автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.18, диссертация на тему:Моделирование систем защиты информации в информационных системах вневедомственной охраны
Автореферат диссертации по теме "Моделирование систем защиты информации в информационных системах вневедомственной охраны"
На правах рукописи
МОДЕЛИРОВАНИЕ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ВНЕВЕДОМСТВЕННОЙ ОХРАНЫ
Специальности: 05.13.18 - математическое моделирование, численные
методы и комплексы программ 05.13.19 - методы и системы защиты информации, информационная безопасность
АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук
Воронеж - 2009
003472859
Работа выполнена на кафедре информационно-технического обеспечения органов внутренних дел Воронежского института МВД России.
Научный руководитель: доктор технических наук, профессор
Сумин Виктор Иванович
Официальные оппоненты: доктор технических наук, профессор
Дурденко Владимир Андреевич
доктор технических наук, профессор Овчинский Анатолий Семёнович
Ведущая организация: ФГУ Научно-исследовательский центр «Охрана»
МВД России
Защита диссертации состоится «24» июня 2009 года в 11:00 часов в аудитории № 213 на заседании диссертационного совета Д 203.004.01 по защите докторских и кандидатских диссертаций при Воронежском институте МВД России по адресу: 394065, г. Воронеж, пр. Патриотов, 53.
С диссертацией можно ознакомиться в библиотеке Воронежского института МВД России.
С текстом автореферата можно ознакомиться на официальном сайте Воронежского института МВД России: www.vimvd.ru в разделе "Главная" -"Научная работа" - "Диссертационные советы" - "Д 203.004.01".
Автореферат разослан «21» мая 2009 г.
Учёный секретарь
диссертационного совета
С.В. Белокуров
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность работы. Для повышения оперативности и эффективности реализации функций, возложенных на вневедомственную охрану (ВО), в деятельность её подразделений в последнее время. активно внедряются современные технологии сбора, хранения и обработки информации, которые формируют облик автоматизированной информационной системы вневедомственной охраны (АИСВО).
Наличие в АИСВО различной информации об охраняемых объектах, служебной информации, конфиденциальной информации приводит к тому, что нарушение её доступности, целостности или конфиденциальности может способствовать незаконному проникновению на охраняемые объекты и повлечь причинение ущерба как собственнику, так и подразделению ВО. Это порождает необходимость организации защиты циркулирующей в АИСВО информации путём построения эффективной системы её защиты.
На этапе разработки систем защиты информации (СЗИ) возникает необходимость моделирования этих систем, которое обеспечивало бы безопасную обработку информации циркулирующей в АИСВО, а также включало механизмы анализа эффективности функционирования. Исходя из этого, разрабатываемые модели должны реализовывать перспективный взгляд на защищённость информации, в котором такой подход трактуется как отсутствие в технологии циркуляции информации уязвимостей.
Этого можно добиться путём интеграции передовых математических формализмов защищенности информации в процесс разработки моделей СЗИ, что обеспечивает на уровне моделей недопущение уязвимостей и гибкость защитных механизмов.
Таким образом, актуальность темы исследования определяется необходимостью разработки комплекса моделей функционирования системы защиты информации, обеспечивающих отсутствие уязвимостей в технологии обработки информации, циркулирующей в АИСВО.
Диссертационная работа выполнена на кафедре информационно-технического обеспечения органов внутренних дел Воронежского института МВД России в соответствии с Концепцией национальной безопасности РФ, пунктом 43 плана НИР Воронежского института МВД России на 2007 год и научным направлением института - «Математическое и компьютерное моделирование (регистрационный номер 01.02.00 02951).
Цель и задачи исследования. Целью диссертационной работы является разработка математических моделей и алгоритмов процессов в АИСВО, обеспечивающих недопущение уязвимостей (целостности, конфиденциальности и доступности) за счёт интеграции защитных механизмов в математические модели обработки оперативных данных подразделений вневедомственной охраны.
Для достижения поставленной цели предполагается решить следующие основные задачи:
1. Анализ существующих методов моделирования процессов в АИСВО, влияющих на защищённость информации.
2. Разработка математической модели разграничения прав доступа в АИСВО.
3. Разработка математической модели политики безопасности (ПБ) АИСВО.
4. Разработка моделей и алгоритмов оценки качества функционирования сервиса контроля целостности (КЦ) информации АИСВО.
5. Разработка модели и алгоритма оптимального управления контролем целостности информации АИСВО.
6. Разработка комплекса проблемно ориентированных программ комплексной оценки качества функционирования сервиса контроля целостности информации в АИСВО.
Научная новизна. При выполнении диссертационного исследования получены следующие основные результаты, характеризующиеся научной новизной:
1. Математическая модель разграничения прав доступа к информации АИСВО, позволяющая интегрировать гибкие механизмы защиты в процесс обработки информации и учитывающая структурную и функциональную составляющие процесса функционирования АИСВО, отличающаяся использованием проблемно ориентированного математического аппарата ЭМЗ АС-сетей.
2. Математическая модель ПБ АИСВО, отличающаяся использованием неуязвимых технологий циркуляции информации на основе реализации гибких защитных механизмов.
3. Математические модели и алгоритмы оценки качества функционирования сервиса контроля целостности информации АИСВО, отличающиеся учётом повышенных требований к целостности информации, циркулирующей в АИСВО.
4. Математическая модель и алгоритм оптимального управления контролем целостности информации АИСВО, отличающиеся выбором коэффициента контроля целостности, обеспечивающего максимальную целостность информации при сохранении требуемого уровня эффективности функционирования.
Методы исследования. Для решения поставленных задач в работе использовались принципы системного подхода, теория принятия решений, математическая логика, математическое программирование, теория вероятности, математическая статистика, аппарат ЭМЗАС-сетей, теория конечных полумарковских процессов.
Практическая значимость работы заключается в исследовании и разработке математических моделей и алгоритмов функционирования АИСВО, обеспечивающих интеграцию защитных механизмов в математические модели обработки оперативных данных подразделений вневедомственной охраны, что гарантирует её безопасность. Разработаны программные средства комплексной
оценки и оптимизации качества функционирования сервиса КЦ, учитывающие повышенные требования к целостности информации в АИСВО.
Разработанные программные средства и математические модели внедрены в практическую деятельность управления ВО при ГУВД по Воронежской области, учебный процесс Воронежского института МВД России и Краснодарского университета МВД России.
Апробация работы. Основные положения и результаты диссертационной работы докладывались и обсуждались на следующих конференциях и семинарах: Международной научно-практической конференции «Обеспечение общественной безопасности в Центральном федеральном округе Российской Федерации» (Воронеж, 2007), Всероссийской научно-практической конференции «Охрана, безопасность и связь - 2007» (Воронеж, 2007), Всероссийской научно-практической конференции курсантов, слушателей, студентов, адъюнктов и молодых специалистов «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2007), Международной практической конференции «Преступность в России: состояние, проблемы предупреждения и раскрытия преступлений (Воронеж, 2008), Всероссийской научно-практической конференции курсантов, слушателей, студентов и соискателей «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2008), Всероссийской научно-технической конференции «Теория конфликта и её приложения» (Воронеж, 2008), Всероссийской научно-практической конференции «Техника и безопасность объектов УИС-2008» (Воронеж, 2008), Международной научной конференции «Современные проблемы прикладной математики и математического моделирования» (Воронеж, 2009).
Публикации. По теме диссертации опубликовано 19 печатных работ (5 статей, 14 материалов научных конференций), в том числе 4 работы опубликованы без соавторов. Основное содержание работы изложено в 19 публикациях.
Структура и объём работы. Диссертационная работа состоит из введения, четырёх глав, заключения, списка литературы из 141 наименований и приложений. Работа изложена на 185 страницах машинописного текста. Основной текст занимает 111 страниц, содержит 13 рисунков и 4 таблицы.
ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введении обоснована актуальность темы диссертационного исследования, определены цель, задачи, объект, предмет и методы исследования, показаны научная новизна и практическая значимость работы.
В первой главе проведён анализ современного состояния в области моделирования защиты информации в АИСВО, в рамках которого описаны существующие подходы к обеспечению информационной безопасности АИСВО, а также рассмотрены методы моделирования политик безопасности АИСВО. Выявлено, что существующие подходы к защищённости информации изначально допускают наличие уязвимостей, и, соответственно, построенные на
их основе методы защиты информации не могут обеспечить безопасность информации. Это привело к появлению перспективного взгляда на защищенную автоматизированную информационную систему как на систему, лишенную уязвимостей. Он противостоит концепции «навесного замка», объединяющей устаревший и современный взгляды, в соответствии с которой средства защиты представляют собой замок, навешиваемый на уязвимости, не устраняя их как таковые.
На основе анализа существующих моделей политики безопасности можно сделать вывод, что для моделирования систем защиты информации в АИСВО необходимо использовать новый аппарат моделирования, который объединяет гибкость дискреционных и безопасность мандатных моделей разграничения доступа. Таким аппаратом является аппарат ЭМЗАС-сетей.
Рассмотрена организация субъектного наполнения АИСВО, обеспечивающая безопасное межсубъектное взаимодействие, и определены подходы к формированию требований к подсистеме автоматизированного управления сервисом контроля целостности информации, циркулирующей в АИСВО, а также структурная схема комплексной оценки качества функционирования сервиса КЦ как объекта управления.
Вторая глава посвящена разработке математических моделей разграничения прав доступа и политики безопасности АИСВО обеспечивающих безопасную обработку информацию.
Типовая структура АИСВО рассмотрена с точки зрения эталонной модели защищённой автоматизированной системы (ЭМЗАС), что привело к декомпозиции её компонент на 15 уровней ЭМЗАС. Определены вероятные пользователи АИСВО, к которым отнесены: начальник отдела ВО, заместитель начальника отдела ВО по технике, заместитель начальника отдела ВО по экономике и тыловому обеспечению, старший инспектор инженер, старший инспектор охраны, инспектор охраны квартирной группы, инспектор инженер охраны, начальник пункта централизованной охраны (ПЦО), дежурный ПЦО, инспектор вооружения, инспектор материально-технического обеспечения и ассоциированные с ними роли (авторизации). На основе анализа должностных инструкций и функциональных обязанностей разработано дискреционное разграничение доступа для каждой роли.
На основе это разграничения определена информация объекта управления, используемая при работе монитора безопасности субъекта (МБС) и монитора безопасности объекта (МБО), которая организует безопасное межсубъектное взаимодействие в АИСВО.
Сформирован модульный состав, на основе которого разработана ЭМЗАС-сеть, являющаяся математической моделью разграничения прав доступа в АИСВО (рис. 1).
Политика безопасности определена как комплекс взаимосогласованных ПБ на ЭМЗАС-сети, к которому относятся: глобальная, локальная, дискреционная, уровневые дискреционные и локальные политики безопасности.
Математическая модель глобальной ПБ АИСВО О, на суперблоке В, „(/„) является математической моделью дискреционной ПБ информационного уровня П„7(В7 ,,(/„)) ЭМЗАС-сети и определяется как:
ПД57,з(^o)) = ^7№,з(/o)) = 2,,7<Й7ll</o),, (1)
где В7 ,з(/0) - суперблок ЭМЗАС-сети,Р,(ВТЛ,(10))- множество разрешающих позиций информационного уровня ЭМЗАС-сети, определяющееся как:
Р,(Я7.„(/<,)) = {До.',лгл,.1,.нА,а\а = ЪЫА = ЦОД^ = 1, ДО.,', ],...;„ = 1,К[0./,Л',.'4Л«, (2) где р[о./,.;2 73./д./5./б>а] - разрешающая позиция модуля с индексом I = О.г,аа ,/5 ,;6 авторизации а, А"[0./,]- количество модулей, подчинённых модулю с индексом 1 = 0./,.
шшиашшшаи
иЫЫи11Л1Л1>11!Л1Я1ШЫ
ВЕВВШШШПШ
0.
(ИоНоЫоМпЬМгЛ
Рис.]. ЭМЗАС-сеть АИСВО, реализующая математическую модель разграничения прав доступа
Для математического моделирования дискреционной и локальной ПБ АИСВО введены аналогичные понятия для ЭМЗАС-сети.
Разработана математическая модель единой дискреционной ПБ АИСВО ,,(/,), однозначно формирующаяся из отдельных моделей уровневых дискреционных ПБ, согласованных в соответствии с первым и вторым правилами согласования разрешенных позиций при формальном задании дискреционной ПБ на ЭМЗАС-сети.
где ndi - дискреционная ПБ 1-го уровня ЭМЗАС, а 2Р - множество всех подмножеств множества разрешающих позиций ЭМЗАС-сети.
Разработана математическая модель единой локальной ПБ АИСВО, объединяющей правила безопасного межсубъектного взаимодействия по всей АИСВО и определяющаяся как следующее множество:
П, = = {(/(к), a, r[/(«),aI>L € U, а = pv}, (4)
(.i
где Пл/ - локальная ПБ 1-го уровня ЭМЗАС, г[/(«),а] - взаимно согласованные признаки допустимости авторизации а в модуле и с индексом I.
Третья глава посвящена разработке математических моделей и алгоритмов оценки качества функционирования сервиса контроля целостности (КЦ) и оптимального управления КЦ информации АИСВО.
Сформирован комплекс критериев оценки качества функционирования сервиса КЦ, который можно разбить на две группы: статические (Еф -
функциональности, Ера - ресурсной агрессивности функционирования, Ефа -
функциональной агрессивности функционирования, Е^ - удобства
использования) и динамические (Еаф - адекватности функционирования, Ева -
временной агрессивности функционирования). В качестве критериев оптимизации рассмотрены динамические критерии.
Задача принятия решения при организационно-технологическом управлении КЦ АИСВО формализована как задача математического программирования следующим образом. Требуется выбрать из множества альтернатив А такую альтернативу а е А, чтобы было выполнено:
Еаф(а)->тах, (5)
Ева{а)> (6)
где £mjn ва - заданная согласно эксплуатационной документации на АИСВО постоянная.
При функционировании КЦ рассматривается вопрос варьирования на каждом i = l,/max -м уровне дискреционного доступа коэффициента контроля целостности K¡ определяемого как:
где Р)- объём информации, проверяемой на целостность на /-м уровне, а v¡ -объём информации, проверяемой на неизменность на /'-м уровне.
Введён вспомогательный критерий динамической эффективности Е[тт), определяемый как:
где гтах (гт) экспоненциально распределена со средним значением тт.
Динамические критерии АИСВО определены следующим образом:
Еаф = Р(К(сН) >К{Л)тт) = 1-р(т(Л)^тттаф) = 1-Е{ттаф)> (9)
Ева=Р(К(Л) *К(Л)т«.) = Р(Т(а) *гт<ква) = НТтва)- (!0)
Разработана стохастическая модель функционирования сервиса КЦ, позволяющая проводить оценку и анализ динамических критериев его качества функционирования. Коэффициент контроля целостности в ней рассматривается как:
К = Кп
(И)
где Ктгх - максимально предусмотренная величина коэффициента КЦ, а случайная величина распределённая по базовому закону.
Базовое распределение случайной величины задано однопараметрическим £ = при 0<6< 1, с плотностью (рис. 2), которая отражает приоритет в АИСВО целостности информации перед оперативностью.
/б (г)
о
Ъ 1
Рис. 2. Плотность базового распределения вероятности Для определения критерия динамической эффективности £(гт) для
каждого ¿ = 1,/тах вычисляется значение Ь, параметра Ь, определяется плотность базового распределения:
Определяется преобразование Лапласа как:
О, если Ь = 0.
(рб{у) = -
2у{\-е~Ьу)
Ыу-е~Ьу)
если Ъ > 0.
(12)
(13)
Определяется значения {^/тт) путём подстановки в (13) Значение критерия динамической эффективности вычисляется по формуле
. ^ "ШЛА . .
ЧТт)= п %Д7;/гт), ;=1
Разработанный алгоритм определения критерия динамической эффективности представлен на рис. 3.
Рис.3. Алгоритм определения критерия динамической эффективности
Разработана математическая модель оптимального управления контролем целостности информации АИСВО на основе комплексной оценки его качества функционирования.
Комплексная оценка качества функционирования КЦ осуществляется соответствующей подсистемой, в качестве входных данных к которой являются статистические данные о выполнении процедур КЦ модулей различных уровней ЭМЗАС. Эти данные предоставляются подсистемой регистрации и учета в виде списка (Л/, Ут, Кт, 1т), где М- количество зарегистрированных уровневых
процедур КЦ, т = Й°+\,М, Ут - объем контролируемой на целостность информации при т-й процедуре, Кт - коэффициент КЦ при т-й процедуре, % - момент времени начала т-й процедуры, гт - момент времени окончания т-й процедуры. Подсистема контроля качества функционирования сервиса КЦ сначала преобразует входные данные в статистические данные о КЦ в целом:
М , М
"общ = 2 Кт ■ Ут 'Т0бщ = 2 \}т - Щ ■ (15>
т=1 т=1
и
При пересчете величин у0дщ, To6uf с ростом М не нужно хранить все
наблюденные значения Vm, Кт, tm, т = \,М, так как вычисления можно проводить рекуррентно, выражая текущие значения (по результатам М наблюдений) через прошлые значения , (по результатам (М -1)
наблюдений) следующим образом:
"общ = %бщ + KM-VM, то6щ = %и< +tM - (16)
Рекуррентные формулы (18) используются вместо формул (17). Итак, статистические данные о КЦ должны накапливаться подсистемой контроля в виде величин %бщ, ■ В результате обработки этих данных, а
также величин КtM, Щ определяются по формулам (18) текущие значения величин v, т0(щ ■ На выходе подсистемы контроля определяется текущая оценка скорости проверки на неизменность информации:
с = "о6щ1тобщ- О7)
Кроме величины с исходными данными подсистемы принятия решений являются задаваемые администратором ЗИ в соответствии с разделом «Требования к подсистеме ЗИ от НСД» эксплуатационной документации на АИСВО величины V¡, i = l,/max, ттаф, ттва, Еттва.
Способ варьирования управляемыми параметрами задан однопараметрическим, при котором все управляемые параметры становятся заданными функциями единственного независимо варьируемого на промежутке [/штатах] параметра Р. Тогда динамические критерии оказываются
функциями двух переменных:Е = Е(тт,Р), Еаф = Еаф(ттаф,Р) = 1 -Е(ттаф,Р),
Ева=Ева{ттва,Р) = Е(ттва,Р), где величины ттаф, гтва измеряются в
безразмерных единицах. А задача принятия решения сводится к задаче математического программирования относительно переменной Р:
Е{Ттаф>р)-*т[ п. (18)
Е(,Ттва'Р) — ¿•minea • (19)
Так как функция Е{тт,Р) монотонна по Р при любых тт > О, то при
Е ( Ттва > ■''шах ) < ^min ва ■ (20)
решение Ропт не существует (некорректность исходных данных Ет¡nea, ттва), в противном случае решение существует и притом единственное:
|^min> если ^rninea - £(rmea>^min)'
* / ч / ч (21)
Р , если E\Tmea,Pmin)< Е^тва < Е{ттва,Ртзх).
Р*определяется как абсцисса точки пересечения графика критерия динамической эффективности и прямой Ет\пва.
Разработанный алгоритм оптимального управления сервисом КЦ АИСВО представлен на рис. 4.
(Начало)
ВВОД ИСХОДНЫХ ДЭНИаК
для подсистемы кющроля,,
<Си >
¡"'общ*
^т-М
й]—
[ с = *сбщ / Тс6щ .М = М, У^ = У общ . ^ = то6щ |
Г
Рис.4. Алгоритм оптимального управления сервисом КЦ в АИСВО
В четвёртой главе описана организация вычислительного эксперимента, проводимого для определения свойств динамических критериев качества функционирования сервиса контроля целостности как объекта управления. При проведении этого эксперимента используется разработанный комплекс проблемно-ориентированных программ (рис. 5).
Проведено исследование свойств качества функционирования сервиса контроля целостности АИСВО, на основе результатов которого сформулированы рекомендации, позволяющие выбирать исходные параметры вида Ет;пва,ттаф и хтва, существенно повышающие эффективность управления
сервисом контроля целостности информации АИСВО. Полученные в ходе вычислительных экспериментов результаты, в частности, доказали эффективность разработанных в ходе исследования моделей и алгоритмов.
^(фпфОЬМ ьмге^пческогамодеяиройаиия.уяравАС.нИ!! но»хро:ге>л цело стдас(н ииформ.1ц*н АИСВО ■ 1
: Задание уроеневых Париетров Ь - Задание процедуры ваоьировашя Задание вход»«« данных;...................
1™ Одинаковое эявчеже на все« урсвмяй Задание мемеисжо варырепого параметра Количество контро/»рувных уровней ЭМЗАС
Ч<лоне ида^х ! 0»*титъ } Очистить ! Залгнпе уровневых объемов контр-ой »«формации
Коэффициент **»»»альмое »качение ! '•! Уровв» ЭМЗАС иМ15
СвободгеЛчл»« ! Макотальное шачоие: -Р ■' Ко1»1чество уровнввой »«Фчжмцж
Среднее 5н»««е 1 Г Одинаковое дня всех уровней
Зад»*« уровиеелх париетоов Кпа> Зад.'«« характеристик сайт Значемх критерия дин. >ф-т
Г Олпчковое к***»* на все* уровнда ,- _ .
(_ , Копичество . 5 3 Г Посамть графически резуяьтат
'-к по ив г»Аа~ы* I Оистть
Коэффициент 1 О^сткть неходкие да»«ые : Покитъ результат;
Яаче»«еиип ! Информация о грогранне
СвободлАчлви ! 1
Значение Выход | 1 1
Рис. 5. Окно программы, предназначенной для расчета критерия динамической
эффективности
ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ
В результате выполнения диссертационной работы разработаны математические модели и алгоритмы процессов в автоматизированных информационных системах вневедомственной охраны, обеспечивающие недопущение уязвимостей (целостности, конфиденциальности и доступности) за счёт интеграции математических моделей обработки оперативных данных подразделений вневедомственной охраны и защитных механизмов. Получены следующие основные результаты:
1. Анализ существующих методов моделирования процессов в АИСВО, влияющих на защищённость информации, позволил выявить невозможность обеспечения на уровне моделей неуязвимости технологии циркуляции информации в АИСВО, что связано с вероятностным подходом к возможности реализации несанкционированного доступа к защищаемой информации.
2. Разработана математическая модель разграничения прав доступа к информации АИСВО, реализующая безопасную технологию циркуляции информации и учитывающая функциональные и структурные особенности автоматизированных информационных систем, используемых в подразделениях ВО.
3. Разработана математическая модель политики безопасности АИСВО, обеспечивающая соединение неуязвимости технологий циркуляции информации с гибкостью защитных механизмов.
4. Разработаны математические модели, позволяющие осуществить оценку качества функционирования сервиса контроля целостности информации АИСВО, учитывающие повышенные требования, предъявляемые к целостности информации, циркулирующей в ней.
5. На основе математических моделей разработаны алгоритмы оценки качества функционирования сервиса контроля целостности информации АИСВО.
6. Разработаны математические модели и алгоритмы оптимального управления контролем целостности информации АИСВО, характеризующиеся
выбором максимального коэффициента контроля целостности при условии сохранения требуемого уровня эффективности функционирования АИСВО по прямому назначению.
7. Создан комплекс проблемно-ориентированных программ комплексной оценки качества функционирования сервиса контроля целостности АИСВО, позволяющий находить оптимальные управленческие решения, обеспечивающие приоритет требований к защищённости информации при гарантированности необходимого уровня функционирования АИСВО по прямому назначению.
8. Результаты диссертационного исследования внедрены в деятельность управления ВО при ГУВД Воронежской области, учебный процесс Воронежского института МВД России и Краснодарского университета МВД России.
ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ
Статья, опубликованная в издании, определённом ВАК РФ, по научной специальности диссертационной работы:
1. Родин, C.B. Формализация деятельности организационной системы на основе целевых установок [Текст] / C.B. Родин, А. В. Мишин, М.В. Питолин, С.А. Лебедев // Вестник Воронежского государственного технического университета. Воронеж. - 2007. - Том 3. - № 11. - С. 165-170. (Родиным C.B. лично определены модель и алгоритм управления КЦ информации организационной системы с учётом её целевых установок).
Другие публикации:
2. Родин, C.B. Системный подход, используемый при разработке информационных структур ОВД [Текст] / C.B. Родин, В.И. Сумин, Г.В. Перминов // Обеспечение общественной безопасности в Центральном федеральном округе Российской Федерации: сб. материалов междунар. научно-практической конф. Ч. 4. - Воронеж: ВИ МВД России, 2007- С. 36 - 37. (Родиным C.B. лично разработана методика формирования структуры информационного обеспечения подразделений ВО).
3. Родин, C.B. Уровни эталонной объектно-реляционной СУБД [Текст] / C.B. Родин, A.C. Дубровин, Г.В. Перминов // Обеспечение общественной безопасности в Центральном федеральном округе Российской Федерации: сб. материалов междунар. научно-практической конф. Ч. 4. - Воронеж: ВИ МВД России, 2007- С. 83 - 88. (Родиным C.B. лично предложено понятие слоя ЭМЗАС-сети и описаны его свойства).
4. Родин, C.B. Способы задания слоистой структуры ЭМЗАС-сети [Текст] / C.B. Родин, Г.В. Перминов // Охрана, безопасность и связь - 2007: сб. материалов всероссийской научно-практической конф. Ч. 1. - Воронеж: ВИ МВД России, 2008- С. 128 - 130. (Родиным C.B. лично разработан способ задания слоистой структуры ЭМЗАС-сети методом её разбиения).
5. Родин, C.B. Слоистая структура ЭМЗАС-сети [Текст] / В.И. Сумин, C.B. Родин, Г.В. Перминов, A.C. Дубровин // Вестник Воронежского института
МВД России. - 2007. -№ 1. - С. 153-158. (Родиным C.B. лично разработана модель оптимального управления КЦ автоматизированной информационной системы с использованием слоистой структуры её ЭМЗАС-сети).
6. Родин, C.B. Уровни эталонной СУБД третьего поколения [Текст] / C.B. Родин, A.C. Дубровин, Г.В. Перминов, A.C. Дерябин // Современные проблемы прикладной математики и математического моделирования: сб. материалов второй междунар. науч. конф. - Воронеж, 2007- С. 64 - 65. (Родиным C.B. лично предложена модель политики безопасности для базы данных АИСВО).
7. Родин, C.B. Проектирование автоматизированной информационной системы отдела ВО с точки зрения ЭМЗАС [Текст] / C.B. Родин, В.И. Сумин // Преступность в России: состояние, проблемы предупреждения и раскрытия преступлений: сб. материалов междунар. практической конф. Ч. 2. - Воронеж: ВИ МВД России, 2008 - С. 35 - 40. (Родиным C.B. лично разработана структура АИСВО с позиций эталонной модели защищенной автоматизированной информационной системы).
8. Родин, C.B. Анализ автоматизированной дактилоскопической информационной системы МВД с точки зрения эталонной модели защищенной автоматизированной информационной системы [Текст] / C.B. Родин, Г.В. Перминов // Преступность в России: состояние, проблемы предупреждения и раскрытия преступлений: сб. материалов междунар. практической конф. Ч. 2. -Воронеж: ВИ МВД России, 2008- С. 145 - 151. (Родиным C.B. лично разработаны методы декомпозиции компонентов автоматизированных информационных систем по 15 уровням ЭМЗАС).
9. Родин, C.B. Построение структуры проектирования СЗИ для систем проектирования производственных и управленческих моделей и проектирования управленческих моделей системы управления [Текст] / C.B. Родин, Т.Е. Смоленцева // Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем: сб. материалов всероссийской научно-практической конференции - Воронеж: ВИ МВД России, 2008 - С. 86 - 88. (Родиным C.B. лично разработан подход к проектированию системы управления СЗИ).
10.Родин, C.B. Базовая математическая модель эталонной автоматизированной системы вневедомственной охраны [Текст] / C.B. Родин, A.C. Дубровин, Г.В. Перминов // Общество, право, правосудие: история, теория, практика: сб. материалов межвузовской научно-практической конференции. 4.2. - Воронеж: РАП, 2008.- С. 271 - 275. (Родиным C.B. разработана математическая модель разграничения доступа в АИСВО).
11. Родин, C.B. Модель разграничения доступа автоматизированной дактилоскопической информационной системы Папилон [Текст] / C.B. Родин, Г.В. Перминов, А.Н. Быковский // Общество, право, правосудие: история, теория, практика: сб. материалов межвузовской научно-практической конференции. Ч. 2. - Воронеж: РАП, 2008 - С. 266 - 271. (Родиным C.B. лично предложена методика разработки математических моделей разграничения доступа в автоматизированных информационных системах на основе аппарата ЭМЗАС-сетей).
12.Родин, C.B. Средства обнаружения уязвимостей сетей и их классификация [Текст] / C.B. Родин, Г.В. Перминов, A.A. Рогожин // Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем: сб. материалов всероссийской научно-практической конференции. - Воронеж: ВИ МВД России, 2007 - С. 92 - 93. (Родиным C.B. лично разработана классификация средств обнаружения уязвимостей АИСВО, а также проведён анализ методов моделирования процессов защиты информации автоматизированных информационных систем).
13.Родин, C.B. Проектирование автоматизированной информационной системы отдела вневедомственной охраны с точки зрения ЭМЗАС в условии конфликта [Текст] / C.B. Родин, В.И. Сумин // Теория конфликта и её приложения: сб. материалов 5-й всероссийской научно-технической конференции. Ч. 1. - Воронеж: ВИ МВД России,2008,- С. 383-388. (Родиным C.B. лично разработано объектно-субъектное наполнение АИСВО, отвечающее требованиям ЭМЗАС).
14.Родин, C.B. Базовый математический аппарат проблемно-ориентированной теории моделирования эталонных автоматизированных систем вневедомственной охраны [Текст] / C.B. Родин, A.C. Дубровин // Техника и безопасность объектов УИС-2008: сб. материалов всероссийской научно-практической конф. Ч. I. - Воронеж: ВИ ФСИН России. 2008 - С. 152-158. (Родиным C.B. лично предложена классификация элементарных сетей).
15.Родин, C.B. Разрешающее представление дискреционной политики безопасности эталонной модели автоматизированной информационной системы вневедомственной охраны на ЭМЗАС-сети [Текст] / C.B. Родин, A.C. Дубровин, Г.В. Перминов и др. // Современные проблемы прикладной математики и математического моделирования: сб. материалов междунар. научной конф. Ч. 1. - Воронеж: ВФ ГТЭУ, 2009- С. 52. (Родиным C.B. лично разработана математическая модель дискреционной ПБ АИСВО).
16. Родин, C.B. Математическое моделирование политики безопасности автоматизированной информационной системы вневедомственной охраны [Текст] / C.B. Родин// Вестник Воронежского института МВД России. - 2009. -№ 1.-С. 174-181.
17.Родин, C.B. Построение математической модели дискреционной политики безопасности автоматизированной информационной системы вневедомственной охраны [Текст] / C.B. Родин // Повышение эффективности средств обработки информации на базе математического моделирования: сб. материалов девятой всероссийской научно-технической конф. 4.1. - Тамбов. -2009.- С. 500-506.
18.Родин, C.B. Исследование характеристик времени жизни конечных полумарковских процессов, используемых для анализа функционирования сервиса контроля целостности [Текст] / C.B. Родин// Вестник Воронежского института ФСИН России. - 2009.-№ 1.-С. 115-121.
19.Родин, C.B. Оценка качества функционирования сервиса контроля целостности информации в информационной системе вневедомственной охраны [Текст] / C.B. Родин // 6-й выпуск межвузовского сборника научных
трудов «Моделирование систем и информационные технологии». - Воронеж: ВИВТ, 2009 - С. 182-185.
Подписано в печать . .09. Формат 60х 84 ^
Усл. печ. л. 0,93. Уч.-изд. л. 1,0. Тираж 80. Заказ № ' Типография Воронежского института МВД России, 394065, Воронеж, просп. Патриотов, 53
Оглавление автор диссертации — кандидата технических наук Родин, Сергей Владимирович
ВВЕДЕНИЕ.
ГЛАВА 1. АНАЛИЗ ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В
ПОДРАЗДЕЛЕНИЯХ ВНЕВЕДОМСТВЕННОЙ ОХРАНЫ И ТЕНДЕНЦИИ
ЕЕ РЕШЕНИЯ.
1.1 Пути совершенствования АИСВО с позиции повышения защищенности её информации.
1.2 Анализ современного состояния в области моделирования защиты информации в АИСВО.
1.2.1 Анализ современного состояния защиты информации в АИСВО. 14 1.2.2. Анализ современного состояния в области моделирования политики безопасности АИСВО.
1.3 Общий подход к моделированию защищенной АИСВО.
1.4 Организация субъектного наполнения АИСВО.
1.5 Подходы к заданию требований к подсистеме автоматизированного управления сервисом контроля целостности информации циркулирующей в АИСВО.
1.5.1 Структурная схема управления сервисом контроля целостности рабочей среды АИСВО.
1.5.2 Структурная схема управления сервисом контроля целостности информации эталонной АИСВО.
1.5.3 Критерии качества функционирования сервиса контроля целостности как объекта управления.
Введение 2009 год, диссертация по информатике, вычислительной технике и управлению, Родин, Сергей Владимирович
Актуальность темы. Для повышения оперативности и эффективности реализации функций, возложенных на вневедомственную охрану (ВО), в деятельность её подразделений, в последнее время, активно внедряются современные технологии сбора, хранения и обработки информации, которые формируют облик автоматизированной информационной системы вневедомственной охраны (АИСВО).
Наличие в АИСВО различной информации об охраняемых объектах, служебной информации, конфиденциальной информации приводит к тому, что нарушение её доступности, целостности или конфиденциальности может способствовать незаконному проникновению на охраняемые объекты и повлечь причинение ущерба как собственнику, так и подразделению ВО. Это порождает необходимость организации защиты циркулирующей в АИСВО информации путём построения эффективной системы её защиты.
На этапе разработки систем защиты информации (СЗИ) возникает необходимость моделирования этих систем, которое обеспечивало безопасную обработку информации циркулирующей в АИСВО, а также включало механизмы произведения анализа эффективности функционирования. Исходя из этого, разрабатываемые модели должны реализовывать перспективный взгляд на защищённость информации, в котором такой подход трактуется как отсутствие в технологии циркуляции информации уязвимостей.
Этого можно добиться путём интеграции передовых математических формализмов защищенности информации в процесс разработки моделей СЗИ, что обеспечивает на уровне моделей недопущение уязвимостей и гибкость защитных механизмов.
Таким образом, актуальность темы исследования определяется необходимостью разработки комплекса моделей функционирования системы защиты информации обеспечивающих отсутствие уязвимостей в технологии обработки информации циркулирующей в АИСВО.
Диссертационная работа выполнена на кафедре информационно-технического обеспечения органов внутренних дел Воронежского института МВД России в соответствии с Концепцией национальной безопасности РФ, пунктом 43 плана НИР Воронежского института МВД России на 2007 год и научным направлением института - «Математическое и компьютерное моделирование» (регистрационный номер 01.02.00 02951).
Цель и задачи исследования. Целью диссертационной работы является исследование и разработка математических моделей и алгоритмов процессов в (функционирования) АИСВО обеспечивающих недопущение уязвимостей (целостности, конфиденциальности и доступности) за счёт интеграции * защитных механизмов в математических моделей обработки оперативных данных подразделений вневедомственной охраны.
Для достижения поставленной цели предполагается решить следующие основные задачи:
1. Анализ существующих методов моделирования процессов в АИСВО влияющих на защищённость информации.
2. Разработка математической модели разграничения прав доступа в АИСВО.
3. Разработка математической модели ПБ АИСВО.
4. Разработка моделей и алгоритмов оценки качества функционирования сервиса контроля целостности информации АИСВО.
5. Разработка модели и алгоритма оптимального управления контролем целостности информации АИСВО.
6. Разработка комплекса проблемно-ориентированных программ комплексной оценки качества функционирования сервиса контроля целостности информации в АИСВО.
Объект исследования - системы защиты информации автоматизированных информационных систем ВО.
Предмет исследования - разработка математических моделей систем защиты информации АИСВО.
Методы исследования. Для решения поставленных задач в работе использовались принципы системного подхода, теория принятия решений, математическая логика, математическое программирование, теория вероятности, математическая статистика, аппарат ЭМЗАС-сетей, теория конечных полумарковских процессов.
Научная новизна. При выполнении диссертационного исследования получены следующие основные результаты, характеризующиеся научной новизной:
• Математическая модель разграничения прав доступа к информации АИСВО позволяющая интегрировать гибкие механизмы защиты в процесс обработки информации и учитывающая структурную и функциональную составляющие процесса функционирования АИСВО, отличающаяся использованием проблемно ориентированного математического аппарата ЭМЗАС-сетей.
• Математическая модель ПБ АИСВО отличающаяся использованием неуязвимых технологий циркуляции информации на основе реализации гибких защитных механизмов.
• Математические модели и алгоритмы оценки качества функционирования сервиса контроля целостности информации АИСВО, отличающиеся учётом повышенных требований к целостности информации циркулирующей в АИСВО.
• Математическая модель и алгоритм оптимального управления контролем целостности информации АИСВО, отличающиеся выбором коэффициента контроля целостности обеспечивающего максимальную целостность информации при сохранении требуемого уровня эффективности функционирования.
Практическая значимость исследования заключается в построении эталонной модели защищенной автоматизированной информационной системы вневедомственной охраны реализующей безопасную циркуляцию информации, которая может служить основой при построении защищенной АИСВО. Разработаны алгоритмы и программные средства, реализованные в комплексе проблемно-ориентированных программ комплексной оценки качества функционирования сервиса контроля целостности информации, как объекта организационно-технологического управления в идеализированных автоматизированных информационных системах, используемых в подразделениях ВО.
Апробация работы. Основные положения • и результаты диссертационной работы докладывались и обсуждались на следующих конференциях и семинарах: Международной научно-практической конференции «Обеспечение общественной безопасности в Центральном федеральном округе Российской Федерации» (Воронеж, 2007), Всероссийской научно-практической конференции «Охрана, безопасность и связь - 2007» (Воронеж, 2007), Всероссийской научно-практической конференции курсантов, слушателей, студентов, адъюнктов и молодых специалистов «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2007), Международной практической конференции «Преступность в России: состояние, проблемы предупреждения и раскрытия преступлений (Воронеж, 2008), Всероссийской научно-практической конференции курсантов, слушателей, студентов и соискателей «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2008), Всероссийской научно-технической конференции «Теория конфликта и её приложения» (Воронеж, 2008), Всероссийской научно-практической конференции «Техника и безопасность объектов УИС-2008» (Воронеж,
2008), Международной научной конференции «Современные проблемы прикладной математики и математического моделирования» (Воронеж,
2009).
Публикации. По теме диссертации опубликовано 19 печатных работ (5 статей, 14 материалов научных конференций), в том числе 4 работы опубликованы без соавторов. Основное содержание работы изложено в 19 публикациях.
Структура работы. Диссертационная работа состоит из введения, четырёх глав, заключения, списка литературы из 141 наименований и 4 приложений. Работа изложена на 185 страницах машинописного текста Основной текст занимает 111 страниц, содержит 13 рисунков и 4 таблицы.
Заключение диссертация на тему "Моделирование систем защиты информации в информационных системах вневедомственной охраны"
4.3 Основные выводы четвёртой главы
1. Создано программное обеспечение реализующее алгоритмы оценки качества функционирования сервиса КЦ информации АИСВО и позволяющее проводить расчёты по исследованию эффективности управления контролем целостности.
2. Разработанное математическое и программное обеспечение внедрены в деятельность управления ВО при ГУВД Воронежской области, учебный процесс Воронежского института МВД России и Краснодарского университета МВД России.
Заключение
В результате выполнения диссертационной работы разработаны математические модели и алгоритмы процессов в автоматизированных информационных систем вневедомственной охраны, обеспечивающие недопущение уязвимостей (целостности, конфиденциальности и доступности) за счёт интеграции математических моделей обработки оперативных данных подразделений вневедомственной охраны и защитных механизмов. Получены следующие основные результаты:
1. Анализ существующих методов моделирования процессов в АИСВО влияющих на защищённость информации позволил выявить невозможность обеспечения на уровне моделей неуязвимости технологии циркуляции информации в АИСВО, что связано с вероятностным подходом к возможности реализации несанкционированного доступа к защищаемой информации.
2. Разработана математическая модель разграничения прав доступа к информации АИСВО реализующая безопасную технологию циркуляции информации и учитывающая функциональные и структурные особенности автоматизированных информационных систем используемых в подразделениях ВО.
3. Разработана математическая модель политики безопасности АИСВО обеспечивающая соединение неуязвимости технологий циркуляции информации с гибкостью защитных механизмов.
4. Разработаны математические модели позволяющие осуществить оценку качества функционирования сервиса контроля целостности информации АИСВО, позволяющие учесть повышенные требования предъявляемые к целостности информации циркулирующей в ней.
5. На основе математических моделей разработаны алгоритмы оценки качества функционирования сервиса контроля целостности информации АИСВО.
6. Разработаны математические модели и алгоритмы оптимального управления контролем целостности информации АИСВО, характеризующиеся выбором максимального коэффициента контроля целостности при условии сохранения требуемого уровня эффективности функционирования АИСВО по прямому назначению.
7. Создан комплекс проблемно-ориентированных программ комплексной оценки качества функционирования сервиса контроля целостности информации АИСВО, позволяющий находить оптимальные управленческие решения, обеспечивающие приоритет требований к защищённости информации при гарантированности необходимого уровня функционирования АИСВО по прямому назначению.
8. Результаты диссертационного исследования внедрены в деятельность управления ВО при ГУВД Воронежской области, учебный процесс Воронежского института МВД России и Краснодарского университета МВД России.
114
Библиография Родин, Сергей Владимирович, диссертация по теме Математическое моделирование, численные методы и комплексы программ
1. Азизов, А. М. Информационные системы контроля параметров технологических процессов Текст. / А. М. Азизов. - J1. : Химия, 1989. -328 с.
2. Айков, Д. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями Текст. / Д. Айков, К. Сейгер, У. Фонсторх; перевод с англ. -М. : Мир, 1999. — 351 с.
3. Алексеев, JI. Е. Алгоритмы защиты информации СЗИ НСД «Спектр-Z» Текст. / JI. Е. Алексеев, А. А. Молдовян, Н. А. Молдовян// Вопросы защиты информации. 2000. — № 3. - С. 63-68.
4. Анодина, Т. Г. Моделирование, процессов в системе управления воздушным движением Текст. / Т. Г. Анодина, В. И. Мокшанов. М. : Радио и связь, 1993.-264 с.
5. Антонюк, Б. Д. Информационные системы в управлении Текст. / Б. Д. Антонюк. М. : Радио и связь, 1986. - 240 с.
6. Багаев, М. А. Методические основы управления доступом пользователей к информационным ресурсам автоматизированных систем Текст. / М. А. Багаев, А. С. Дубровин, И. И. Застрожнов, Е. А. Рогозин // Информация и безопасность. 2003. - № 2. - С. 156-158.
7. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий Текст.' : руков. документ / Гостехкомиссия России. — М; : Гостехкомиссия России, 2002.
8. Брагг, Р. Система безопасности Windows 2000 Текст. / Р. Брагг. -М. : Изд. дом «Вильяме», 2001. 592 с.
9. Бухарев, Р. Г. Вероятностные автоматы Текст. / Р. Г. Бухарев. -Казань : Изд-во Казанского ун-та, 1977. 247 с.
10. Бухарев, Р. Г. Основы теории вероятностных автоматов Текст. / Р. Г. Бухарев. М. : Наука, Гл. ред. физ.-мат. лит, 1985. - 288 с.
11. Васильев, Ю. П. Информационные системы управления производством Текст. / Ю. П. Васильев. М. : Прогресс, 1979. - 351 с.
12. Гаценко, О. Ю. Защита информации. Основы организационного управления Текст. / О. Ю. Гаценко. СПб. : Изд. Дом «Сентябрь», 2001. -228 с.
13. Герасименко, В. А. Защита информации в автоматизированных системах обработки, данных Текст. : в 2 кн. / В. А. Герасименко. М: : Энергоатомиздат, 1994.
14. Герасименко, В. А. Каталог каналов утечки информации в АСОД Текст. : метод, указания / В. А. Герасименко, Т. JI. Партыка. М. : ГКНТ, 1985.-273 с.
15. Герасименко, В. А. Каталог программных средств защиты информации от несанкционированного доступа в АСОД Текст. : метод, указания / В. А. Герасименко, Т. Л. Партыка. М. : ГКНТ, 1984. - 214 с.
16. Герасименко, В. А. Основы защиты информации Текст.» / В. А. Герасименко, А. А. Малюк. -М. : Моск. инж.-физический ин-т, 1997. 537 с.
17. Глушков, В. М. Кибернетика. Вопросы теории и практики Текст. / В. М. Глушков. М. : Наука, 1986. - 488 с.
18. ГОСТ Р ИСО/МЭК 15408-3-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности Текст. М. : Изд-во стандартов, 2002.
19. Гостехкомиссия России. Руководство по разработке профилей защиты и заданий по безопасности (проект) Текст. М. : Гостехкомиссия России, 2002.
20. Грушо, А. А. Теоретические основы защиты информации Текст. / А. А. Грушо, Е. Е. Тимонина. М. : Яхтсмен, 1996. - 192 с.
21. Давыдов, Э. Г. Игры, графы, ресурсы Текст. / Э. Г. Давыдов. М. : Радио и связь, 1981. - 112 с.
22. Девянин, П. Н. Модели безопасности компьютерных систем Текст. : учеб. пособие для студ. высш. учеб. заведений / П. Н. Девянин. М. : Издательский центр «Академия», 2005. - 144 с.
23. Девянин, П. Н. Теоретические основы компьютерной безопасности Текст. : учеб. пособие для вузов / П. Н. Девянин, О. О. Михальский, Д. И. Правиков и [др.]. М. : Радио и связь, 2000. - 192 с.
24. Дейт, К. Дж. Введение в системы баз данных Текст. / К. Дж. Дейт; перевод с англ. 8-е изд. - М. : Издательский дом «Вильяме», 2005. - 1328 с.
25. Денисов, А. А. Информационные основы управления Текст. / А. А. Денисов. JI. : Энергоатомиздат, 1983. - 72 с.
26. Денисов, В. И. Основы организации защиты информации в компьютерных сетях Текст. : учеб. пособие / В. И. Денисов, В. В. Лавлинский, А. Н. Обухов, В. Е. Потанин, С. В. Скрыль. Воронеж : Воронеж, ин-т МВД России, 1999. - 172 с.
27. Джордж, Ф. Основы кибернетики: перевод с англ. Текст. / Ф. Джордж. -М. : Радио и связь, 1984.
28. Дидюк, Ю. Е. Оптимизация структуры и состава систем защиты информации в автоматизированных системах управления Текст. / Ю. Е. Дидюк, А. С. Дубровин, О. Ю. Макаров, Е. А. Рогозин // Телекоммуникации. -2003.-№2.-С. 38-40.
29. Дидюк, Ю. Е. Основные этапы и задачи проектирования систем защиты информации в автоматизированных системах Текст. / Ю. Е. Дидюк, А. С. Дубровин, О. Ю. Макаров, Ю. А. Мещеряков, А. В. Марков, Е. А. Рогозин // Телекоммуникации. — 2003. № 2. - С. 29-33.
30. Доктрина информационной безопасности Российской Федерации Текст. : утверждена Президентом Российской Федерации 9 сент. 2000 г. // Российская газета 2000. - 28 сентября.
31. Дубровин, А. С. Аналитическое моделирование сетей связи с коммутацией сообщений Текст. / А. С. Дубровин // Техника средств связи. Сер. Техника радиосвязи : науч.-техн. сб. Воронеж : ВНИИС, 1992. - Вып.5.-С. 92-103.
32. Дубровин, А. С. Безопасность гиперпроцессов в эталонной модели защищенной автоматизированной системы Текст. / А. С. Дубровин, В. И. Сумин // Информация и безопасность. Воронеж : ВГТУ, 2006. Вып. 1. - С. 70-77.
33. Дубровин, А. С. Информационная безопасность и защита информации в экономических информационных системах Текст. : учеб. пособие / A. CI Дубровин, М. Г. Матвеев, Е. А. Рогозин, В. И. Сумин. -Воронеж, гос. технол. акад. Воронеж, 2005. — 292 с.
34. Дубровин, А. С. Комплекс моделей эталонной объектно-реляционной системы управления базами данных Текст. / А. С. Дубровин // Вестник Воронежского института МВД России. Воронеж : Воронеж, ин-т МВД России, 2007. - № 2. - С. 146-151.
35. Дубровин, А. С. Программные способы защиты программного обеспечения в автоматизированных системах Текст. / А. С. Дубровин, Ю. А. Мещеряков, В. В. Обухов, Е. А. Рогозин // Телекоммуникации. 2003. - № 10.-С. 36-38.
36. Дубровин, А. С. Эталонные политики безопасности экономических информационных систем Текст. / А. С. Дубровин // Материалы XLIV отчетной научной конференции за 2005 год : В^ 3 ч. -Воронеж : Воронеж, гос. технол. акад., 2006. Ч. 2. С. 24.
37. Дубровин, А. С. Модели и алгоритмы автоматизированного управления подсистемой контроля целостности в системах защиты информации Текст.: дис. . канд. тех. наук / А. С. Дубровин; Воронежский институт МВД России. Воронеж, 2003. - 137 с.
38. Завгородний, М. Г. Защита информации Текст. : учеб. пособие. В 4 ч. Ч. 1. Основы организации вычислительных процессов / М. Г. Завгородний, О. А. Попов, С. В. Скрыль, В. И. Сумин. Воронеж : Воронеж, высш. школа МВД России, 1997. — 100 с.
39. Завгородний, М. Г. Защита информации Текст. >учеб. пособие. В 4 ч. Ч. 2. Основы организации защиты информации в ЭВМ / М. Г. Завгородний, О. А. Попов, С. В. Скрыль, В. И. Сумин. Воронеж : Воронеж, высш. школа МВД России, 1997. - 130 с.
40. Заряев, А. В. Методическое обеспечение управления доступом пользователей к рабочей среде автоматизированных систем Текст. / А. В. Заряев, В. И. Сумин, И. И. Застрожнов, А. С. Дубровин, Е. А. Рогозин // Телекоммуникации. 2004. — № 2. - С. 39^14.
41. Захаров, В. Н. Системы управления. Задание. Проектирование. Реализация Текст. / В. Н. Захаров, Д. А. Поспелов, В. Е. Хазацкий. М. : Энергия, 1977.-424 с.
42. Захаров, Г.П. Методы исследования сетей передачи данных Текст. / Г. П. Захаров. М. : Радио и связь, 1982.
43. Зацепина, С. А. Теория управления Текст. : учеб. пособие / С. А. Зацепина, Я. Е. Львович, В. Н. Фролов. Воронеж : Воронеж, гос. ун-т, 1989. - 200 с.
44. Защита от несанкционированного доступа к информации. Термины и определения Текст. : руков. документ / Гостехкомиссия России. -М. : Воениздат, 1992.
45. Зегжда, Д. П. Как построить защищенную информационную систему? Текст. / Д. П. Зегжда, А. М. Ивашко ; под ред. Д. П. Зегжды и В. В. Платонова. СПб. : Мир и семья, 1997.
46. Зегжда, П. Д. Теория и практика обеспечения информационной безопасности Текст. / П. Д. Зегжда. М. : Яхтсмен, 1996. - 302 с.
47. Калинин, М. О. Автоматизированный анализ выполнения правил политик безопасности в информационных системах Текст. : дис. . канд. техн. наук : 05.13.19 / Калинин Максим Олегович. СПб., 2003. - 150 с.
48. Карповский, Е. Я. Оценка показателей качества программных средств с использованием лингвистических переменных Текст. / Е. Я. Карповский, С. А. Чижов // УС и М. 1987. - № 2. - С. 17-19.
49. Кельтон, В. Имитационное моделирование. Классика CS Текст. / В. Кельтон, А. Лоу. 3-е изд. - СПб. : Питер ; Киев : Издательская группа BHV, 2004. - 847 с.
50. Колмогоров, А. П. Элементы теории функций и функционального анализа Текст. / А. Н. Колмогоров, С. В. Фомин. М. : Наука. Гл. ред. физ.-мат. лит., 1981.-544 с.
51. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации Текст. : руков. документ / Гостехкомиссия России. М. : Воениздат, 1992.
52. Липаев, В. В. Качество программного обеспечения Текст. / В. В. Липаев. М. : Финансы и статистика, 1983. - 250 с.
53. Липаев, В. В. Отладка сложных программ Текст. / В. В. Липаев. -М. : Энергоатомиздат, 1993.
54. Липаев, В. В. Системное проектирование программных средств, обеспечивающих безопасность функционирования информационных систем Текст. / В. В. Липаев // Информационные технологии. 2000. - № 11.
55. Мафтик, С. Механизмы защиты в сетях ЭВМ Текст. : перевод с англ. / С. Мафтик. М. : Мир, 1993. - 216 с.
56. Мину М. Математическое программирование. Теория и алгоритмы Текст. / М. Мину ; перевод с фр. А. И. Штерна. М. : Наука, 1990. - 486 с.
57. Морозов, Н. П. Защита деловой информации для всех Текст. / Н. П. Морозов, С. Б. Чернокнижный. СПб. : ИД «ВЕСЬ», 2003. - 160 с.
58. Приказ МВД РФ от 17 сентября 2005 г. «Об организационно-штатной работе в подразделениях вневедомственной охраны при органах внутренних дел Российской федерации».
59. Рогозин, Е. А. Моделирование и алгоритмизация процесса проектирования программных систем защиты информации Текст. : дис. . докт. техн. наук : 05.13.12 : защищена 21.04.06 / Рогозин Евгений Алексеевич. Воронеж, 2006. - 318 с.
60. Родин, С.В. Слоистая структура ЭМЗАС-сети Текст. / В.И. Сумин, С.В. Родин, Г.В. Перминов, А.С. Дубровин // Вестник Воронежского института МВД России.-2007.-№ 1.-С. 153-158.
61. Родин, С.В. Способы задания слоистой структуры ЭМЗАС-сети Текст. / С.В. Родин, Г.В. Перминов // Охрана, безопасность и связь 2007:' ' 127сб. материалов; всероссийской: научногпрактической конф; Ч; Г. — Воронеж: ВИ МВД России, 2008.-С. 128- 130.
62. Родин, С.В. Исследование характеристик времени жизни конечных полумарковских процессов, используемых для анализа функционирования сервиса контроля целостности Текст. / С.В1. Родин// Вестник Воронежского института ФСИН России. 2009. -№ 1. - С. 115-121.
63. Родин, С.В. Математическое моделирование политики безопасности автоматизированной информационной системы вневедомственной охраны Текст. / С.В. Родин// Вестник Воронежского института МВД России. — 2009. —№ 1. С. 174-181.
64. Розен, В. В; Цель оптимальность - решения (математические модели принятия оптимальных решений) Текст. / В. В. Розен. - М. : Радио и связь,.1982. - 168 с.
65. Руководство по регистрации профилей защиты (проект) Текст. : руков. документ / Гостехкомиссия России. М. : Гостехкомиссия России, 2002.
66. Свами, М. Графы, сети и алгоритмы Текст. / М. Свами, Тхуласираман. М. : Мир, 1984. - 455 с.
67. Семкин, С. Н. Основы информационной безопасности объектов обработки информации Текст. : науч.-практическое пособие / С. Н. Семкин, А. Н. Семкин. Орел, 2000. - 300 с.
68. Семко, Ю. Рынок систем безопасности. Тенденции и перспективы Текст. / Ю. Семко, А. Прохоров // Компьютер пресс. 2002. - №3. - С. 1013.
69. Сертификация средств защиты информации. Сводные данные о выдаче сертификатов Гостехкомиссией России (по состоянию на 15 авг. 2002 г.) Текст. // Вопросы защиты информации. 2002. - Вып. 3(58). - С. 61-64.
70. Смирнов, С.Н. Безопасность систем баз данных Текст. /С.Н. Смирнов. М.: Гелиос АРВ, 2007. -352 с.
71. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации Текст. : руков. документ / Гостехкомиссия России. — М. : Воениздат, 1992.
72. Сумин, В. И. Метод формализации процесса анализа алгоритма работы средств защиты информации Текст. / В. И. Сумин, О. Ю. Макаров, С. А. Вялых, Е. А. Рогозин, В. А. Хвостов, А. С. Дубровин // Телекоммуникации. 2002. - № 1. - С. 40-42.
73. Табак, Д. Оптимальное управление и математическое программирование Текст. : перевод с англ. / Д. Табак,,Б. Куо. М. : Наука, гл. ред. физ.-мат. лит., 1975. - 280 с.
74. Уолкер, Б. Дж. Безопасность ЭВМ1 и организация их защиты Текст. : перевод с англ. / Б. Дж. Уолкер. М. : Связь, 1980.
75. Хопкрофт, Д. Э. Введение в теорию автоматов; языков и^ вычислений Текст. / Д. Э. Хопкрофт, Р. Мотвани, Д. Д. Ульман. М. : Изд. дом «Вильяме», 2002. — 528 с.
76. Хоффман, JI: Дж. Современные методы защиты информации Текст. / JI. Дж. Хоффман. -М. : Советское радио, 1980. 363 с.
77. Щербаков, А. Ю. Введение в теорию-и практику компьютерной» безопасности Текст.'/ А. Ю. Щербаков. М. : Молгачева С. В., 2001. - 352 с.
78. Щербаков, А. Ю. Введение в теорию и практику компьютерной безопасности Текст. / А. Ю. Щербаков. М. : Молгачева С. В., 2001. - 352 с.
79. Щербаков, А. Ю. Введение в теорию и практику компьютерной безопасности Текст. / А. Ю. Щербаков. М. : Молгачева С. В., 2001. - 352 с.
80. Ярочкин, В. И. Безопасность информационных систем Текст. / В. И. Ярочкин. М. : Ось-89, 1996. - 320 с.
81. Bell D.E., LaPadula L.J. Secure Computer Systems: Unified Exposition and Multics Interpretation. Bedford, Mass.: MITRE Corp., 1976. - MTR-2997 Rev. 1.
82. Database Security / Castano S., Fugini M.G., Martella G., Samarati P. -Addison Wesley Publishing Company, ACM Press, 1995. P. 456.
83. Frank J., Bishop M. Extending The Take-Grant Protection System. -Department of Computer Science. University of California at Davis, 1984.
84. Harrison M., Ruzzo W. Monotonic protection systems / In DeMillo R., Dobkin D., Jones A., Lipton R., editors // Foundation of Secure Computation. -New York: Academic Press, 1978. P. 337-365.
85. Harrison M., Ruzzo W., Ullman J. Protection in operating, systems. Communication of ACM, 19(8): 461-471, August 1976.
86. Lipton R., Snyder L. On synchronization and Security. In DeMillo R., Dobkin D., Jones A., Lipton R., editors, Foundation of Secure Computation. -New York: Academic Press, 1978. P. 367-385.
87. McLean J., John D. The Specification and Modeling of Computer Security. Computer. Vol. 23, No. 1, Jan. 1990.
88. Sandhu R. The typed access matrix model. In Proceeding of the IEEE Symposium on Research in Security and Privace. Oakland, С A, May 1992. - P. 122-136.
89. ИНФОРМАЦИОННОЕ НАПОЛНЕНИЕ УРОВНЕВЫХ ОБЪЕКТОВ УПРАВЛЕНИЯ
90. Определяет доступ администратора к АИСВО. Администратор предоставляет пользователям полномочия. В результате пользователь становится уполномоченным (авторизованным) пользователем.
91. Информация объекта управления касающаяся работы монитора безопасности субъекта
-
Похожие работы
- Имитационное моделирование системы централизованной охраны с учетом динамических изменений ее параметров
- Моделирование и алгоритмизация процесса проектирования и управления подразделениями вневедомственной охраны
- Экспертно-статистический метод оценки характеристик информационно-измерительных систем
- Математические модели для оценки эффективности деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации
- Разработка программно-аппаратных средств на базе нечетких методов моделирования для повышения эффективности функционирования систем централизованной охраны
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность