автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.18, диссертация на тему:Моделирование взаимодействия систем защиты информации вычислительных сетей с внешней средой

кандидата технических наук
Лавлинский, Валерий Викторович
город
Воронеж
год
2002
специальность ВАК РФ
05.13.18
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Моделирование взаимодействия систем защиты информации вычислительных сетей с внешней средой»

Оглавление автор диссертации — кандидата технических наук Лавлинский, Валерий Викторович

ВВЕДЕНИЕ.

ГЛАВА Г ОСОБЕННОСТИ МОДЕЛИРОВАНИЯ ДИНАМИКИ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ С КОМПЛЕКСОМ СРЕДСТВ ЗАЩИТЫ.

1.1. Анализ современных подходов при оценке безопасности информации в вычислительных сетях со средствами защиты.

1.2. Анализ научно-методического аппарата по оценке динамической безопасности информации в вычислительных сетях со средствами защиты.

1.3. Анализ конфликта процессов взаимодействия системы защиты информации и системы «злоумышленник».

1.4. Анализ методов решения задач при взаимодействии системы защиты информации и системы «злоумышленник» на этапе функционирования вычислительной сети.

1.5. Анализ состояния математического и программного обеспечения оценки динамической безопасности информации в вычислительных сетях со средствами защиты.

1.6. Выводы, цель и задачи исследования.

ГЛАВА 2. СИСТЕМНОЕ МОДЕЛИРОВАНИЕ ВЗАИМОДЕЙСТВИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ С СИСТЕМОЙ «ЗЛОУМЫШЛЕННИК» ПРИ ВЫБРАННОЙ ПОЛИТЖЕ БЕЗОПАСНОСТИ

2.1. Общая модель функционирования системы защиты информации и системы «злоумышленник» при выбранной политике безопасности.

2.2. Теоретико-множественный подход в структурном моделировании систем защиты информации.

2.3. Теоретико-множественная модель функционирования системы защиты информации при выбранной политике безопасности.

2.4. Математическая модель устойчивого взаимодействия системы защиты информации и системы «злоумышленник» в вычислительных сетях с комплексом средств защиты.

2.5. Выводы.

ГЛАВА 3. ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ И ЧИСЛЕННЫЕ МЕТОДЫ РЕШЕНИЯ МАТЕМАТИЧЕСКОЙ МОДЕЛИ ВЗАИМОДЕЙСТВИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ И СИСТЕМЫ «ЗЛОУМЫШЛЕННИК» ПРИ ВЫБРАННОЙ ПОЛИТИКЕ БЕЗОПАСНОСТИ.

3.1. Экспериментальное моделирование процесса исследования функций преодоления комплекса средств защиты информации в вычислительных сетях.

3.1.1. Экспериментальное моделирование по преодолению комплекса средств защиты информации в вычислительных сетях.

3.1.2. Имитационная модель формирования зависимостей преодоления средств защиты в вычислительных сетях.

3.2. Численный метод решения математической модели взаимодействия системы защиты информации и системы «злоумышленник».

3.3. Обобщенное решение математической модели взаимодействия системы защиты информации и системы «злоумышленник».

3.4. Выводы.

ГЛАВА 4. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ МОДЕЛЕЙ ВЗАИМОДЕЙСТВИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ И СИСТЕМЫ «ЗЛОУМЫШЛЕННИК» ПРИ ВЫБРАННОЙ ПОЛИТИКЕ БЕЗОПАСНОСТИ.

4.1. Пакет прикладных программ «Модели».

4.2. Пример реализации программного обеспечения взаимодействия системы защиты информации и системы «злоумышленник» при выбранной политике безопасности.

4.3. Выводы.

Введение 2002 год, диссертация по информатике, вычислительной технике и управлению, Лавлинский, Валерий Викторович

При решении многих практических задач очень часто приходится иметь дело с объектами, имеюш;ими сложный, непредсказуемый характер поведения. К одним из таких объектов исследования можно отнести системы заш;иты информации (СЗИ), находяш;иеся в современных вычислительных сетях на базе электронно-вычислительных машин (ЭВМ). Функциональным назначением любой СЗИ является обеспечение безопасности информации, находящейся в вычислительных сетях [41]. Эффективность функционирования систем защиты информации определяется как свойствами самих СЗИ, так и свойствами внешней среды, под которой понимается множество источников угроз безопасности информации [41].

Это приводит к тому, что поведение СЗИ и их развитие происходит в условиях неопределенности, связанных с взаимодействием с внешней средой и определяемых прежде всего целенаправленной поведенческой деятельностью человека (группы лиц) по несанкционированному доступу (НСД) к информации. Под несанкционированным доступом понимается доступ к информации при ее обработке программно-техническими средствами без разрешения, используя возможности этих средств [41].

В дальнейшем под внешней средой будем понимать случайную или преднамеренную деятельность людей, которая может привести к нарушению безопасности информации [41] или к НСД, и называть системой «злозлЛлыш-ленник» (СЗЛ).

Противоположность целей между системой защиты информации и системой «злоумышленник» приводит к антагонистическому характеру взаимодействия процессов, обеспечивающих функциональное назначение каждой системы и протекающих в реальном времени. Параметры, определяющие протекание этих процессов, практически сложно измерить, зафиксировать и чаще всего конфиденциальны; набор управляющих параметров, позволяющих осуществить натурный эксперимент, без нарушения прав интеллектуальной собственности в соответствии с Законом РФ «Об информации, информатизации и защите информации» 1995г., ограничен. Традиционные подходы к анализу и моделированию взаимодействия системы защиты информации и системы «злоумышленник», как правило, не приводят к желаемым результатам, что снижает эффективность мероприятий, направленных на совершенствование развития СЗИ.

При этом возникает задача исследования процессов взаимодействия СЗИ и СЗЛ с целью снижения неопределенности поведения этих процессов и представления такого взаимодействия в виде целостного поведения систем: защиты информации и «злоумышленник».

Существующие подходы [27, 30, 32, 50, 66, 76, 94, 117] к описанию взаимодействия СЗИ и СЗЛ базируются на анализе элементарных ситуаций и действующих в них закономерностей. Применение таких подходов к сложным системам (в силу нелинейности систем высокого порядка, отсутствия наглядности представления конечного результата, возрастание неустойчивости получаемого результата и т.п.) приводит к тому, что становится невозможным получить свойство целого, исследуя его части [69]. В связи с этим возникают проблемные вопросы, по разработке моделей взаимодействия СЗИ и СЗЛ при выбранной политике безопасности информации (ПБИ) на основе нетрадиционных подходов их описания с применением теорий нелинейных и открытых систем (далее для простоты изложения взаимодействие СЗИ и СЗЛ при выбранной политике безопасности будем называть системой ПБИ). Под политикой безопасности понимается набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение защищаемой информации [53].

Для этого необходимо учитывать факторы или зависимости, влияющие на современный характер развития системы ПБИ (территориальная разнесенность абонентов вычислительных сетей, возможность объединения нескольких «злоумыпшенников» для достижения одной цели, снижение эффективности контроля доступа к информации в вычислительной сети за счет возрастания количества ее абонентов и т.д.), а также оценивать устойчивость процессов, протекающих в системе ПБИ. Под устойчивостью системы ПБИ будем понимать свойство системы защиты информации, которое определяет способность СЗИ к длительному поддержанию ее основной (целевой) функции вне зависимости от изменения внешних воздействий со стороны СЭЛ.

Несмотря на многообразие средств защиты (СЗ) информации, включаемых в СЗИ, а также средств воздействия (СВ), используемых СЗЛ, условий их функционирования и взаимодействия, можно выделить общие для них свойства, наиболее существенными из которых являются старение и обновление СЗ и СВ. Кроме этого, такими же свойствами обладает сама защищаемая информация со своими дополнительными свойствами концентрации и рассеяния. Существующие методы изучения изменения этих свойств от времени и сложности СЗ и СВ в настоящее время носят описательный характер [21, 28, 32, 50]. При этом возникает задача экспериментального моделирования, позволяющая найти аналитические зависимости данных процессов, учитывая их динамику.

Обработка ползАенных на основе экспериментального моделирования статистических данных дает возможность разработки пакета прикладных профамм (ППП), для воспроизведения результатов эксперимента на основе имитационного моделирования и использования их при численных методах решения задачи нелинейной динамики.

Существование ненулевой вероятности невыполнения системой защиты информации своей целевой функции приводит к тому, что все элементы СЗИ обязаны реагировать на изменение СЗЛ и должны менять в соответствии с этим свою поведенческую тактику и стратегию, что является важной и актуальной задачей управления функционированием СЗИ в условиях антагонистического взаимодействия с СЗЛ.

В связи с этим первостепенное значение приобретают системные исследования при изучении взаимодействия системы защиты информации с внешней средой и определение условий устойчивости процессов, протекающих в системе ПБИ.

Диссертационная работа выполнена на кафедре математического моделирования информационных и технологических систем Воронежской государственной технологической академии в рамках госбюджетной НИР (№ гос. регистрации 01960007318) по теме № 1.6.2 «Моделирование, выбор и принятие решений в структурно-параметрическом представлении функционирования многоцелевых систем применительно к теории конфликта» (№ гос. регистрации 01.2001.16818), а также на кафедре «Автоматизированные системы управления» Воронежского военного института радиоэлектроники в рамках плановой НИР по заказу МО РФ «Перехват-1» (№ гос. регистрации 12.2001.20021).

Цель работы: разработка и исследование математических моделей устойчивого взаимодействия систем защиты информации вычислительных сетей с внешней средой с учетом динамики их развития в условиях конфликта и неопределенности, обеспечивающих построение инструментальных средств в виде математического и программного обеспечения предметных автоматизированных систем.

Для достижения цели исследования предлагается решение следующих задач:

1. Системное моделирование, декомпозиция и синтез взаимодействия СЗИ и СЭЛ при выбранной политике безопасности.

2. Построение теоретико-множественной модели функционирования СЗИ при выбранной политике безопасности, позволяющую с системных позиций исследовать свойства устойчивости процессов, протекающих при взаимодействии СЗИ в зависимости от возмущений, генерируемых СЗЛ.

3. Построение математической модели устойчивого взаимодействия

СЗИ и СЭЛ в вычислительных сетях.

4. Разработка имитационной модели формирования множеств аналитических зависимостей старения и обновления СЗ и СВ, обеспечивающих решение математической модели устойчивого взаимодействия СЗИ и СЗЛ в вычислительных сетях.

5. Разработка инструментальных средств в виде математического и программного обеспечения предметной автоматизированной системы.

6. Апробация результатов работы на конкретных примерах взаимодействия СЗИ и СЗЛ в вычислительных сетях и внедрение их в практику при реализациях систем защиты информации.

Методы исследования. Выполненные теоретические и экспериментальные исследования базируются на использовании теорий систем, множеств, графов, теории открытых систем, теории нелинейных динамических систем, теории автоматического регулирования. Общей методологической основой является системный подход.

Научная новизна. Разработаны модели целенаправленного структурного и параметрического синтеза и анализа устойчивого взаимодействия СЗИ с внешней средой:

- предложена структурная модель взаимодействия СЗИ и СЗЛ на основе максимальной неопределенности результатов их поведения, что дает возможность определять систему ПБИ с имеющимися в ней источниками угроз безопасности информации равновероятно перекрытыми средствами защиты;

- предложена модель механизма целенаправленного формирования показателей «параметрической сложности» СЗ и СВ с учетом динамики их развития, позволяющий рассматривать вариации развития структур систем ПБИ на основе оценки свойств устойчивости процессов функционирования СЗИ в зависимости от возмущений, генерируемых СЗЛ;

- разработана математическая модель процессов взаимодействия СЗИ и СЗЛ, учитывающая динамические свойства старения, обновления, концентрации и рассеяния информации, СЗ и СВ на основе диссипативности этих процессов;

- на основе математического моделирования темпов старения и обновления СЗ и СВ получены аналитические зависимости, отличающиеся учетом непрерывности во времени и снижающие неопределенность их поведения при взаимодействии СЗИ и СЗЛ;

- выявлены специфические законы преодоления множества однотипных средств защиты системой «злоумышленник» на основе экспериментального моделирования и формирования плотностей распределения этих зависимостей, определяемое способностью СЗЛ самообучаться, ее начальным потенциалом и скоростью изменения ее возможностей;

- определены границы устойчивости взаимодействия СЗИ и СЗЛ в условиях неопределенности и реального времени с применением моделирования показателей «параметрической сложности» СЗ и СВ.

Практическая значимость. Разработаны инструментальные средства в виде предметно-ориентированных моделей, алгоритмов и 111111, которые позволяют исследовать поведение взаимодействия СЗИ и СЗЛ. Пакет прикладных программ рекомендуется использовать в системах автоматизированного проектирования (САПР), автоматизированных системах научных исследований (АСНИ), экспертных системах оценки СЗИ.

Реализаиия и внедрение результатов работы. Основные теоретические и практические результаты диссертационной работы внедрены в научно-исследовательские и опытно-конструкторские работы 5 ЦНИИИ МО РФ, в учебный процесс Воронежского института МВД России при подготовке курсантов по специальностям 201800 - «Защищенные телекоммуникационные системы» и 075600 - «Информационная безопасность телекоммуникационных систем» в дисциплинах «Основы информационной безопасности», «Программно-аппаратные средства и методы обеспечения информационной безопасности» и «Основы проектирования защищенных телекоммуникационных систем», а также в систему информационного обеспечения Центра научно-технической информации г.Воронежа путем включения разработанного ППП в программное обеспечение СЗИ вычислительных сетей.

Реализованы рекомендации по целесообразному распределению средств защиты информации в составе сетей передачи данных общего пользования при разработке тактико-технических требований к СЗИ.

Апробация работы. Основные положения и результаты диссертационной работы докладывались и обсуждались на следующих научно - технических конференциях и семинарах: научно-техническая конференция в академии ПВО (г. Тверь, 1992г.), совещание по безопасности программного обеспечения в в/ч 73790 (г. Калининград, Московской обл., 1993г.), 19-я научно-техническая конференция 5 ЦНИИИ МО РФ (г. Воронеж, 1994г.), 2-ой научно-технический семинар «Проблемы сертификации программного обеспечения, разрабатываемого и закупаемого в интересах МО РФ» (г. Петродворец, 1994г.), 20-я научно-техническая конференция 5 ЦНИИИ МО РФ (г. Воронеж, 1995г.), 3-я межвузовская научно-техническая конференция Военного института радиоэлектроники (г. Воронеж, 1996г.), научно-методическая конференция ПВУРЭ (г. Пушкин, 1996г.), XII межвузовская военно-научная конференция ВВИУРЭ (г. Череповецк, 1996г.), 4-я межвузовская научно-техническая конференция ВИРЭ (г. Воронеж, 1997г.), научный семинар кафедры «Математического моделирования информационных и технологических систем» ВГТА (г. Воронеж, 2001г.), XV отчетная научно-техническая конференция ВГТА за 2001 год (г. Воронеж, 2002г.).

Публикации. По теме диссертации опубликовано 17 печатных работ, в том числе три учебных пособия.

Структура работы. Диссертация состоит из введения, четырех глав, заключения по работе, списка литературы из 125 наименований, приложения. Работа изложена на 150 страницах машинописного текста (основной текст занимает 137 страниц), содержит 40 рисунков и 5 таблиц.

Заключение диссертация на тему "Моделирование взаимодействия систем защиты информации вычислительных сетей с внешней средой"

4.3. Выводы

Разработанный комплекс математических и алгоритмических моделей синтеза и анализа взаимодействия с внешней средой определяет состав и структуру построения инструментальных средств в виде математического и программного обеспечения расчета оценки устойчивости процессов, протекающих в системе ПБИ, и дает возможность определять длительности до возможного перехода системы в неустойчивое состояние.

Построены инструментальные средства синтеза и анализа взаимодействия СЗИ с внешней средой в виде 111111 «Модели» с инвариантными свойствами к предметной области. mill «Модели» предусматривает решение следующих задач:

- структуризация множества средств защиты и средств воздействия, находящихся в вычислительной сети;

- определение процессов старения и обновления средств защиты и средств воздействия для конкретных СЗИ и СЗЛ при использовании индикатора частоты преодоления СЗ (на основе сравнения теоретических и эмпирической функций распределений преодоления СЗ с использованием критерия Колмогорова-Смиронова), а также получение этих зависимостей от «пара

134 метрической сложности» и от времени, которые представлены в виде графиков;

- определение оценки устойчивости развития системы ПБИ при взаимодействии СЗИ и СЭЛ;

- формирование графических зависимостей развития системы ПБИ и анализ этого развития.

Предложенная структура экранов диалоговой оболочки синтеза и анализа взаимодействий СЗИ с внешней средой создает основу для программной реализации интерфейса пользователя, включая функцию управления данным процессом, организацию взаимодействия с пользователем, поиска необходимых альтернатив и представления их пользователю для окончательного выбора.

Достоверность и полнота результатов исследования обеспечивается и подтверждается их практической реализацией на конкретных примерах синтеза и анализа взаимодействия СЗИ с внешней средой, интерпретация которого не противоречит реальным процессам, происходяш;им при развитии СЗИ в вычислительных сетях.

111111 «Модели» зарегистрирован в ЦНТИ г.Воронежа и внедрен в эксплуатацию в указанной организации (Приложение).

ЗАКЛЮЧЕНИЕ

1. В результате системного моделирования взаимодействия СЗИ с внешней средой разработана обш;ая модель функционирования вычислительной сети с комплексом средств защиты информации, отражающая вариантность множества состояний системы НБИ, неоднозначность в свертывании их первичного описания и в оценках состояний СЗИ и СЗЛ. Предложенная структурная модель системы ПБИ позволяет произвести декомпозицию общей модели вычислительной сети с СЗИ в виде кортежа частных моделей, элементы которого описывают исходные значения взаимодействия СЗИ и СЗЛ.

2. Предложенная модель взаимодействия на уровне структурно-параметрического представления множеств входов и выходов определила разработку модели оценки состояний системы ПБИ на основе определений устойчивостей по Ляпунову и Лагранжу, которые формируют стратегии получения необходимых векторов состояний взаимодействия СЗИ и СЗЛ.

3. Построена математическая модель функционирования СЗИ в сети, позволяющая интегрировать устойчивое развитие систем ПБИ в условиях конфликтного взаимодействия СЗИ и СЗЛ и обеспечивающая оценивать устойчивость в рамках одной из схем решения задач на основе второго метода Ляпунова.

4. Разработана математическая модель поведения СЗИ в условиях конфликтного взаимодействия с элементами внешней среды и обоснована декомпозиция, позволяющая представить решения оценки устойчивости развития систем ПБИ. Предложены подходы к построению зависимостей старения и обновления средств защиты и средств воздействия на основе разработанной имитационной модели а также численная схема решения математической модели взаимодействия СЗИ с внешней средой.

5. На основе анализа конфликта взаимодействия построены модели оценки развития системы ПБИ, при антагонистическом достижении целей системами СЗИ и СЗЛ, обеспечивающие конкретные зависимости изменения состояний системы от «параметрической сложности» СЗ и СВ, и от времени воздействия.

6. Разработан комплекс математических и алгоритмических моделей синтеза и анализа взаимодействия СЗИ с внешней средой, построены инструментальные средства в виде математического и программного обеспечения, представленного 111111 «Модели» автоматизированного функционирования с инвариантными свойствами к предметным областям.

7. Достоверность и полнота результатов исследования подтверждается их практической реализацией на конкретных примерах.

Отличительные особенности полученных результатов заключаются в следующем:

- предложена структурная модель взаимодействия СЗИ и СЗЛ на основе максимальной неопределенности результатов их поведения, что дает возможность определять систему ПБИ с имеющимися в ней источниками угроз безопасности информации равновероятно перекрытыми средствами защиты;

- определен механизм целенаправленного формирования показателей «параметрической сложности» СЗ и СВ с учетом динамики их развития, позволяющий рассматривать вариации развития структур систем ПБИ на основе оценки свойств устойчивости процессов функционирования СЗИ в зависимости от возмущений, генерируемых СЗЛ;

- построена математическая модель процессов взаимодействия СЗИ и СЗЛ, учитывающая динамические свойства старения, обновления, концентрации и рассеяния информации, СЗ и СВ на основе диссипативности этих процессов;

- получены аналитические зависимости старения и обновления СЗ и СВ, отличающиеся учетом непрерывности во времени и снижающие неопределенность их поведения при взаимодействии СЗИ и СЗЛ;

137

- выявлены плотности распределения этих зависимостей, подтверждающие специфические законы преодоления множества однотипных средств защиты системой «злоумышленник», определяемые способностью СЭЛ самообучаться, ее начальным потенциалом и скоростью изменения ее возможностей;

- введенные показатели «параметрической сложности» СЗ и СВ позволили определить границу устойчивости взаимодействия СЗИ и СЗЛ в условиях неопределенности и реального времени.

Библиография Лавлинский, Валерий Викторович, диссертация по теме Математическое моделирование, численные методы и комплексы программ

1. Айзерман М.А. Техническая кибернетика. Теория автоматического регулирования. Кн. 1./Под ред. В.В.Солодовникова. М.: Машиностроение. -1967. - 768с.

2. Айламазян А.К. Информация и информационные системы. М.: Радио и связь, 1982. - 160 с.

3. Амрахов И.Г. Анализ и синтез технологической системы обработки деталей на основе динамической устойчивости// Диссертация на соискание ученой степени доктора технических наук. Воронеж: ВГТА, 1999. - 275с.

4. Андерсон Б. Устойчивость адаптивных систем./ Б.Андерсон, Р.Битмид, К.Джонсон. Под ред. Чеботарева. М.: Мир, 1989. - 263с.

5. Андреев А.Б. К вопросу о содержании показателей информационной безопасности/ А.Б. Андреев, В.Г. Кулаков, А.Г. Остапенко, СИ. Панарин// Информация и информационная безопасность. Воронеж. - 1998. - Вьш.З. -С.123-125.

6. Андрианов В.И. «Шпионские штучки» и устройства для заш;иты объектов и информации: Справочное пособие/ В.И. Андрианов, В.А. Бородин, A.B. Соколов. СПб.: Лань, 1996.- 272с.

7. Баврин И.И. Высшая математика: Учебник. М.: Высшая школа, 2000. - 616с.

8. Безкоровайный М.М. Инструментально-моделируюш;ий комплекс для оценки качества функционирования информационных систем «КОК»/ М.М. Безкоровайный, А.И. Костогрызов, В.М. Львов М.: СИНТЕГ, 2000. -116с.

9. Бесекерский В.А. Сборник задач по теории автоматического регулирования и управления. М.: Наука, 1978. - 512с.

10. Богданцев E.H. Живучесть полумарковских случайных эволюции./ «Математические методы моделирования и системного анализа в условиях неполной информации». Сб. науч. трудов. Киев: ИК, 1991. - С.75-78.

11. Братцев С.Г. Конфликт сложных систем: Модели и управление/ С.Г. Братцев, Ф.А. Мурзин, Б.Н. Натов, A.A. Пунтус. М.: МАИ, 1995. - 118с.

12. Бронштейн И.Н. Справочник по математике для инженеров и учащихся втузов/ И.Н. Бронштейн, К. А. Семендяев М.: Наука, 1986. - 544 с.

13. Бугров Ю.Г. Формальная основа оценки ущерба от утечки информации// Радиотехника, 1995. Вып.2. - С.134-138.

14. Бугров Ю.Г. Экспертная система обоснования путей и способов защиты информации/ Ю.Г. Бугров, В.Г. Герасименко// Радиотехника, 1995. -Вьш.2. С.138-142.

15. Бусленко H.H. Лекции по теории сложных систем/ H.H. Буслен-ко, В.В. Калашников, И.Н. Коваленко. М.: Сов. радио, 1973. - 440с.

16. Бухарин СВ. Методический подход к формализации процессов функционирования программных систем защиты информации/ СВ. Бухарин, В.Е. Потанин, Е.А. Рогозин, СВ. Скрьшь// Информация и безопасность. Воронеж: ВГТУ, 1998. - Вып. 3. - С. 87-94.

17. Бухарин СВ. Состояние и перспективы совершенствования нормативно-методического обеспечения защиты информации от несанкционированного доступа// Материалы научно-практической конференции. ВВШ МВД России. Воронеж: ВВШ МВД РФ, 1998. - С. 12-14.

18. Венцель Е.С Теория вероятностей. М.: Наука, 1969. - 576 с.

19. Вильсон А. Дж. Энтропийные методы моделирования сложных систем. М.: Наука, 1978. - 246 с.

20. Войналович В.Ю. Пути повышения эффективности защиты информации в ПЭВМ/ Войналович В.Ю, Вялых CA. Прикладные вопросыцифровой обработки и защиты информации: Межвуз. сб. науч. тр. Воронеж: ВВШ МВД России, 1997.

21. Войналович В.Ю. Пути повышения эффективности защиты информации в автоматизированных системах/ В.Ю.Войналович, С.А.Вялых. Перспективы развития информационных технологий: Материалы Всероссийской науч.-тех. конф. Воронеж: 5 ЦНРШИ МО РФ. - 1998.

22. Войналович В.Ю. Современный метод защиты целостности информационных ресурсов: материалы Международной конференции. М. -1997.

23. Временное положение по организации, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники. М.: Воениздат, 1992. - 22с.

24. Вялых СЛ. Защита программного обеспечения от исследования путем полиморфных преобразований алгоритмов/ С.А. Вялых, В.А. Мещеряков // Охрана-95: Матер, назА.-тех. конф. М.: Радио и связь, 1995.

25. Вялых С.А. Классификация задач защиты информации в системах и средствах информатики и связи от несанкционированного доступа/ С.А. Вялых, В.А. Мещеряков// Охрана-95: Матер, науч.-тех. конф. М,: Радио и связь, 1995.

26. Вялых С.А. Метод оценки стойкости систем защиты информации от несанкционированного доступа/ С.А. Вялых, В.А. Мещеряков// Сб. науч. тр. ВВШ МВД России. Часть I. Воронеж: ВВШ МВД РФ. - 1996.

27. Вялых С.А. Методика оценки стойкости программной системы защиты информации от несанкционированного доступа/ С.А. Вялых, В.А. Мещеряков// Матер, науч.-практич. конф. ВВШ МВД России. Воронеж: ВВШ МВД РФ - 1996.

28. Вялых С.А. Об одном подходе к построению оптимальной структуры программного вируса/ С.А. Вялых, В.Ю. Храмов / Безопасность компьютерных систем: Сб. науч. тр. СПб.: СПГТУ, 1993. - С. 15-18.

29. Вялых C A . Повышение эффективности защиты автоматизированных систем оперативного управления от вредоносных программных воздействий/ Диссертация на соискание ученой степени кандидата технических наук. Воронеж, 1999. - 127с.

30. Гаврилюк Ф.И. Методическое обеспечение выбора рационального варианта состава, структуры и алгоритма функционирования ЕСТК/ Ф.И.Гаврилюк , A.A. Чумаков. Воронеж: 5 ЦНИИИ МО РФ. - 1996.

31. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. // В 2-х кн. М.: Энергоатомиздат, 1994. - 400с.

32. Герасименко В.Г. Территориальная система информационной безопасности: муниципальный аспект/ В.Г. Герасименко , A.A. Королев, В.Г.Кулаков// Информация и информационная безопасность. Воронеж, 1998.-Вьш.2. - С.9-13.

33. Гленсдорф П. Термодинамическая теория структуры, устойчивости и флуктуации/ П. Гленсдорф, И. Пригожий М.: Мир, 1973. - 272с.

34. Голиусов A.A. Методические основы проектирования программных систем защиты информации: учебное пособие/ A.A. Голиусов, A.C. Дубровин, В.В. Лавлинский, Е.А. Рогозин. Воронеж : ВИРЭ, 2002. - 56с.

35. Горькова В.И. Системные исследования документального информационного потока: Ежегодник. М.: Наука, 1980. - С.240-264.

36. ГОСТ РФ. Информационная технология. Криптографическая защита информации. М.: Госстандарт России, 1993. - 15с.

37. ГОСТР. Защита информации, обрабатываемой с помощью технических средств. Термины и определения. М.:Госстандарт России, 1992. - 11с.

38. Гроувер Д. Защита программного обеспечения/ Под ред. Д.Гроувера. М.: Мир, 1992. - 286с.43. rpyniKO A. A. Теоретические основы защиты информации/ А.А.Грушко, Е.Е. Тимонина. М.: Яхтсмен, 1996. - 192с.

39. Гультяев А. Визуальное моделирование в среде MATLAB : учебный курс. СПб:Питер, 2000. - 432с.

40. Дайсон Ф. Устойчивость и фазовые переходы/ Ф. Дайсон, Э.Монтролл, М. Кац, М. Фишер. М.: Мир, 1973. - 373с.

41. Денисов В.И. Основы организации защиты информации в компьютерных сетях: Учебное пособие,/ В.И. Денисов, В.В. Лавлинский, А.Н. Обухов, В.Е. Потанин, C.B. Скрыль. Воронеж: Воронежский институт МВД России. - 1999. - 172с.

42. Десятой Д.Б. Конфликт стохастических систем: вероятностный подход// Математическое моделирование информационных и технологических систем. Воронеж: ВГТА, 2000. - Вьш.4. - С.251-256.

43. Дмитриевский H.H. Искусство защиты и «раздевания» программ/ H.H. Дмитриевский, СП. Расторгуев. М.: Совмаркет, 1991. - 94с.

44. Забияко СВ. Построение модели анализа угроз безопасности информации в АСУ ОВД// Математическое моделирование информационных и технологических систем. Воронеж: ВГТА, 2000. - Вьш.4.- С.338-343.

45. Завгородний В.И. Комплексная защита в компьютерных системах. М.: РВСН, 1999. - 257с.

46. Зегжда Д.П. Как построить защищеннзто информационную систему/ Д.П. Зегжда, A.M. Ивашко. Под науч. ред. Д.П.Зегжды и

47. B. В.Платонова. СПб.: Мир и семья-95, 1997. - 312 с.

48. Иванов Ф.А. Математические основы теории автоматического регулирования/ Ф.А. Иванов, Б.К. Чемоданов, B.C. Медведев. М.: Высшая школа, 1971.-808с.

49. Калверт Ч. Delphi 2.0. Энциклопедия пользователя/ Пер. с англ. -К.: ДиаСофт Лдт, 1996. 736с.

50. Касти Дж. Большие системы: связность, сложность и катастрофы/ Пер. с англ. М.: Мир, 1982.- 216с.

51. Козачков Л.С. О моделировании количественных закономерностей распределения публикаций в периодических изданиях/ Л.С. Козачков, Л.А. Хурсин// Информационные процессы и системы, 1967, №9. Сер. 2.1. C. 3-9.

52. Колывагин A.A. Автоматизация вычислительных работ. М.: МАШГИЗ, 1962. - 503с.

53. Костогрызов А.И. Математические модели процессов функционирования информационных систем// Информационные технологии в проектировании и производстве, 1998. №4. - С.72-80.

54. Костогрызов А.И. Математические модели функционирования информационных систем// Информатика машиностроение, 1998. - №3. -С. 16-23.

55. Костогрызов А.И. Основы оценки, обеспечения и повышения качества выходной информации в АСУ организационного типа/ А.И. Костогрызов, A.B. Петухов, A.M. Щербина. М.: Вооружение. Политика. Конверсия, 1994. - 278с.

56. Костогрызов А.И. Сертификация функционирования автоматизированных информационных систем/ А.И. Костогрызов, В.В. Липаев .- М.: Вооружение. Политика. Конверсия, 1996. 280с.

57. Краснов М.Л. Функции комплексного переменного. Операционное исчисление. Теория устойчивости: учебное пособие/ М.Л. Краснов, А.И. Киселев, Г.И. Макаренко. М.: Наука, 1981. - 304с.

58. Кулаков В.Г. Задачи совершенствования управления региональной системой заш,иты информации и основные пути их решения/ В.Г. Кулаков, И.П. Нестеровский, А.Г. Остапенко// Информация и информационная безопасность. Воронеж, 1999. - Вьш.4. - С.54-56.

59. Кулаков В.Г. Муниципальная безопасность: кадровое обеспечение устойчивого развития/ В.Г. Кулаков, А.Г. Остапенко, Г.Ф. Федоров// Информация и информационная безопасность. Воронеж, 1998. - Вьш.2. - С.37-42.

60. Кулаков В.Г. Управление региональной системой защиты информации на основе мониторинга показателей информационной безопасности/ Диссертация на соискание ученой степени кандидата технических наук. -Воронеж, 2000. 175с.

61. Кульбак С. Теория информации и статистика. М.: Наука, 1967.408с.

62. Лавлинский В.В. Модель выявления закономерностей преодоления средств защиты информации/ В.В. Лавлинский, В.В. Сысоев// Информационные технологии и системы. Воронеж: Воронежское отделение МАИ, 2001.-ВЫП.4.-С.78-81.

63. Ланге О. Целое и развитие в свете кибернетики// Исследования по общей теории систем. М.: Прогресс, 1969. - С.191-251.

64. Ланкастер Ф.У. Информационно-поисковые системы. Характеристика, испытания и оценка: Пер. с англ. А.Н.Кулика. М.:Мир, 1972. -308с.

65. Леферв В.А. Алгебра конфликта/ В.А. Леферв, Г.Л. Смолян. М.: Знание, 1968. - 163с.

66. Лисицкий Л.А. Модели детерминированного хаоса в задачах прогнозирования тенденций финансовых рынков и их нейросетевая реализация/ Л.А. Лисицкий, В.Л. Яковлев, Г.Л. Яковлева // Информационные технологии, 2000. №2. - С.46-52.

67. Ловцов Д.А. Контроль и защита информации в АСУ. М.: Военная академия им. Ф.Э.Дзержинского, 1997. - 240с.

68. Лотов А.В. О предварительном распределении ресурсов между программами в программно-целевом подходе к планированию народного хозяйства/ А.В. Лотов, СВ. Огнивцев. М.: ВЦ АН СССР, 1980. - 48с.

69. Львович Я.Е. Адаптивное формирование обобщенного показателя информационной безопасности/ Я.Е. Львович, В.Г. Кулаков// Информация и информационная безопасность. Воронеж, 1999. - Вып.4. - С.29-33.

70. Лютиков СС Проблемные вопросы сертификационных испыта

71. НИИ средств защиты информации и пути их решения// Безопасность информации в компьютерных системах и связи: Материалы II Междунар. науч. практ. конф. Киев. - 1996.

72. Ляпунов A.M. Собрание сочинений. Т.2. М.-Л.: Академия наук СССР, 1956. - 437с.

73. Малюк A.A. Теоретические основы формализации прогнозной оценки уровня безопасности информации в системах обработки данных. М.: МИФИ, 1998. - 40с.

74. Математическое моделирование информационных и технологических систем: Сб. науч. трудов/ Под ред. В.В.Сысоева. Воронеж: ВГТА, 2000. - Вьш.4.- 365с.

75. Матросов А. HTML 4.0/ А. Матросов, А. Сергеев, М. Чаунин. -СПб.: БХВ 1999.- 672 с.

76. Мелентьев П.В. Приближенные вычисления. М.:ФМ,1961.-3 88с.

77. Меркин Д.Р. Введение в теорию устойчивости движения. М.: Мир, 1976. - 320 с.

78. Месарович М. Общая теория систем: математические основы/ М.Месарович, Я.Токахара. М.: Мир, 1978. - 311с.

79. Митин Ю.Н. Методы исследования и решения нелинейных обыкновенных дифференциальных уравнений: учебное пособие. Воронеж: ВИРЭ, 2000. - 56с.

80. Молчанов A.A. Моделирование и проектирование сложных систем. К.: Выш. шк., 1988. - 359с.

81. Острём К. Системы управления с ЭВМ/ К. Острём, Б. Виттен-марк. М.: Мир, 1987. - 480с.

82. Панфилов А.П. Повышение эффективности систем защиты информации от несанкционированного доступа на основе полиморфных преобразований программного кода/ А.П. Панфилов, В.В. Сергеев// Вопросы защиты информации. 1996. - №3 - С.20.

83. Панюшкин В.Н. Обыкновенные дифференциальные уравнения и системы: учебное пособие. Воронеж : ВИРЭ, 1990. - 206с.

84. Петров Б.Н. Теория моделей в процессах управления (Информационный и термодинамический аспекты) / Б.Н. Петров, Г.М. Уланов, И.И.Гольденблат, СВ. Ульянов. М.: Наука, 1978. - 223с.

85. Пинии Э. Обыкновенные дифференциально-разностные уравне-ния.-М.: ИЛ, 1961.-248 с.

86. Постои Т. Теория катастроф/ Т. Постои, И. Стюарт. М.: Мир, 1980. - 607с.

87. Потанин В.Е. Разработка и исследование методов распределенного антивирусного контроля в автоматизированных информационных системах/ Диссертация на соискание ученой степени кандидата технических наук. Воронеж, 1998. - 151с.

88. Пригожий И. Термодинамическая теория структуры устойчивости и флуктуации/ И. Пригожий, П. Гленсдорф. М.: Мир, 1973. - 280 с.

89. Пригожий И.В. От суш;ествующего к возникаюпдему. М.: Наука, 1985. - 327с.

90. Пригожий И.Р. Конец определенности: Время, хаос и новые законы природы/ Пер. с англ. Ю.А.Данилова. Ижевск: Регулярная и хаотическая динамика, 1999. - 215с.

91. Результаты программно-технической экспертизы системы зап.,и-ты информации от несанкционированного доступа «Снег 1,0»/ А.П.Панфилов, В,И.Плотников. Промежуточный отчет по НИР «Угроза». Кн.2. Воронеж: 5 ЦНИИИ МО РФ, 1995. - 52с.

92. Саати Т. Математические модели конфликтных ситуаций. М.:1. Сов. радио, 1977. 302с.

93. Сван Т. Основы программирования в Delphi для Windows 95/ Пер. с англ. под редакцией А.А.Чекаткова. К.: Диалектика, 1996. - 480с.

94. Сербулов Ю.С. Модели выбора и распределения ресурсов технологических систем в условиях их замещения и конфликта.// Диссертация на соискание зАеной степени доктора технических наук. Воронеж: ВГТА, 1999. - 306с.

95. Словарь по кибернетике/ Под ред. В.С.Михалевича К.: УСЭ им. М.П.Бажана, 1989. - 751с.

96. Сонечкин Д.М. Стохастичность в моделях общей циркуляции атмосферы. Л.: Гидрометеоиздат, 1984. - 432с.

97. Справочник по теоретическим основам радиоэлектроники/ Под ред. Б.Х. Кривицкого. Т.2. М.: Энергия, 1977. - 472 с.

98. Стратонович Р. Л. Теория информации. М.: Сов. радио, 1975.424с.

99. Сысоев В.В. Конфликт. Сотрудничество. Независимость. Системное взаимодействие в структурно-параметрическом представлении. М,: МАЭП, 1999. - 151с.

100. Сысоев В.В. Системное моделирование многоцелевых объектов. Методы анализа и оптимизации сложных систем. М.: ИФТП, 1993. - С.80-88

101. Сысоев В.В. Формирование конфликта в структурном представлении систем// Информационные технологии и системы. Воронеж:А ВГТА, 1996. - №1 - С.26-30.

102. Сысоев Д.В. Автоматизированные технологии функционирования информационной системы в структурно-параметрическом представлении взаимодействия с внешней средой/ Диссертация на соискание зд1еной степени кандидата технических наук. Воронеж, 2001. - 146с.

103. ПО. Сяо Д. Защита ЭВМ/ Д.Сяо, Д.Керр, С.Мэдник. М.:Мир, 1982.264с.

104. Технология системного моделирования/ Под общ. ред. СВ. Емельянова. М.: Машиностроение; Берлин: Техник, 1988. - 520с.

105. Фадин А.Г. Имитационное моделирование систем массового обслуживания: учебное пособие. Воронеж: ВИРЭ, 1996. - 230с.

106. Хемминг Р.В. Численные методы. М.:Наука, 1968. - 400с.

107. Хоффман Л. Современные методы защиты информации/ Под ред. В.А.Герасименко. М.: Сов. Радио, 1980. - 264 с.

108. Чумаков А.А. Моделирование процесса управления силами и средствами технического контроля состояния защиты информации в регио-не//Информационная безопасность. Воронеж:ВГТУ,1998. - Вьш.1. - С39-42.

109. Чумаков А.А. Моделирование процессов управления силами и средствами технического контроля состояния объектов и территорий в интересах обеспечения региональной безопасности// Управление защитой информации. М.; Минск. - 1998. -№4 - С 308-311.

110. Чумаков А.А. Разработка и оптимизация региональной подсистемы технического контроля в интересах обеспечения информационной безопасности/ Диссертация на соискание ученой степени кандидата технических наук. Воронеж, 1999. - 153с.

111. Шиляк Д.Д. Децентрализованное управление сложными системами. М.: Мир, 1994. - 576с.

112. Эбелинг В. Образование структур при необратимых процессах. -М.: Мир, 1979. 280с.

113. Яблонский А.И. Математические модели в исследовании науки. -М.: Наука, 1986. 352с.

114. Яковлев С.А. Проблемы планирования имитационных экспериментов при проектировании информационных систем // Автоматизированные системы переработки информации и управления. Л., 1986. - 254с.

115. Kostogryzov A.I. Models for Information Systems Operation Quality Investigation. Proceedings. First International Workshop MALOPD. Moscow. 1999. P.20-31.

116. Mathcad 6.0 PLUS. Финансовые, инженерные и научные расчеты в среде Windows 95. M . : Филинъ, 1997. - 712с.151