВИКИ имени А. Ф. Можайского, 1981. - 148 с.
97. Рогозин, Е. А. Моделирование и алгоритмизация процесса проектирования программных систем защиты информации Текст. : дис. . докт. техн. наук : 05.13.12 : защищена 21.04.06 / Рогозин Евгений Алексеевич. Воронеж, 2006. — 318 с.
98. Розен, В. В. Цель оптимальность — решения (математические модели принятия оптимальных решений) Текст. / В. В. Розен. - М. : Радио и связь, 1982.-168 с.
99. Свами, М. Графы, сети и алгоритмы Текст. / М. Свами, Тхуласираман. М. : Мир, 1984. - 455 с.
100. Семкин, С. Н. Основы информационной безопасности объектов обработки информации Текст. : науч.-практическое пособие / С. Н. Семкин, А. Н. Семкин. Орел, 2000. - 300 с.
101. Семко, Ю. Рынок систем безопасности. Тенденции и перспективы Текст. / Ю. Семко, А. Прохоров // Компьютер пресс. 2002. -ЖЗ.-С. 10-13.
102. Сертификация средств защиты информации. Сводные данные о выдаче сертификатов Гостехкомиссией России (по состоянию на 15 авг. 2002 г.) Текст. // Вопросы защиты информации. 2002. - Вып. 3(58). — С. 61-64.
103. Скляров, Д. В. Искусство защиты и взлома информации Текст. / Д. В. Скляров. СПб. : БХВ-Петербург, 2004. - 288 с.
104. Слепов, Б. С. Управление процессами использования информационных ресурсов Текст. / Б. С. Слепов, В. М. Чистяков. -Новосибирск : Наука, 1984. 235 с.
105. Сольницев, Р. И. Автоматизация проектирования систем автоматического управления Текст. : учеб. для вузов по спец. «Автоматика и упр. в техн. системах» / Р. И. Сольницев. — М. : Высш. шк., 1991.-335 с.
106. Спесивцев, А. В. Защита информации в персональных ЭВМ Текст. / А. В. Спесивцев, В. А. Ветер, А. Ю. Крутяков [и др.]. М. : Радио и связь, ВЕСТА, 1992.
107. Сумин, В. И. Комплексная оценка критериев качества функционирования перспективных программных систем защиты информации Текст. / В. И. Сумин, Е. А. Рогозин, И. И. Застрожнов, А. С.
108. Дубровин // Охрана и безопасность — 2003 : сб. материалов Всероссийской науч.-практической конф. Воронеж : Воронеж, ин-т МВД России, 2003.
109. Хоффман, JI. Дж. Современные методы защиты информации Текст. / JI. Дж. Хоффман. М. : Советское радио, 1980. - 363 с.
110. Шорин, В. Г. Системный анализ и системы управления Текст. / В. Г. Шорин. -М. : Знание, 1975.
111. Шураков, В. В. Обеспечение сохранности информации в автоматизированных системах обработки данных Текст. / В. В. Шураков. -М.: Финансы и статистика, 1985.
112. Щербаков, А. Ю. Введение в теорию и практику компьютерной безопасности Текст. / А. Ю. Щербаков. М. : Молгачева С. В., 2001. - 352 с.
113. Щербаков, А. Ю. Методы синтеза систем безопасности в распределенных компьютерных системах на основе создания изолированной программной среды Текст. : дис. . докт. техн. наук : 05.13.19 / Щербаков Андрей Юрьевич. М., 1997.
114. Юрген Т. Сто лет криминалистики Текст. — Москва, Издательство «Прогресс», 1974.- С. 440
115. Ярочкин, В. И. Безопасность информационных систем Текст. / В. И. Ярочкин. -М. : Ось-89, 1996. 320 с.
116. Ярочкин, В. И. Система безопасности фирмы Текст. / В. И. Ярочкин. 2-е изд. - М. : Ось-89, 1999. - 192 с.
-
Похожие работы
- Методы и алгоритмы обработки изображений в автоматизированных дактилоскопических идентификационных системах
- Математические модели и методы обработки цифровых дактилоскопических изображений
- Методы оценок защищенности распределенных информационных сетей
- Методы оценок защищенности распределенных информационных сетей
- Вероятностно-реляционные модели и алгоритмы обработки профиля уязвимостей пользователей при анализе защищенности персонала информационных систем от социоинженерных атак
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность