автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Объектно-функциональная верификация информационной безопасности распределенных автоматизированных информационных систем таможенных органов

доктора технических наук
Скиба, Владимир Юрьевич
город
Санкт-Петербург
год
2009
специальность ВАК РФ
05.13.19
Диссертация по информатике, вычислительной технике и управлению на тему «Объектно-функциональная верификация информационной безопасности распределенных автоматизированных информационных систем таможенных органов»

Автореферат диссертации по теме "Объектно-функциональная верификация информационной безопасности распределенных автоматизированных информационных систем таможенных органов"

3

На правах рукописи

□ □343 1563

Скиба Владимир Юрьевич

ОБЪЕКТНО-ФУНКЦИОНАЛЬНАЯ ВЕРИФИКАЦИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РАСПРЕДЕЛЕННЫХ АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ ТАМОЖЕННЫХ ОРГАНОВ

Специальность: 05.13.19 - «Методы и системы защиты информации, информационная безопасность»

Автореферат диссертации на соискание ученой степени доктора технических наук

1 1 ФЕВ 2010

Санкт-Петербург - 2009

003491563

Работа выполнена в Государственном образовательном учреждении высшего профессионального образования «Санкт-Петербургский государственный политехнический университет».

Официальные оппоненты:

Доктор технических наук, профессор Присяжнюк Сергей Прокофьевич

Доктор технических наук, профессор Гаценко Олег Юрьевич

Доктор технических наук, профессор Жуков Игорь Юрьевич

Ведущая организация - Всероссийский научно-исследовательский институт проблем вычислительной техники и информатизации.

Защита сМиХ.^/^ 2010 г. в/^часов на заседании диссертационного совета Д 212.229.27 Государственного образовательного учреждения высшего профессионального образования «Санкт-Петербургский

ет» по адресу: 195251, г. Санкт-

С диссертацией можно ознакомиться в библиотеке Государственного образовательного учреждения высшего профессионального образования «Санкт-Петербургский государственный политехнический университет».

Автореферат разослан

Ученый секретарь диссертационного совета Профессор

В.В. Платонов

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность работы. В Концепции национальной безопасности Российской Федерации угрозы национальным интересам России в информационной сфере поставлены в один ряд с угрозами в экономической, внутриполитической, социальной, международной, военной, пограничной, экологической сферах. В соответствии со Стратегией развития информационного общества в Российской Федерации информационное общество характеризуется высоким уровнем развития информационных и телекоммуникационных технологий и их интенсивным использованием гражданами, бизнесом и органами государственной власти. Одной из основных задач определено противодействие использованию потенциала информационных и телекоммуникационных технологий в целях угрозы национальным интересам России. Для решения поставленных задач сформулированы направления реализации стратегии, среди которых обеспечение безопасности функционирования информационных и телекоммуникационных систем ключевых объектов инфраструктуры России. В Доктрине информационной безопасности Российской Федерации выделяются четыре вида угроз информационной безопасности, одним из которых являются угрозы безопасности информационных и телекоммуникационных систем.

Распределенные автоматизированные информационные системы (АИС) таможенных органов включены в Перечень критически важных информационных систем Российской Федерации. Следовательно, научные исследования в области обеспечения информационной безопасности распределенных АИС таможенных органов являются актуальными и своевременными.

Крупный вклад в развитие теории и практики информационной безопасности внесли А.П. Баранов, И.И. Быстров, О.Ю. Гаценко, A.A. Грушо, В.А. Герасименко, B.C. Заборовский, П.Д. Зегжда, Д.П. Зегжда, В.Н. Козлов,

B.А. Конявский, A.A. Малюк, A.A. Молдовян, Л.Г. Осовецкий, A.A. Тарасов,

C.П. Присяжнюк, С.П. Расторгуев, А.Г. Ростовцев, В.А. Садовничий, В.П. Просихин, A.A. Стрельцов, М.П. Сычев, J1.M. Ухлинов, В.П. Шерстюк, А.Ю. Щербаков и др. В их работах разработана концепция защиты информации, обоснованы принципы реализации управляемых процессов обеспечения безопасности информации и принципы построения систем защиты информации объектов информатизации и электронных документов на основе построения изолированной программной среды с использованием про-

граммно-аппаратных средств защиты информации, рассмотрены теоретические аспекты и методология организации криптографической защиты информации, развита технология создания информационно-безопасного программного обеспечения в условиях наличия непреднамеренных и намеренных несанкционированных включений - закладок, а также сформулированы основные модели угроз и нарушителей технологической и эксплуатационной безопасности информации. В тоже время, данные работы либо предполагали замкнутый или детерминированный цикл разработки АИС, либо были ограничены только одним направлением обеспечения безопасности информации, например, предусматривающего применение встраиваемых аппаратно-программных средств защиты информации, криптографических методов или средств обеспечения сетевой безопасности.

В настоящее время все большее распространение получают ведомственные или корпоративные АИС, которые объединяют в единый контур большое число разнородных территориально распределенных объектов и включают в себя разнообразные средства вычислительной техники, различное телекоммуникационное оборудование, многообразное общесистемное и прикладное программное обеспечение. При этом необходимо учитывать, что распределенные АИС (в том числе, таможенных органов) постоянно находятся одновременно в стадиях модернизации и эксплуатации. В этих условиях повысить эффективность обеспечения безопасности информации возможно за счет применения методов формализации спецификации системы обеспечения безопасности информации (СОБИ) и ее последующей верификации на этапах проектирования (модернизации) и эксплуатации распределенной АИС.

Необходимость в более точном формировании требований неизбежно ведет к разработке формальных методов формализации спецификаций. Традиционный подход к формализации спецификаций систем предполагает, что детальное проектирование и разработка систем начинается после завершения разработки спецификации. Предлагаемый подход предполагает быстрое развитие по эволюционной спирали, в процессе которого спецификация распределенной АИС подвергается постоянному уточнению. Целью является создание комбинации компонентов (функциональных и объектовых подсистем) распределенной АИС, а не монолитной системы. Таким образом, разработка спецификаций одновременно является и

формированием требований и проектированием системы. Наличие спецификаций значительно упрощает модернизацию СОБИ распределенной АИС и позволяет вводить в эксплуатацию отдельные подсистемы, не дожидаясь завершения разработки системы в целом.

Под верификацией СОБИ распределенной АИС понимается подтверждение соответствия системы заданным требованиям. При этом применение методов верификации на этапе проектирования СОБИ распределенной АИС позволяет обеспечивать технологическую безопасность, т.е. обнаруживать и предотвращать нарушения безопасности информации на этапе проектирования распределенной АИС. Применение методов верификации на этапе функционирования СОБИ распределенной АИС позволяет обеспечивать эксплуатационную безопасность, т.е. обнаруживать и предотвращать нарушения безопасности информации на этапе эксплуатации распределенной АИС. Все выше перечисленное определяет актуальность темы диссертационного исследования.

Целью диссертации является разработка формальных методов и моделей верификации СОБИ распределенных АИС таможенных органов, позволяющих эксплуатировать системы в условиях постоянного изменения объектов и функций объектов защиты.

Объект и предмет исследования. Объектом являются распределенные АИС таможенных органов, а предметом - модели и методы управления безопасностью информации и оценивания эффективности систем обеспечения информационной безопасности, а также средства обеспечения внутреннего аудита и мониторинга состояния объекта, находящегося под воздействием угроз нарушения его информационной безопасности.

Задачи исследования:

1. Структурно-функциональный анализ распределенных АИС таможенных органов и обоснование модели их жизненного цикла.

2. Формализация проблемы обеспечения безопасности информации в распределенных АИС с мультикаскадной спиралевидной моделью жизненного цикла.

3. Разработка математического аппарата формального описания (спецификации) распределенных АИС на основе ВАСП.

4. Формализованное описание распределенных АИС с учетом временных и функциональных требований к характеристикам обеспечения

безопасности информации.

5. Разработка методов верификации формальной спецификации СОБИ распределенных АИС на этапе разработки (модернизации) системы.

6. Разработка модели адаптивного управления процессами обеспечения безопасности информации с использованием методов верификации спецификации СОБИ распределенных АИС.

7. Обоснование системы показателей и оценки эффективности обеспечения безопасности информации в распределенных АИС.

8. Практическое применение разработанных методов, моделей и методик к обоснованию структуры типовой распределенной АИС в защищенном исполнении и при создании конкретных распределенных АИС таможенных органов.

Методы исследования. Для решения поставленных задач использовались методы теории сложности систем, теории множеств, прикладной теории алгоритмов, теории исследования операций, теории конечных автоматов, теории вероятности, а также аппарат сетей Петри и методы структурно-функционального анализа и проектирования.

Основные научные результаты, выносимые на защиту и их новизна

1. Комплекс методов и методик верификации СОБИ распределенных АИС на основе поиска достижимых состояний ВАСП в глубину и ширину, а также верификации расчетных программ в составе распределенной АИС на основе функций самосводимости.

2. Модель адаптивного управления процессами обеспечения безопасности информации на основе динамической верификации сетевой модели спецификации (CMC) СОБИ распределенных АИС, используемой в качестве эталонной модели объекта управления.

3. Комплекс моделей, методов и методик разработки спецификации СОБИ распределенных АИС, включая определение CMC СОБИ распределенных АИС как иерархическое упорядоченное множество ВАСП, методы объектной и функциональной декомпозиции ВАСП и методику объектно-функционального формирования спецификации СОБИ распределенных АИС.

4. Временные алгебраические сети Петри как новое расширение аппарата сетей Петри, учитывающее ограничения на время выполнения операций в распределенных АИС и на состояние ее элементов.

5. Структура типовой распределенной АИС в защищенном исполнении с практическими реализациями совокупности распределенных АИС таможенных органов.

Научная новизна полученных результатов заключается в том, что:

- предложена мультикаскадная спиралевидная модель жизненного цикла распределенных АИС;

- модифицирован аппарат алгебраических сетей Петри за счет введения временных параметров;

- предложено комплексное совместное применение методов двухэтапной оптимизации структуры и характеристик распределенных АИС, формального описания систем с использованием ВАСП и функциональной и объектовой декомпозиции данных сетей для формирования CMC СОБИ распределенных АИС;

- модифицированы методы поиска достижимых маркировок ВАСП в глубину и ширину для проведения верификации CMC СОБИ распределенных АИС на этапе проектирования распределенных АИС для обеспечения ее технологической безопасности;

- предложена модель адаптивного управления безопасностью информации в распределенных АИС, использующая методы верификации CMC СОБИ распределенных АИС для получеЕшя эталонного состояния системы с учетом времени прогноза, для обеспечения эксплуатационной безопасности распределенных АИС.

Научная значимость диссертации состоит в развитии теории обеспечения безопасности информации в части разработки моделей, методов и методик формализации спецификации СОБИ распределенных АИС, характеризуемых мультикаскадной спиралевидной моделью жизненного цикла, и последующей ее верификации как на этапе проектирования (разработки, модернизации) распределенных АИС, так и на этапе ее эксплуатации.

Практическая ценность работы. Практическая ценность полученных результатов заключается в том, что в диссертации решена важная народнохозяйственная проблема разработки моделей, методов и методик верификации СОБИ распределенных АИС, позволяющих эксплуатировать системы в условиях постоянного изменения объектов и функций объектов защиты.

Результаты диссертационного исследования использовались при непосредственном участии и под руководством автора для разработки целого ряда распределенных АИС таможенных органов, основными из которых являются Система ведомственных удостоверяющих центров таможенных органов (СВУЦТО); Автоматизированная система внешнего доступа таможенных органов (АСВД ТО); Система обеспечения безопасности информации Единой автоматизированной информационной системы таможенных органов (СОБИ ЕАИС ТО).

Внедрена информационная технология представления участниками внешнеэкономической деятельности (ВЭД) сведений таможенным органам в электронной форме. Реализация технологии в 2007 году отмечена 2 наградами Национальной отраслевой премии «За укрепление безопасности России», а в 2009 году - «Серебряным кинжалом».

Реализация результатов работы. Разработанные в диссертации методы, модели и методики формализации спецификации и верификации использовались:

- при проведении НИОКР в Институте проблем информационной безопасности МГУ М.В. Ломоносова, в Научном центре Российской таможенной академии, 50 ЦНИИ ВКС, 4 ЦНИИ МО;

- при разработке различных распределенных АИС таможенных органов;

- при разработке нормативно-правового обеспечения информационной безопасности таможенных органов;

- при разработке средств обеспечения сетевой безопасности в Научно-производственном объединении робототехники и кибернетики;

- в учебном процессе МГТУ им. Н.Э. Баумана.

Апробация и публикация основных результатов работы. Основные результаты диссертации опубликованы в 2 монографиях, 1 учебном пособии, 17 статьях (в том числе в 8 изданиях, рекомендованных ВАК для опубликования результатов диссертаций на соискание ученой степени доктора наук), 57 отчетах по НИОКР, использовались при разработке 2 учебных программ в МГТУ им. Н.Э. Баумана и 47 правовых нормативных актов ФТС России. Основные результаты работы более 40 раз докладывались на международных и отечественных конференциях и семинарах.

Структура и объем работы. Диссертация состоит из введения, шести

глав, заключения и списка литературы. Общий объем работы составляет 365 стр. машинописного текста, включая 66 рисунков и 11 таблиц. Список литературы содержит 471 наименование, включая труды автора.

СОДЕРЖАНИЕ РАБОТЫ

Введение. Обоснована актуальность темы диссертации, дана краткая ее характеристика, сформулированы цель и основные задачи исследования, приведены положения, выносимые на защиту, кратко изложено содержание глав диссертации.

Глава 1. Анализ современного состояния в области обеспечения безопасности информации в распределенных АИС таможенных органов и постановка научной проблемы. Проведен структурно-функциональный анализ АИС таможенных органов (рис. 1) и, в первую очередь, ЕАИС ТО. Структура ЕАИС ТО является иерархической и соответствует структуре таможенных органов, при этом подразделения таможенных органов размещаются более чем в десяти тысячах территориально-разнесенных административных зданиях. Элементами ЕАИС ТО являются технически, информационно и программно совместимые комплексы средств автоматизации (локальные вычислительные сети с телекоммуникационным оборудованием, общим и специальным программным и информационным обеспечением), объединенные ведомственной интегрированной телекоммуникационной сетью. Всего эксплуатируется более 10 тыс. ЛВС и более 300 комплексов специальных программных средств, объединенных логически в более чем 50 функциональных (основных, вспомогательных и обеспечивающих) подсистем. Техническая архитектура и функционально-программная инфраструктура ЕАИС ТО постоянно подвержена изменениям, связанным с разработкой и вводом в эксплуатацию новых компонент и непрерывной доработкой эксплуатируемых компонент (в связи с изменениями нормативно-правовой базы или совершенствованием процессов таможенного оформления и контроля). Ежегодно осуществляется дооснащение средствами вычислительной техники, телекоммуникационным оборудованием, общесистемным программным обеспечением и сертифицированными средствами защиты информации.

Фсдсрзльиио органы исполни гелыгой власти Российской Федерации

рис. 1

. Обобщенная структура распределенных АИС таможенных органов

Приведено обобщенное описание модели угроз безопасности информации, характеризуемой наличием внешних и внутренних источников угроз, а также объективными и субъективными факторами их проявления. При этом выделены технологические и эксплуатационные угрозы. Модель нарушителя включает в себя как внутренних и внешних санкционированных пользователей ЕАИС ТО, так и злоумышленников.

На основании проведенного структурно-функционального анализа обоснована мулътикаскадная спиралевидная модель жизненного цикла распределенных АИС, в которой для каждой функциональной или объектовой подсистемы циклически повторяется классическая каскадная модель, причем период цикла для каждой подсистемы различен и не совпадает по времени начала и окончания. Приведена формальная постановка научной проблемы, обоснована методическая схема диссертационного исследования.

Глава 2. Математический аппарат Формализации спецификаций и их верификации. Анализ известных методов формализации спецификации и верификации протоколов и систем (сети Петри, язык АДА, язык SPECIAL для системы HDM, конечные автоматы, исчисление взаимодействующих процессов и т.д.) позволил выделить аппарат алгебраических сетей Петри как наиболее мощное средство для формализации спецификаций СОБИ

распределенных АИС. Необходимость адекватного представления сложного характера процессов обеспечения безопасности информации в распределенных АИС обусловила целесообразность расширения аппарата алгебраических сетей Петри за счет введения временных параметров. В результате были предложены ВАСП.

Временной алгебраической сетью Петри называется кортеж S=<PuF,T,A,V,D,Q,H,t,M,M0>, где Р={р,,...,р„} и F={f,,...,fm} - конечное множество позиций типа «р» (LIFO, «last in, first out») и типа «f» (FIFO, «first in, first out») соответственно; T={ti,...,tr} - конечное множество переходов; A={a,b,...} - конечный алфавит; V:[(PuF)xT]u[Tx(PuF)]-»A' -отображение, помечающее дуги, соединяющие позиции с переходами и переходы с позициями; D - вектор с временными параметрами сети, определяющий длительности (задержки) срабатывания переходов; Q -вектор, определяющий активизированные в переходы сети, элементы вектора принимают значения 0 или 1 (переход не выполняется или выполняется); Н -вектор, определяющий время инициализации (активизации) выполнения переходов; т - время функционирования сети; М: PuF —► А* и М0: PuF А* - текущая и начальная маркировка позиций.

Для каждого элемента х е PuFuT сформулированы понятия множеств ВЫХОДОВ G"(x)={bePuFuT|v(x,b)*{0}} и входов G+(x) = {bеPuFuT|V(x,b)*{0}}.

Динамика функционирования ВАСП описывается:

- условием возбуждения перехода: "(Q[tq] = o)&

ÍVfj е FnG+(tq)3M(f¡):M(f¡) = V,[f¡,t,]• M'(f¡))& (VpjePnG4tq)3M(pj):M(pj) = V,[pj,tq].M'(pj))

- условием завершения выполнения перехода:

Vtq е Т: (Q[tq] = l)& (т - D[tq] = H[tq ]) => UJ,[tq] = 1 (2>

- рекуррентными уравнениями динамики изменения состояния сети:

Tk = Тк + Дтк Qk = Qk-i + Uk - U'k Hk = Hk., + TkUk-(TtU'k-D)(g)U'k (3)

Vf¡ e F: Mk(f¡) = g(V,(f¡) • Uk, Mk_, (f¡)) • (V2(f¡) • U'k) VPj 6Р:Mk(pj) = g(v1Cpj)-Uk>Mk_l(pj)).(v2(Pj)-U'k) где Дтк - интервал между тактами срабатывания переходов сети.

VtqeT:

=>Uk[te] = l (i)

Последовательность переходов ^еТ* (keN, tk = t,...tk, {ti}eT, Т* -множество конечных слов на алфавите Т) называется разрешенной для

tk

маркировки М и дает маркировку М' (обозначается М->М'), если

выполнены следующие условия:

а) tk = е => М = М';

б) tk = t,t2=>3M":M—J->M"&M"—!

Маркировка М' называется достижимой из маркировки М, если существует конечная последовательность tk е Т*, такая, что М—-—>М'. Множеством достижимых маркировок ВАСП начиная с маркировки М называется множество [м)= {M'|3tk еТ':М—14—>М'}. Множество достижимых маркировок ВАСП S начиная с начальной маркировки позиции Мо обозначается R(S) = [Mo). Множество достижимых маркировок позволяет определить три языка:

1. Множество переходов t ВАСП S, разрешенных при начальной маркировке М0: L(S) = б T'|i = l,n,n б N,M0 —ь—>}•

2. Множество последовательностей переходов tk ВАСП S, разрешенных из маркировки М0 за i тактов: L-(S) = ^ 6r|i = е N,k е N,t' = t; ...t;,M0—

3. Множество последовательностей переходов tk ВАСП S, при которых достигается маркировка М, начиная с маркировки М0: L(S,M) = {tk е T*|k е N,M0 —^м}.

С использованием языков L(S), L*(S) и L(S, М) рассмотрены свойства ВАСП. Позиция х называется ограниченной, если Эп е N - такое, что при VM е R(S) имеет место |М(х)| < п, где |а| обозначает длину слова а. Сеть S называется ограниченной, если ограниченна каждая ее позиция. Сеть S называется сетью без блокировки, если для любого х е L*(S) существует переход t е Т, такой, что х • t е L*(S).

Теорема 1. ВАСП S ограничена тогда и только тогда, когда множество R(S) конечно.

Теорема 2. Множество X с А* является кодексом, если и только если пересечение любых двух свободных моноидов, заданных образующими Xi и Xj (Xj е X, Xj е X) не содержит слов а е X*, таких, что

{Xj | Xj е Xj, Xj е а} \ {xj | xj е Xj, xj е а} 0V,

V {xj | Xj e Xj, Xj e а} \ {xj | Xj e Xj, Х| e а} Ф 0.

Теорема 3. ВАСП является корректной, если она является ограниченной, активной и без блокировок, а множество всех слов образует кодекс.

Глава 3. Комплекс моделей, методов и методики формирования спецификации СОБИ распределенных АИС. Под спецификацией СОБИ распределенных АИС понимается описание структуры и функций системы с использованием ВАСП. Разработка спецификации СОБИ распределенной АИС основывается на следующих принципах (правилах) формализации:

Правило 1. Каждому элементу СОБИ и распределенной АИС (включая ресурсы) ставится в соответствие позиция ВАСП. При этом маркировка позиции отражает состояние специфицируемого элемента.

Правило 2. Каждому процессу (операции) по обработке информации сопоставляется один или несколько переходов ВАСП. При этом инцидентные дуги перехода определяют элементы распределенной АИС, задействованные при выполнении операции. Маркировка входящих и выходных дуг перехода определяет необходимое состояние задействованных элементов до начала выполнения операции (предусловия) и после окончания операции (постусловия). Каждому переходу назначается временной параметр задержки срабатывания перехода, характеризующий длительность выполнения операции.

Правило 3. Каждому элементарному состоянию моделируемых элементов распределенной АИС сопоставляется конкретное слово на алфавите А. Каждое слово специфицирует только одно состояние. Множество всех слов образует кодекс на алфавите А.

Правило 4. Каждому постусловию и предусловию выполнения специфицируемого процесса (операции) обработки информации или по обеспечению ее безопасности сопоставляется конкретное слово на алфавите А. Множество слов постусловий и предусловий образует кодекс на алфавите А.

При этом необходимо обеспечить выполнение следующих принципов (условий) корректности спецификации СОБИ распределенной АИС:

1. Полнота и адекватность, т.е. отображение всех существенно значимых элементов и атрибутов, а также их взаимосвязи и характеристик процессов функционирования распределенной АИС.

2. Стандартность и унифицированность внутренней структуры элементов распределенной АИС и взаимодействия между ними.

3. Модульность, т.е. автономной организации элементов распределенной АИС, позволяющей стандартными способами объединять элементы в сложные структуры и заменять любой элемент и их совокупности.

4. Гибкость, т.е. практически неограниченной возможности расширения и реорганизации структуры одних компонент распределенной АИС без изменения (или без существенного изменения) других компонент.

5. Прозрачность, т.е. простоты изучения структурных элементов распределенной АИС, любой их совокупности и взаимосвязей между элементами.

6. Безопасность. Спецификация учитывает требования безопасности, если в ней четко определено функционирование СОБИ распределенной АИС для всех нештатных ситуаций.

7. Непротиворечивость. Спецификация непротиворечива, если ее положения не противоречат друг другу или другим спецификациям.

8. Верифицированность. Спецификация проверяема, если разработанная система может быть подвергнута проверке на соответствие положениям этой спецификации.

9. Правильность означает, что распределенной АИС строго соответствует всем функциональным и интерфейсным спецификациям, а также удовлетворяет в пределах допусков всем спецификациям технических характеристик.

10. Адаптируемость означает, что распределенную АИС или ее подсистемы можно легко использовать (применить) для выполнения новых функций.

В то же время, ВАСП для всей системы в целом может получиться достаточной большой, что существенно увеличит время ее верификации. В связи с этим предложено описывать спецификацию СОБИ распределенной АИС в виде CMC, которая представляет собой совокупность: SMS=<SS,{SSOj|ie[l,N]},{SSFj[je[l,F]},{SSPi(|ke[l,Z]},{SSKp|pe[l,H]}>, где SS - внешняя спецификация распределенной АИС; SSO и SSF - множество спецификаций объектовых и функциональных подсистем распределенной АИС (N и F соответственно количество объектовых и функциональных подсистем распределенной АИС); SSP - множество спецификаций элементов (функциональных компонент объектовых подсистем и объектовых компонент функциональных подсистем), находящихся под контролем СОБИ; SSK -

множество спецификаций специализированных компонент, разрабатываемых только для данной распределенной АИС. Каждая спецификация представляет из себя ВАСП.

Для построения CMC СОБИ распределенной АИС предложены методы структурной и функциональной декомпозиции. Функциональная декомпозиция заключается в разложении некоторой функции (процесса) на подфункции. Выделяется:

1. Функциональная декомпозиция внешней спецификации (обозначение: SS—>{sSFj|j е [l, F]}, условие полноты: JJss^ FS >SS).

2. Функциональная декомпозиция спецификации объектовой подсистемы (обозначение: SSO,—^—>{ss Р^ |k е [l, К1 ]}, условие полноты: (JSSP=SSP И Usspj—i^SSOi).

¡-Cn *

Теорема 4. Для перехода t исходной ВАСП S в результате функциональной декомпозиции получена ВАСП SF. ВАСП SF является корректной функциональной декомпозицией перехода t исходной ВАСП S тогда и только тогда, когда выполняются условия:

- для ВАСП SF существует конечное не пустое множество последовательностей переходов L(S, M')={tk е Т*} такое, что М0—>М' = М0.

- время функционирования ВАСП SF для выполнения последовательности переходов tk равно длительности срабатывания перехода

t исходной ВАСП S: x(sF,tk)= ^D(SF,ti)=D(s,t).

i=I7fc

Обобщая условия теоремы для всей CMC, получаем, что функциональная декомпозиция CMC СОБИ распределенной АИС SMS корректна, если каждая спецификация функциональной подсистемы SSFj корректна по отношению к соответствующему j-му переходу внешней спецификации и каждая спецификация объектового компонента функциональной спецификации SSPj корректна по отношению как минимум к одному соответствующему k-му переходу одной из объектовой спецификации SSOj.

Объектовая декомпозиция заключается в разложении некоторой системы (подсистемы, объекта) на подсистемы, компоненты. Выделяется:

1. Объектовая декомпозиция внешней спецификации (обозначение:

SS °° >{ss0,|i s [l,N]}, условие полноты jjsso, —^->SS).

2. Объектовая декомпозиция спецификации функциональной подсистемы (обозначение: SSFj—^^->{.SSPkJ|k e[l,Kj]}, условие полноты: JJsspkj—e^ssFj и IJssp' =ssp).

k j-ПР

Методы декомпозиции CMC СОБИ распределенной АИС необходимы для детализации либо элементов, задействованных при обеспечении безопасности информации (метод структурной декомпозиции), либо самих процессов обеспечения безопасности информации или модели нарушителя (метод функциональной декомпозиции). Пример фрагмента CMC для информационной технологии представления участниками ВЭД сведений таможенным органам в электронной форме приведен на рис. 2.

Разработана методика объектно-функционального формирования CMC (ОФС) СОБИ распределенной АИС (рис. 3), которая основывается на принципах многоступенчатой оптимизации при соблюдении ряда условий, наиболее существенным из которых является вариантность разработки. При ОФС СОБИ распределенной АИС рассматривается трехуровневое дерево критериев и ограничений, формируемых при выборе конкретного варианта структуры СОБИ распределенной АИС. Это дерево связывает первый уровень (СОБИ распределенной АИС в целом) - со 2-м (промежуточным) уровнем, на котором располагаются различные подсистемы СОБИ распределенной АИС. В свою очередь, 2-й уровень связан с 3-м (нижним), охватывающим отдельные элементы - программно-аппаратные средства, входящие в различные подсистемы СОБИ распределенной АИС.

1 ¡!ЛМ»

На первом этапе методики ОФС СОБИ распределенной АИС формируется множество вариантов структур и осуществляется локальная оптимизация, в рамках которой выбираются состав и структура подсистем (локально оптимальные или близкие к оптимальным варианты).

Для конкретного задания функции оценки на этом этапе используются методы теории нечетких многокритериальных задач оптимизации. Пусть А -множество допустимых структур СОБИ, ъ\, хг, ..., г„ - целевые функции, С2 -множество мер неопределенности, отражающих неполноту информации об условиях функционирования СОБИ. На высоких уровнях абстракции множеством О. охватываются структурные, параметрические, режимные и эксплуатационные меры неопределенности. Множество допустимых исходов при сочетании элементов множества действий с элементами множества мер неопределенности, может быть описано декартовым произведением АхО. Целевые функции при этом получают смысл отображений: zi: А х Г2 —» Я^1', 1 е [1, п], Ъ: А х О -» К". Рациональный принцип принятия решений 8 в этом случае определяется следующими условиями:

1. Б (А, П, Т) с А, т.е. решениями могут быть лишь допустимые структуры СОБИ;

2. а е 8 (А, О., Т) и Ь е А при Ъ (а, со) = Ъ (Ь, со); V со е О => Ь е 8 (А, О, Т), т.е. две структуры, имеющие одинаковые векторные оценки, либо обе являются, либо обе не являются решениями;

3. 8 (А, С1, Т) а ей"(А, О, Т), где множество еЛГ(А, О, Т) - эффективная граница образа множества А, полученного с помощью отображения Ъ, и является множеством всех допустимых векторных оценок. Определение вариантов структур СОБИ, оптимальных по Парето, представляет собой классическую задачу векторной оптимизации, состоящей в определении множества: {а е А\2(а) е е]]'(А,0.,2)\\

4. 8 (А, Г2, Ъ) Ф 0, т.е. существует, по крайней мере, одно решение;

5. если (А, О, Т) и (В, О, Т) - две ситуации принятия решений, то

п г)пВ = }0 > т-е- лучшие структуры для множества А остаются к ' ' ' [5(в, П,г)

лучшими структурами для сокращенного множества В, если эти структуры нельзя исключить из рассмотрения.

Существенным моментом при оптимизации структур СОБИ

распределенных АИС является построение иерархического дерева критериев. При обосновании структуры подсистем СОБИ в качестве критериев (целевых функций) используются только наиболее значимые критерии эффективности. При обосновании состава элементов подсистем СОБИ обязательным условием является использование полного множества обоснованных критериев эффективности.

На втором этапе осуществляется спецификация рациональной структуры СОБИ в виде CMC СОБИ распределенной АИС.

Глава 4. Комплекс методов и методик верификации СОБИ распределенной АИС. При верификации СОБИ распределенной АИС особое значение имеет исследование и анализ структурных и динамических характеристик CMC СОБИ. Методика объектно-функциональной верификации CMC СОБИ распределенной АИС (рис. 4) предполагает для каждой ВАСП, входящей в CMC, решение следующих задач.

Задача 1. Задача достижимости маркировки. Достижима ли заданная маркировка ВАСП из ее начальной маркировки. Решение данной задачи заключается в построении множества достижимых маркировок.

Задача 2. Задача определения принадлежности ограничений на маркировку позиций и множества маркировки дуг ВАСП к множеству кодексов.

Задача 3. Задача ограниченности позиций (сети в целом). Задача связана с проверкой выполнения ограничений на маркировку позиций и условий теоремы 1.

Задача 4. Задача устойчивости, активности и блокирования переходов.

Разработаны алгоритмы построения множеств достижимых маркировок ВАСП на основе методов исчерпывающего поиска в ширину и исчерпывающего поиска в глубину.

В рамках данных алгоритмов под маркировкой ВАСП понимается: ц = <т, Q, Н, М>, где т - время функционирования, Q - вектор активных переходов, Н - вектор времени активизации переходов; М - маркировка позиций.

Особенность метода исчерпывающего поиска в ширину заключается в том, что достижимые маркировки просматриваются последовательно в порядке их формирования с целью определения для каждой анализируемой маркировки множества непосредственно достижимых из нее маркировок без возвращения к анализу уже просмотренных.

п

и

п

г и 2

Выбор постановки галачи вгпифнкацни: 1) (шрабогка ново« А11С шш разработки СОБ11 ия чкаиуа гируемой ЛИС; 2) модернимшия (сомршенствованнг) СОЫ1 или Л11С

^ 1 I ? 51 ? ~ о

С " - - >

-е-

::, &ерйфи*вция:внвшиен й спецификации

Верифиинш о5ье$тс®ЪЕс подсистем ^З^еЗЭО

Верификация фунгаиск ГЯЦ.НЫХ 1ЮД0НСТСМ

Вернфикаиия эяеиентс»:; •

Вврифшвти разрататы«: (¡г

Верлфнявцпж внешней сгсецвфнкацшБЗ

- ■ У5ЛО

НВсрифша1гояо&ьекк>вых | _ | Формирований для

Форчнровакне дя* дат

Вервфишвм элемент*® : —:

{Формирование для ; ■ -= Е =-= =-:= , да т

1 йерифякациа:: ЗЗР* с

>

к

о

Через R(|_io,k) обозначим множество достижимых маркировок ВАСП, полученное на k-й итерации алгоритма. Пусть Ri(|i0,k) и R2(|a0,k) подмножества маркировок, просмотренных и не просмотренных на предыдущих итерациях.

По определению Ri(no,k)uR2(|io,k)=R(no,k) и Ri(no,k)nR2(|iO,k)={0}. Данные множества наделяются отношением порядка, которое определяется порядком формирования непосредственно достижимых маркировок. Каждая итерация алгоритма состоит в просмотре одной из еще не просмотренной маркировки 6 R2(|-Iq, к) с наименьшим порядковым номером. Для маркировки ца на основе условия возбуждения перехода (1) строится множество возбужденных переходов Т(ца):

T(Ha) = {ti|tieT&Uk[ti]=l} (4)

Просмотр маркировки ца на k-й итерации заключается в ее преобразовании в маркировку ц'а (образ маркировки после завершения выполнения активизированных переходов) с учетом сформированного в соответствии с (2) вектора U'k завершения выполнения переходов:

K(ta,Qa,Ha,Ma)^Un'a(i'a,Q'a,H:,M'J (5)

Компоненты маркировки ц'а вычисляются по следующим уравнениям:

т'а = Та + 1

Q'a=Qa-U'U

H'a = Ha-(Ta-U'k-D)®U'k (6)

Vfi6F:Mi(fi) = Ml(fi).(V2(fi)-UD eP:Ma(pj) = Ma(pj)*(v2(pj)-U'k) Для полученной маркировки ц'а формируется на основе (4) и (1) множество возбужденных переходов. Для каждого из не просмотренных переходов ta е Т2(|л'а) формируется непосредственно достижимая маркировка [V-

Ji'.(<»Q'..Hi,Mi)—b->n,(T„Q„H„M,) (7)

Компоненты маркировки ц5 вычисляются по следующим уравнениям:

Vtj € Т: Uk[tj] = О Uk[tJ = 1

Ts = T'a

Qs = Q'a + Uk (8)

H- = H' т -Uk Vfi e F : Mk(£) = g(V,№)-Uk.,Ma(Ç )) Vpj eP:Mk(Pj) = g(v,(Pj)-Uk,Ma(Pj))

Далее выполняется анализ полученной маркировки с целью включения ее в подмножества R2(|i0,k) или R|(po,k). При этом, если |iseR|(|io,k), то просматривать ее на последующих итерациях нет необходимости. В противном случае полученная маркировка ц5, включается в подмножество R2(|io,k) для следующей итерации: R2(|io,k+1 )=R2(no,k+1 )и {|is}. Итерация заканчивается после анализа последней из непосредственно достижимых маркировок для ц'а. Алгоритм заканчивает работу, когда R2(no,q)={0} для некоторой q-итерации. Алгоритм построения множества достижимых маркировок методом исчерпывающего поиска в ширину представляет собой следующую последовательность шагов.

0. Инициализация: R|((_io,O)=R2(^o,l)={0}; Я2(Цо,0)={Цо}; т=к=0.

1.Для очередной по порядку маркировки paeR2(|i0,k) сформировать управляющий вектор U'k на основе(2) и маркировку ц'а на основе (5) и (6).

2. Для полученной маркировки ц'а сформировать множество возбужденных переходов Т(ца) на основе (1) и (4). Положить Ti([Xa)={0}, Т2(ца)=Т(ца).

3. Если Т2(ца)={0}, то переход на шаг 7.

4. Для очередного по порядку перехода taeT2(|ia) сформировать непосредственно достижимую маркировку на основе (7) и (8). Положить т,(ца)=т,(ца)и{1а} И Т2(Ца)=Т2(Ца) \ {ta}-

5. Если полученная маркировка |iseRi(|io,k), то переход на шаг 3.

6. Положить Я2(цо,к+1) = R2(|Uo,k+l) и причем маркировка получает очередной по счету номер. Переход на шаг 3.

7. Положить R|(no,k) = Ri(Ho,k) и {ца} и R2(Ho, k) = Я2(ц0, k) \ {ца}.

8. Если R2(ho, k) Ф {0}, то переход на шаг 1.

9. Если R2(po,k+1)^{0}, то положить Ri(|i0,k+l)=Ri(|_i0,k) и k=k+l и переход на шаг 1.

10. Положить R(po)=R|(|Jo,k) и закончить выполнение алгоритма.

Идея метода исчерпывающего поиска в глубину состоит в том, что достижимые маркировки просматриваются в двух направлениях: прямом и обратном. Просмотр маркировки в прямом направлении осуществляется с целью формирования только одной непосредственно достижимой из нее маркировки, после чего осуществляется переход к просмотру этой сформированной маркировки. Просмотр маркировки в обратном направлении заключается в анализе множества непосредственно достижимых маркировок

и возвращении к просмотру непосредственно предшествующей маркировки в случае просмотра в прямом направлении всех маркировок указанного множества. Алгоритм, реализующий метод, заканчивает работу, когда завершен поиск в прямом направлении всех маркировок, непосредственно достижимых из начальной маркировки.

Множества Т(ца), Т|(ца), ТгСца) обозначают множества возбужденных, просмотренных и не просмотренных переходов для маркировки ца. Множества упорядочены естественным отношением порядка, индуцируемым отношением порядка исходного множества переходов ВАСП и для них выполняются условия: Т1(ца)иТ2(ца)=Т((ха) и Т|(|да)пТ2(ца)={0}- Здесь ца -достижимая маркировка, которая подлежит просмотру в прямом направлении на текущем шаге алгоритма. Алгоритм построения множества достижимых маркировок для ВАСП методом исчерпывающего поиска в глубину представляет собой выполнение следующих шагов.

0. Инициализация алгоритма: К:(цо)={0}; К2(Цо)={(^о}; Ца=Цо; т=к=0.

1. Для маркировки ца£К2(цо,к) сформировать на основе (2) управляющий вектор и'к и получить маркировку |д'а на основе (5) и (6).

2. Для полученной маркировки ц'а сформировать множество возбужденных переходов Т(ца) на основе (1) и (4). Положить Т|(ца)={0}, Т2(ца)=Т(ца).

3. Если Т2(ца)={0}, то перейти на шаг 7.

4. Для очередного по порядку 1аеТ2(ца) сформировать непосредственно достижимую маркировку ц5 на основе (7) и (8). Положить Т|(ра)=Т1(ца)и{1а} и Т2(Ца)=Т2(Ца)\{1а}.

5. Если маркировка ц5е11|(цо)^К2(Цо), то переход на шаг 3.

6. Положить ИгСцо^ИгСцо)1^^}; к=к+1. Запомнить предыдущие значения Т|(ца) и Т2(ца) переход на шаг 1.

7. Положить ^(цоН^ИоМЦа} и Я2(Цо)=К2(Цо)\{н5}•

8. Если к*0, то положить к=к-1 и определить маркировку из которой достигается маркировка ца. Положить ца=цб и перейти на шаг 3.

9. Положить 11(|1о)=Я|(Цо) и закончить выполнение алгоритма.

Реализация рассмотренных алгоритмов позволяет построить дерево

достижимых маркировок ВАСП, которое представляется в виде диаграммы. Анализ диаграммы позволяет установить основные свойства данной сети и решить любую из задач анализа корректности или прогнозирования

состояния моделируемого объекта. Если ВАСП является ограниченной, то построение такой диаграммы осуществляется за конечное время даже для сетей, имеющих высокую размерность исходных данных.

Для доказательства отсутствия преднамеренных и (или) непреднамеренных программных дефектов предложен метод верификации расчетных программ на основе ST-пары функций. В качестве расчетной программы рассматривается любая программа, решающая задачу получения значения некоторой вычислимой функции. Метод верификации расчетных программ использует идею самотестирующихся программ, не требует вычисления эталонных значений и является независимым от используемого при написании программы языка программирования, что существенно повышает оперативность исследования программы и точность оценки вероятности отсутствия в ней программных дефектов. Необходимо отметить, что предлагаемый метод можно использовать для программ, вычисляющих функции особого вида, а именно функции, обладающие свойством случайной самосводимости.

Пусть Р - программа, которая предположительно вычисляет функцию Y= f(X), I - объединение подмножеств 1„ (п принадлежит множеству натуральных чисел N), Dp={Dn|neN} - множество распределений вероятностей Dn над In, err(P, f, Dn) - вероятность того, что P(x)ef(x), где х выбрано случайно в соответствии с распределением Dn из подмножества In, Р - есть некоторый параметр безопасности. Тогда (г i ,В2)-самотестирующейся программой для функции f в отношении Dp с параметрами 0<S|<S2<1 называется вероятностная оракульная программа Tf, которая для параметра безопасности р и любой программы Р на входе п имеет следующие свойства:

- если err (Р, f, Dn) < еь тогда программа Tfp выдаст на выходе ответ «норма» с вероятностью не менее 1 - Р;

- если err (Р, f, Dn) > Cj, тогда программа Tfp выдаст на выходе «сбой» с вероятностью не менее 1 - Р-

Пусть xeln и с>1 -целое число. Свойство случайной самосводимости заключается в том, что f(x) может быть выражена через легко вычислимую функцию F от х, ai,...,ac, и f(ai),...,f(ac), где 3],...,ас являются легко вычислимыми по данному х и каждое aj является случайно распределенным над 1п в соответствии с Dp. Пусть для функции Y=f(X) существует пара

функций (gc,hc) таких, что Y=gc(f(a1),...,f(ac)) и X=hc(ai,...,ac). Пара функций (gt,hc)Y обеспечивает выполнение для функции Y=f(X) свойства случайной самосводимости и называется ST-парой функций для функции Y=f(X). В этом случае, пусть длина кода программ, реализующих функции gc и lie и время их выполнения составляет константный мультипликативный фактор от длины кода и времени выполнения программы Р.

Метод верификации расчетной программы Р на основе ST-пары функций для некоторого входного значения вектора X* заключается в выполнении следующего алгоритма.

1. Определить множество А* = {а,,.такое, что X* =hc{aj,...,a^}, где ар...,а* выбраны случайно из входного подмножества 1п.

2. Вызвать программу Р для вычисления значения Y0*=f(x*) и для вычисления множества значений {/(о*),...,/(а")}.

3. Определить значения Y* = gc (f(a* )..., f(а* )).

4. Если Y0* = Y,* то программа Р корректна на множестве значений входных параметров {х*,а[,...,а*}, в противном случае - некорректна.

Относительный выигрыш по оперативности предложенного метода верификации (по отношению к методу тестирования программ на основе ее эталонных значений) определяется следующим образом:

Т Éti + tï + t, + tk.1 1+с+К| Kh

ДТ= —= —-<-;-1/ + - _

T."£(t1+t;)+t1+t: 2'(1+с)"/2 2'(1+с)'

Так как, коэффициент Kgh<l, а с >2, то получаем относительный выигрыш по оперативности испытания расчетных программ указанного типа (обладающих свойством случайной самосводимости) более чем в 1.5 раза.

В качестве примера работоспособности предложенного метода рассмотрена верификация программы вычисления функции дискретного возведения в степень у = fAM (х) = A" modulo М. Для экспериментальных исследований была выбрана программа ЕХР из библиотеки базовых криптографических функций CRYPTOOLS, за реализацию которой автором в составе группы разработчиков получено авторское свидетельство.

Глава 5. Методы верификации при управлении процессами обеспечения безопасности информации. Управление процессами

обеспечения безопасности информации в распределенной АИС представляет собой целенаправленное воздействие на элементы СОБИ с целью достижения требуемых показателей защищенности информации при наличии внешних и внутренних дестабилизирующих факторов. Рассмотрены функции (управляющая, информационная и вспомогательная) и задачи (оперативные и нормативные) управления. Анализ функций и задач управления позволил разработать соответствующую модель управления.

Модель адаптивного управления процессами обеспечения безопасности информации является основой организации управления элементами СОБИ распределенной АИС. Функционирование распределенной АИС происходит в среде, описываемой кортежем: Q(t)=<Y(t),H(t)>, где Y(t) - управляемые характеристики среды (потоки данных, полномочия абонентов, параметры криптографических протоколов и т.д.); H(t) - неуправляемые характеристики среды (отказы элементов СОБИ, попытки НСД и т.д.). Состояние СОБИ X(t) зависит от состояния среды Q(t) а также от реализации управления U(t): U(t)=<U„(t),U0(t)>, где U„(t) и U0(t)— нормативное и оперативное управление элементами СОБИ.

Декомпозиция факторов управления на оперативные и нормативные позволяет более эффективно решать задачи управления в условиях неопределенности места и времени попыток НСД, а также в распределенных АИС с переменной структурой, для которых малоэффективно нормативное управление процессами обеспечения безопасности информации.

Пусть R=R'{X(t)} - критерий эффективности обеспечения безопасности информации, определенный на контролируемых состояниях распределенной АИС. Индекс t обозначает то, что в процессе функционирования возможно изменение целей управления, а, следовательно, и критерия эффективности.

Математическая формулировка цели управления в этом случае заключается в решении задачи: U* (t + т) = arg шах где

UeA

т - упреждение прогноза состояния безопасности информации; U* -стратегия управления с учетом упреждения прогноза; R' - критерий эффективности в момент времени t с учетом упреждения прогноза; S -прогнозируемое состояние с учетом упреждения прогноза; А - ограничения на выбор стратегии управления. В качестве эталонной модели СОБИ используется CMC СОБИ распределенной АИС.

Для учета неопределенности ряда характеристик распределенной обработки информации в модели используются элементы программного управления (планирования нормативного лн и оперативного управления л0).

В общем случае в 11+1-й момент времени управление определяется как

ип+1=>у(ип,дпД>„),

где \У - оператор рекуррентного управления, а и„, Д„, л„ — значения соответствующих параметров в п-й момент времени. Сущность модели заключается в иерархическом представлении функций управления (рис. 5) с элементами адаптации к условиям применения: \У=\¥<\¥ГЮ,\¥Ш1,\¥0,\У„>, где XVпо и Wш, - подоператоры планирования оперативного и нормативного управления элементами СОБИ: л0=\Уп0(Х,8) и ТСн=ХУП|,(Х,8,ио); \¥0 и W„ - подоператоры оперативного и нормативного управления СОБИ: и0=\¥0(Х,8,тг0) и и^^Х^тс,,).

Задача определения периодичности функционального контроля СОБИ решается на основе статистики и характеристик обеспечения безопасности информации, к которым относятся периодичность попыток НСД и отказов элементов, стоимость зондирования, направления и объемы потоков информации, а также характеристик надежности элементов СОБИ. Необходимость решения данной задачи обусловлена целесообразностью организации контроля периодически через интервалы времени Дк с целью минимизации суммарной стоимости функционирования и управления СОБИ.

Попытки (дестабилизирующие факторы] нарушения обеспечения безопасности распределенной обработки информации И£1)

1 Г

Подсистема управления процессами обеспечения безопасности распределенной обработки информации

1 Г..................................................................................................................

по обеспечению оезогк

рис. 5. Модель адаптивного управления процессами обеспечения безопасности информации в распределенной АИС

Пусть Т - время функционирования распределенной АИС, С(в) - стоимость функционального контроля, £(1) - состояние в момент времени I:, Ч'(з) -потенциальный ущерб (стоимость) пребывания распределенной АИС в конкретном состоянии (для безопасных состояний, примем равным 0), Тогда ожидаемая стоимость функционирования СОБИ на интервале [0, Т] (с учетом только ущерба из-за неоперативности обнаружения нарушения безопасности и стоимости функционального контроля):

0(п,{11},Т) = Хскч(1кч,11) + Х }гк.1(1к.|,1к)Л+]г.0п,Т)ё1, где

Заметим, что Бь подмножество состояний системы, при которых выполняются требования по обеспечению безопасности информации. Таким образом, задача состоит в определении п, ^..Л,,, при которых функция 0 принимает минимальное значение. Зависимость функций СыОыЛ) и ГыОыДк) от времени предыдущего контроля означает, что, в общем случае, после очередного контроля или восстановления безопасного состояния информации, распределенная АИС может функционировать с новыми вероятностными характеристиками. Если данные функции зависят только от временного интервала между осуществлением функционального контроля, то считается, что данные функции описывают однородную систему, то есть гк_ |0ы,1к)=гы(Дк) и СыОыДк)=С'ы(Лк)- Тогда функции потерь приобретает следующий вид:

0(п,{Iк} ,Т) = ¿Ск_,(Ак) + Е К+ Я

к-1 к-Ч., .„

Зафиксировав число проверок на интервале [0, Т], найдем оптимальные значения интервалов между итерациями функционального контроля СОБИ из условия минимума функции потерь. Продифференцировав функции Сы 0), получим следующую систему уравнений: С0(А,) + г0(А,) = гп(Ап+1)

С'п-1 (Ап)+гп-1 (Ап)=гп (Ап+1) Ап+|=Т-А,-...-Дп Определив оптимальные значения {Ак} и подставив их в функцию

потерь, получим функцию 0 , (Т), зависящую только от п и Т. Оптимальные значения п определяются из условия минимума полученной функции.

Для оценки эффективности СОБИ распределенной АИС необходимо использовать счетное множество показателей: 11= {Л^е[1,п]}. Процесс формирования дерева показателей эффективности СОБИ сводится к следующему:

1. Анализ номенклатуры показателей эффективности обеспечения безопасности информации, разработанных критериев и методик оценки, а также методик контроля значений показателей эффективности на всех этапах жизненного цикла распределенной АИС или ее подсистем.

2. Выделение доминирующего фактора(ов) обеспечения безопасности информации в данных условиях функционирования в зависимости от структуры распределенной АИС и специфики информации.

3. Определение 5 базовых характеристик эффективности СОБИ: функциональности оперативности Я0; практичности Лр; надежности экономичности Лс. Значению каждой характеристик ставится в соответствие определенный рейтинг создаваемой СОБИ. Каждому уровню рейтинга соответствует свой уровень сложности СОБИ и ее определенные функции.

4. Определяются критерии оценки для каждой характеристики: Яг

(функциональность: обеспечиваемый уровень и класс защищенности, вероятность НСД к ресурсам и т.д.); (надежность: надежность работы СОБИ в течении заданного времени, вероятности компрометации и ключевых параметров и т.д.); Я0 (оперативность: время установления защищенного сеанса, пропускная способность, время аутентификации пользователей и т.д.); Яр (практичность: аппарат-

рис. 6. Ранжирование показателей эффективности

ная сложность, днагностируемость, тестируемость и т.д.); Яе (экономичность: стоимость разработки и эксплуатации СОБИ, загрузка распределенной АИС служебными сообщениями и т.д.).

5. На этапе формирования требований к характеристикам СОБИ каждый выбранный критерий оценивается весовым коэффициентом Ку, где 1 и j порядковые номера показателя эффективности и метрики.

6. Выбираются метрики для каждого критерия со своими весовыми коэффициентами М„ь, где пик- порядковые номера критерия и метрики.

7. Ранжируется номенклатура показателей эффективности по рейтинговым уровням характеристик СОБИ на основе суммарных значений весовых коэффициентов критериев и метрик (рис. 6).

8. Проверка выполнения требований по выбранной номенклатуре показателей и установленному заказчиком уровню их значений.

9. Подготовка контрольного варианта состава показателей эффективности и характеристик для конкретного компонента СОБИ.

Обобщенный алгоритм формирования состава показателей эффективности СОБИ распределенной АИС позволяет для заданных условий функционирования определить номенклатуру показателей эффективности, а также критерии и метрики их контроля для формирования технического задания (технических условий) на разработку СОБИ.

Глава 6. Практические рекомендации по обеспечению безопасности информации в распределенных АИС таможенных органов. Практические рекомендации включают в себя описание структуры нормативно-правового обеспечения информационной безопасности таможенных органов и результаты разработки в интересах таможенных органов ряда АИС, а именно:

- СВУЦТО (техническое задание и технический проект согласованы с ФСБ России, в 2007 году получено положительное заключение ФСБ России);

- АСВД ТО (концепция построения и техническое задание согласованы с ФСБ России, логическая структура приведена на рис. 7);

- СОБИ ЕАИС ТО (техническое задание и технический проект согласованы с ФСБ России и ФСТЭК России), фрагмент СОБИ ЕАИС ТО для Уральского таможенного управления приведен на рис. 8;

- типового межсетевого экрана для таможенных органов. Данная структура (рис. 9) использована при разработке межсетевых экранов семейства ССПТ, успешно прошедших сертификацию в ФСБ России и ФСТЭК России.

ЕАЙС

рис. 7. Логическая структура АСВД ТО

рис. 8. Фрагмент СОБИ ЕАИС ТО для Уральского таможенного управления

С использованием данных систем внедрена информационная технология представления участниками ВЭД сведений таможенным органам в электронной форме.

Заключение. В

заключении приведены основные результаты,

полученные в диссертации, а также их научная новизна и значимость. Подведены итоги диссертационного исследования и даны предложения по дальнейшему использованию полученных результатов.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

В диссертации решена важная народнохозяйственная проблема разработки моделей, методов и методик верификации СОБИ распределенных АИС, позволяющих эксплуатировать системы в условиях постоянного изменения объектов и функций объектов защиты.

Поставленная в диссертации цель достигнута. При этом получены следующие основные результаты:

1. Разработан комплекс методов и методик верификации СОБИ распределенных АИС, позволяющий обеспечить технологическую безопасность систем.

2. Разработана модель адаптивного управления процессами обеспечения безопасности информации в распределенных АИС, позволяющая обеспечить эксплуатационную безопасность систем.

3. Разработан комплекс моделей, методов и методик формирования спецификации СОБИ распределенных АИС, позволяющий получить

Защищенная операционная срела мсжсс Подсистема регистрации

Пор fti:; AviCHinil'i

администратора

рис. 9. Структура типового межсетевого экрана

формализованное описание системы в виде CMC СОБИ.

4. Получено новое расширение сетей Петри - ВАСП, позволяющее учитывать ограничения на время выполнения операций в распределенной АИС и на состояние ее элементов.

5. Разработанные методы, модели и методики были применены при обосновании структуры типовой распределенной АИС в защищенном исполнении и создании ряда конкретных АИС таможенных органов (основными из которых являются СВУЦТО, АСВД ТО, СОБИ ЕАИС ТО). С использованием данных систем внедрена информационная технология представления участниками ВЭД таможенным органам сведений в электронной форме.

В дальнейшем результаты диссертации целесообразно использовать в специализированных организациях ФТС России, ФСТЭК России и промышленности:

- при организации и проведении исследовательских и проектных работ в области обеспечения безопасности информации в распределенных АИС различного назначения;

- при разработке методов корреляции событий в распределенных АИС для обнаружения в реальном масштабе времени атак и угроз безопасности информации.

ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИОННОЙ РАБОТЫ

Монографии и учебные пособия

1. СкибаВ.Ю., Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. - СПб.: Питер, 2008. - 320 с.

2. Скиба В.Ю., Садовская Т.Г., Дадонов В.А. Основы информационной безопасности предпринимательской деятельности: Учебное пособие. - М.: Издательство МГТУ им. Н.Э. Баумана, 2004 г. - 52 с.

3. Ухлинов Л.М., Сычев М.П., Скиба В.Ю., Казарин О.В. Обеспечение безопасности информации в центрах управления космическими аппаратами. - М.: Издательство МГТУ им. Н.Э. Баумана, 2000. - 366 с.

Статьи в журналах Перечня ВАК

4. Казарин О.В., Скиба В.Ю. Применение самокорректирующихся сред для обеспечения проактивной безопасности компьютерных систем // Научно-технический журнал «Приборостроение», 2010, № 1. - (в печати).

5. Скиба В.Ю. Структурно-функциональная схема распределенной АИС в защищенном исполнении П Вопросы защиты информации:

Межотраслевой научно-практический журнал, 2009, № 3(86). - С. 35 - 38.

6. Титов A.B., Скиба В.Ю., Силиненко A.B., Рыжов Ю.Н. Модели и методы описания политики безопасности для управления доступом в распределенных информационных системах // Научно-технические ведомости СПбГПУ. Серия «Информатика. Телекоммуникации. Управление», 2009, № 4 (82). - С. 176 - 181.

7. Скиба В.Ю. Временные алгебраические сети Петри // Проблемы информационной безопасности. Компьютерные системы, 2008, №2.-С. 15-22.

8. Казарин О.В., Скиба В.Ю. Об одном методе верификации расчетных программ // Безопасность информационных технологий, 1997, № 3. - С. 40-43.

9. Егоркин И.В., Зинюк Ф.Ф., Казарин О.В., Скиба В.Ю., УхлиновЛ.М. Методика оценки эффективности обеспечения безопасности информации в АСУ летательными аппаратами // Межотраслевой научно-технический сборник «Вопросы защиты информации», 1995, №3(30). -С. 80 - 82.

10. Зинюк Ф.Ф., Скиба В.Ю., УхлиновЛ.М. Модель адаптивного управления процессами обеспечения безопасности информации в АСУ летательными аппаратами // Межотраслевой научно-технический сборник «Вопросы защиты информации», 1995, № 3 (30). - С. 73 - 76.

11. Скиба В.Ю., Ухлинов Л.М. Базовые модели СППР по управлению безопасностью (сохранностью) информации // Известия Российской Академии Наук. Теория и системы управления, 1995, № 1. - С. 139 - 148.

Последние статьи в научно-технических изданиях

12. Скиба В.Ю., Рыжов Ю.Н. Основы организации информационного взаимодействия таможенных органов Таможенного союза с таможенными администрациями иностранных государств и другими организациями // Таможенное дело, 2009, № 3. - С. 27 - 29.

13. Казарин О.В., Скиба В.Ю. Парадигма проактивной безопасности компьютерных систем // Защита информации. INSIDE, 2009, № 5. - С. 2-9.

14. Казарин О.В., Скиба В.Ю. Парадигма проактивной безопасности компьютерных систем. Окончание // Защита информации. INSIDE, 2009, № 6. -С. 2-7.

15. Скиба В.Ю., Рыжов Ю.Н. Основы организации информационного взаимодействия таможенных органов Таможенного союза с таможенными администрациями иностранных государств и другими организациями // Сборник материалов международной научно-практической конференции Секретариата Комиссии таможенного союза и Российской таможенной академии «Теоретические и практические аспекты таможенного регулирования на единой таможенной территории таможенного союза» (г. Москва, 14 июля 2009 г.). - РТА, 2009. - С. 189 - 191.

16. Скиба В.Ю., Рыжов Ю.Н. Основы построения автоматизированной

системы для информационного взаимодействия таможенных органов с министерствами и ведомствами, участниками ВЭД, а также с таможенными администрациями иностранных государств // Комплексная защита информации. Сборник материалов XII Международной конференции (г Ярославль, 13 - 16 мая 2008 г.). - М„ 2008. - С. 162 - 163.

17. Скиба В.Ю. Проблемы нормативного правового регулирования в области информационной безопасности с точки зрения заказчиков работ по защите информации и пути их решения // Тезисы докладов VI Всероссийской конференции «Обеспечение информационной безопасности региональные аспекты» (г. Сочи, 11-15 сентября 2007 г.). - Академия информационных систем, 2007.-С. 81-84.

18. Скиба В.Ю., Хайретдинов Р.Н., ЛинникО.С. Концепция ФТС России по защите конфиденциальных данных специализированными средствами информационной безопасности // Российско-Белорусский научно-практический журнал «Управление защитой информации», 2007, т. 11, № 1. -С. 60-69.

19. Скиба В.Ю. Информационная технология представлений сведений таможенным органам в электронной форме // Тезисы докладов V Всероссийской практической конференции «Эффективный документооборот в органах государственной власти и местного самоуправления» (г. Москва, 24 -25 апреля 2007 г.). - Гильдия управляющих документацией, 2007.-С. 163-167.

20. Ухлинов Л.М., Скиба В.Ю., Дунаев Д.В. Концепция создания СВУЦТО // Российско-Белорусский научно-практический журнал «Управление защитой информации», 2006, т. 10, № 2. - С. 163 - 166.

21. Ухлинов Л.М., Скиба В.Ю Концепция обеспечения безопасности информации в АИС ТД РФ // Комплексная защита информации: материалы X Международной конференции (г. Суздаль, 4-7 апреля 2006 г.). -Мн.: Амалфея, 2006. - С. 55 - 62.

Лицензия ЛР № 020593 от 07.08.97

Подписано в печать 25.01.2010. Формат 60x84/16. Печать цифровая. Усл. печ. л. 2,0. Уч.-изд. л. 2,0. Тираж 100. Заказ 5463Ь.

Отпечатано с готового оригинал-макета, предоставленного автором, в Цифровом типографском центре Издательства Политехнического университета. 195251, Санкт-Петербург, Политехническая ул., 29. Тел.:(812)550-40-14 Тел./факс: (812)297-57-76

Оглавление автор диссертации — доктора технических наук Скиба, Владимир Юрьевич

СПИСОК СОКРАЩЕНИЙ.

ВВЕДЕНИЕ.

1. АНАЛИЗ СОВРЕМЕННОГО СОСТОЯНИЯ В ОБЛАСТИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В РАСПРЕДЕЛЕННЫХ АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ ТАМОЖЕННЫХ ОРГАНОВ И ФОРМАЛИЗАЦИЯ НАУЧНОЙ ПРОБЛЕМЫ.

1.1. Технологии распределенной обработки и обеспечения безопасности информации: состояние и перспективы развития.

1.1.1. Общие особенности развития распределенных автоматизированных систем.

1.1.2. Архитектура безопасности эталонной модели взаимодействия открытых систем.

1.1.3. Обобщенная классификация методов и средств обеспечения безопасности информации.

1.1.4. Методы и средства обеспечения безопасности распределенной обработки информаъ}ии.

1.1.5. Современные тенденции развития перспективных методов и средств загциты.

1.1. б. Структурно-функциональная модель распределенной автоматизированной информационной системы в защищенном исполнении.

1.2. Структурно-функциональный анализ автоматизированных информационных систем таможенных органов.

1.2.1. Структура автоматизированных информационных систем таможенных органов.

1.2.2. Обобщенная характеристика Единой автоматизированной информационной системы таможенных органов и основных решаемых задач.

1.2.3. Функциональная архитектура.

1.2.4. Техническая архитектура.

1.2.5. Программная инфраструктура.

1.2.6. Информаг/ионные потоки.

1.2.7. Характеристика информационного взаимодействия с внешними автоматизированными системами.

1.2.8. Инфраструктура сопровождения и развития.

1.3. Обобщенная характеристика угроз и нарушителей безопасности информации в распределенных автоматизированных информационных системах.

1.3.1. Обгцие принципы формирования модели угроз безопасности информации.

1.3.2. Выявление и анализ угроз безопасности информации.

1.3.3. Формирование и анализ модели нарушителя.

1.4. Жизненный цикл распределенных автоматизированных информационных систем таможенных органов.

1.4.1. Общие замечания о жизненном г/икле систем.

1.4.2. Анализ существующих моделей жизненного цикла.

1.4.3. Обоснование модели жизненного цикла распределенной автоматизированной информационной системы.

1.5. Формулировка научной проблемы и обоснование путей ее решения.

1.5.1. Формальное описание научной проблемы.

1.5.2. Формальная постановка научной проблемы.

1.5.3. Методическая схема решения научной проблемы.

Выводы по главе.

2. МАТЕМАТИЧЕСКИЙ АППАРАТ ФОРМАЛИЗАЦИИ

СПЕЦИФИКАЦИЙ И ИХ ВЕРИФИКАЦИИ.

2.1. Анализ существующих методов формализации спецификаций и их верификации.

2.1.1. Классификация методов формализации спецификаций и их верификации.

2.1.2. Вывод логических процедур.

2.1.3. Язык взаимодействия модулей.

2.1.4. Исчисление взаимодействующих систем.

2.1.5. Модели последовательности событий.

2.1.6. Методы формального описания, использующие модель расширенного конечного аппарата и язык программирования.

2.1.7. Сети Петри.

2.2. Обоснование выбора математического аппарата спецификации и верификации процессов обеспечения безопасности распределенной обработки информации.

2.3. Временные алгебраические сети Петри: основные определения.

2.4. Функционирование временных алегбраических сетей Петри и уравнения динамики.

2.5. Основные свойства временной алгебраической сети Петри.

Выводы по главе.

3. КОМПЛЕКС МОДЕЛЕЙ, МЕТОДОВ И МЕТОДИК

ФОРМИРОВАНИЯ СПЕЦИФИКАЦИИ СИСТЕМ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ РАСПРЕДЕЛЕННЫХ АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ.

3.1. Методическая схема разработки систем обеспечения безопасности информации распределенных автоматизированных информационных систем с применением методов формализации спецификации и ее верификации.

3.2. Базовые принципы (правила и условия) формализации спецификации систем обеспечения безопасности информации.

3.2.1. Принципы (правила) формализации спецификации.

3.2.2. Принципы (условия) корректности спецификации.

3.3. Сетевая модель спецификации системы обеспечения безопасности распределенной автоматизированной информационной системы.

3.4. Методы объектной и функциональной декомпозиции при разработке спецификаций систем обеспечения безопасности информации.

3.4.1. Функциональная декомпозиция спецификаций.

3.4.2. Объектовая декомпозиция спегщфикаций.

3.4.3. Пример функциональной и объектовой декомпозиции спецификаций.

3.5. Методика объектно-функциональной формализации спецификации системы обеспечения безопасности информации распределенной автоматизирвоанной информационной системы. 169 3.5.1. Определение объектно-функционального формализацие спецификаций.

3.5.2. Метод многоступенчатой вариационной оптимизации.

3.5.3. Операционная схема методики объектно-функциональной формализации спецификации системы обеспечения безопасности информации.

Выводы по главе.

КОМПЛЕКС МЕТОДОВ И МЕТОДИК ВЕРИФИКАЦИИ СИСТЕМЫ

ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ РАСПРЕДЕЛЕННОЙ АВТОМАТИЗИРОВАННОЙ

ИНФОРМАЦИОННОЙ СИСТЕМЫ.

4.1. Обобщенная схема верификации системы обеспечения безопасности информации распределенной автоматизированной информационной системы.

4.2. Задачи верификации сетевых моделей спецификации систем обеспечения безопасности информации.

4.3. Методика объектно-функциональной верификации сетевой модели спецификации системы обеспечения безопасности информации распределенной автоматизированной информационной системы.

4.4. Методы построения множества достижимых маркировок временных алгебраических сетей Петри.

4.4.1. Общие замечания.

4.4.2. Метод исчерпывающего поиска в ширину.

4.4.3. Метод исчерпывающего поиска в глубину.

4.4.4. Рекомендации по использованию алгоритмов построения мноэ/сества достижимых маркировок при исследовании сетевых моделей спецификаций.

4.5. Метод верификации расчетных программ на основе самотестирующихся программ.

4.5.1. Основные определения.

4.5.2. Верификация расчетных программ на основе ST-пары функций, обеспечивающих свойство случайной самосводимости.

4.5.3. Пример исследования процесса верификации расчетных программ.

Выводы по главе.

5. МЕТОДЫ ВЕРИФИКАЦИИ ПРИ УПРАВЛЕНИИ ПРОЦЕССАМИ

ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ.

5.1. Сущность и содержание управления процессами обеспечения безопасности информации в распределенных автоматизированных системах.

5.2. Модель адаптивного управления процессами обеспечения безопасности информации на основе динамической верификации сетевой модели спецификации.

5.2.1. Общие замечания и положения для разработки модели управления.

5.2.2. Формализованное описание адаптивного управления процессами обеспечения безопасности информации.

5.3. Обоснование системы показателей эффективности обеспечения безопасности информации в распределенных автоматизированных информационных системах.

5.3.1. Общие принципы обоснования требований к системам обеспечения безопасности информации.

5.3.2. Обоснование базовой системы показателей эффективности системы обеспечения безопасности информации.

5.3.3. Обобщенный алгоритм формирования состава показателей эффективности системы обеспечения безопасности информации.

5.4. Система поддержки принятия решений по управлению процессами обеспечения безопасности информации.

5.4.1. Принципы построения и структура системы поддерэюки принятия решений по управлению процессами обеспечения безопасности информации.

5.4.2. Моделирование предметной и информационной областей.

5.4.3. Операционная схема методики разработки системы поддержки принятия решения.

5.5. Определение периодичности функционального контроля состояния системы обеспечения безопасности информации распределенной автоматизированной информационной системе.

Выводы по главе.

Введение 2009 год, диссертация по информатике, вычислительной технике и управлению, Скиба, Владимир Юрьевич

Информационная безопасность в последнее время становится все более значимой и важной сферой национальной безопасности Российской Федерации. Это обусловлено тем, что современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации.

В соответствии с [210] глобализация услилила информационное неравенство. Превосходство промышленно развитых государств в области средств информатизации, телекоммуникации и связи, накопленный опыт информационной и информационно-психологической войны, широкое проникновение иностранных структур в российской информационное пространство предоставили этим государствам благоприятные возможности для достижения внешнеполитических и экономических целей в отношении России средствами и методами воздействия на ее информационную сферу. Россия после распада СССР лишилась собственной информационно-компьютерной базы и индустрии средств связи.

В Концепции национальной безопасности Российской Федерации [188] угрозы национальным интересам России в информационной сфере поставлены в один ряд с угрозами в экономической, внутриполитической, социальной, международной, информационной, военной, пограничной, экологической сферах, а обеспечение информационной безопасности наравне с обеспечением политической, военной и экономической безопасности относится к числу наиболее приоритетных направлений защиты интересов Российской Федерации в современных условиях.

Национальный информационный ресурс является сегодня одним из главных источников экономической и военной мощи государства. Проникая во все сферы деятельности государства, информация приобретает конкретное политическое, экономическое и материальное выражение. Национальная безопасность Российской Федерации при этом существенным образом зависит от обеспечения информационной безопасности. На этом фоне все более актуальный характер приобретает в последние десятилетия и, особенно в настоящее время, задача обеспечения информационной безопасности Российской Федерации как неотъемлемого элемента ее национальной безопасности, а защита информации превращается в одну из приоритетных государственных задач.

В утвержденной Президентом Российской Федерации Доктрине информационной безопасности Российской Федерации [189] выделяются четыре вида угроз информационной безопасности Российской Федерации:

- угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России.

- угрозы информационному обеспечению государственной политики Российской Федерации;

- угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных и информационных ресурсов;

- угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России.

В соответствие со Стратегией развития информационного общества в Российской Федерации [190], утвержденной Президентом Российской Федерации 7 февраля 2008 года, информационное общество характеризуется высоким уровнем развития информационных и телекоммуникационных технологий и их интенсивным использованием гражданами, бизнесом и органами государственной власти.

Одним из принципов развития информационного общества в Российской Федерации является обеспечение национальной безопасности в информационной сфере, а целью формирования и развития информационного общества в Российской Федерации является повышение качества жизни граждан, обеспечение конкурентоспособности России, развитие экономической, социально-политической, культурной и духовной сфер жизни общества, совершенствование системы государственного управления на основе использования информационных и телекоммуникационных технологий.

Одной из основных задач, требующих решения для достижения поставленной цели определено противодействие использованию потенциала информационных и телекоммуникационных технологий в целях угрозы национальным интересам России. Для решения поставленных задач определены направления реализации стратегии, среди которых выделены в том числе:

- обеспечение безопасности функционирования информационно-телекоммуникационной инфраструктуры;

- обеспечение безопасности функционирования информационных и телекоммуникационных систем ключевых объектов инфраструктуры Российской Федерации, в том числе критических объектов и объектов повышенной опасности;

- повышение уровня защищенности корпоративных и индивидуальных информационных систем.

Возникновение проблемы обеспечения информационной безопасности во многом связано с созданием и повсеместным использованием средств вычислительной техники, информационно-телекоммуникационных сетей и разнообразных информационных и автоматизированных систем. Информационные и телекоммуникационные технологии стали локомотивом социально-экономического развития многих стран мира, обеспечением гарантированного свободного доступа граждан к информации, повышением технологического уровня производства и эффективности различных процессов управления в различных сферах деятельности общества и государства.

В то же время, повсеместное внедрение в практику человеческой деятельности информационных технологий и систем сопровождается целым комплексом негативных последствий, таких как несанкционированные действия с обрабатываемой информацией, компьютерные преступления, электронные диверсии с использованием средств вычислительной техники и т.п. Все это свидетельствует об особой роли информационной безопасности в жизни человеческого общества.

Важность решения проблем обеспечения безопасности информационных и телекоммуникационных средств и систем и повышения уровня их защищенности обусловлена, с одной стороны, необходимостью обеспечения безопасности функционирования информационных и телекоммуникационных систем ключевых объектов инфраструктуры Российской Федерации, в том числе критических объектов и объектов повышенной опасности, с другой стороны - необходимостью предотвращения возможного экономического ущерба.

Автоматизированные информационные системы (АИС) таможенных органов включены в Перечень критически важных информационных систем Российской Федерации.

Следовательно, проведение теоретических исследований в области обеспечения информационной безопасности АИС таможенных органов являются актуальными и своевременным.

Данный вывод подтверждается и анализом существующих научно-технических публикаций, посвященных обеспечению безопасности информации.

Крупный вклад в развитие теории и практики безопасности сложных технических систем, информационного взаимодействия, защиты технических, программных и информационных ресурсов внесли ученые:

A.П.Баранов [11, 12], Т.А.Буланова [26], И.И. Быстрое [28], О.Ю. Гаценко [37], В.А. Герасименко [38 - 40], A.A. Грушо [58], B.C. Заборовский [69], Д.П. Зегжда [72 - 76, 79], П.Д. Зегжда [77 - 80], В.Н. Козлов [87, 100],

B.А. Конявский [104 - 107], С. Мафтик [122], A.A. Молдовян [81, 82, 127], Л.Г. Осовецкий, С.П. Присяжнюк [5], В.П. Просихин [153, 154],

C.П. Расторгуев [158, 159], А.Г. Ростовцев [161], В.А. Садовничий, Г.Дж. Симмонс [168], А.А.Стрельцов, М.П.Сычев [87, 180, 181], A.A. Тарасов [183], Л.М. Ухлинов [93 - 96, 192 -202], Н. Фергюсон [207], Л.Дж. Хоффман [215], В.П. Шерсткж [225], А.Ю. Щербаков [222], Б. Шнайер [207], D. Estrin [249, 250] и другие.

Наиболее полные теоретические исследования проблем обеспечения безопасности информации выполнены в работах В.А. Герасименко [38 — 40] и Л.М. Ухлинова [93 - 96, 192 -202], в частности в этих работах:

- разработана концепция защиты информации, определяющая задачи и методологию обеспечения безопасности информации в АИС обработки данных и управления;

- сформулированы принципы реализации управляемых процессов обеспечения безопасности информации;

- обоснована необходимость создания отдельной подсистемы управления безопасностью информации в виде иерархической системы автоматизированных рабочих мест безопасности на объектах АИС управления.

Модели и методы управления защитой информации в информационно-вычислительных комплексах в дальнейшем были исследованы в работах О.Ю. Гаценко [37].

В работах Т.А. Булановой [26] предложены общие системные принципы построения, эксплуатации и базовых решений по защите информации мультисервисных сетей связи двойного применения регионального масштаба как телекоммуникационной основы региональных информационных инфраструктур и построение сети данного класса на основе разработанных принципов.

В работах В.А. Конявского [104, 105] обосновываются принципы построения систем защиты информации объектов информатизации и электронных документов на основе построения изолированной программной среды с использованием программно-аппаратных средств защиты информации.

В методологии динамической защиты компьютерных систем П.Д. Зегжда и Д.П. Зегжда [72 - 80] предложили так называемый феноменологический подход к построению защищенных компьютерных систем и к оценке их уязвимости, основанный на результатах исследования феномена уязвимости и предложенных критериях безопасности. В соответствии с этим подходом безопасность компьютерных систем определяется, с одной стороны, отсутствием в ней уязвимостей, использующихся в качестве позиций для нарушения безопасности компьютерных систем, а с другой - способностью средств контроля и управления доступом реализовывать требуемые ограничения, то есть их толерантностью к несанкционированному доступу и угрозам в целом.

В работах А.П. Баранова, О.Ю. Гаценко, A.A. Тарасова, П.Д. Зегжды [11, 12, 37, 77 - 80, 183] исследованы различные аспекты выяления и обнаружения уязвимостей и вторжений, а также проблемы обеспечения устойчивости компьютерных систем при информационном противоборстве.

В тоже время, данные работы предполагали замкнутый и детерминнроваиный цикл разработки систем, а также отсутствие взаимодействия лгеэ/сду различными территориалъно-распределенными автоматизированными системами с использованием сетей общего пользования или с привлечение операторов связи, предоставляющих услуги по выделению каналов передачи данных для их взаимодействия.

В работах И.И. Быстрова [28], A.A. Молдовяна [127] и JI.M. Ухлинова [200], а также Н. Фергюсона и Б. Шнайера [207], рассмотрены теоретические аспекты организации криптографической защиты информации и предложена методология выбора криптографических средств защиты, исходя из учета возможностей систем безопасности в целом. В работе A.A. Молдовяна [127] излагается также концепция управляемых преобразований, являющейся новым направлением прикладной криптографии, и показаны возможности построения операционных блоков, реализующих уникальные модификации операций для каждого значения управляющего кода. В работах Г.Дж Симмонса [168] и А.Г.Ростовцева [161] предложена методология проектирования алгоритмов аутентификации для критических информационно-телекоммуникационных систем. В тоже время данные работы ограничены только одним направлением обеспечения безопасности распределенной обработки информации, предусматривающих применение криптографических методов. При этом авторы высказывают идею о том, что безопасность системы не может быть сведена лишь к выбору криптографических средств защиты информации, что подтверждается практическими результатами использования криптографии за последние 15 -20 лет.

В работах В.Н.Козлова и М.П. Сычева [87, 100, 180, 181] развивается технология создания информационно-безопасного программного обеспечения в условиях наличия непреднамеренных и намеренных несанкционированных включений - закладок. Изложены основные понятия теории идентифицируемости (тестируемости, функционального контроля и др.) программного обеспечения, сформулированы основные модели угроз в виде программных, алгоритмических и комбинированных (программно-алгоритмических) закладок, а также указаны некоторые пути идентифицирования закладок. Сформулированы структурные, алгоритмические и функциональные аспекты идентификации закладок в простейших ситуациях.

В работах С.П. Расторгуева [158, 159] предложено использовать для обеспечения безопасности информации подход, основанный на самомодификации взаимодействия информационных процессов. На основе аналогичного подхода к вопросам обеспечения безопасности информации разрабатываются методы обеспечения защиты электронных документов с использованием потайных каналов [2]. В тоже время необходимо отметить, что предлагаемые методы применимы для решения частных задач по обеспечению безопасности информации в системах 1!ентрализованного управления прог{ессами обработки информации или для обеспечения конфиденциальности формализованных данных.

Работы D. Estrin [249, 250] посвящены теоретическим исследованиям обеспечения безопасности при распределенной обработке информации, но рассматривают только вопросы организации контроля межсетевого взаимодействия на базе построения виртуальных сетей при использовании детерминированной единой контролируемой сети передачи данных.

В работах [81, 82] рассматриваются технологические основы защиты информационного взаимодействия в компьютерных сетях при их подключении к открытым коммуникациям, методы и средства межсетевого экранирования для защиты локальных сетей от несанкционированных воздействий со стороны коммуникаций, базовые протоколы и средства построения защищенных виртуальных сетей на различных уровнях эталонной модели сетевого взаимодействия. В тоже время основное внимание уделено технологическим основам формирования криптозащищенных туннелей через открытые коммуникации на базе промышленных стандартов или серийно выпускаемых зарубеэ/сных средств защиты информации.

Подавляющее большинство работ в области обеспечения безопасности информации содержит описание средств защиты информации безотносительно к условиям их применения [13, 22, 23, 35, 40, 58, 84 и др.]. Наиболее полно средства защиты информации рассмотрены в книге одного из участников разработки международного Проекта COST-11 «Механизмы защиты вычислительных сетей» С. Мафтика [122]. Однако авторы Проекта после его завершения вынуждены были признать, что ряд научных направлений требует более глубокой проработки.

Таким образом, известные работы либо предполагали замкнутый или детерминированный цикл разработки автоматизированных систем, либо были ограничены только одним направлением обеспечения безопасности информации, например, предусматривающим применение встраиваемых аппаратно-программных средств защиты информации, криптографических методов или средств обеспечения сетевой безопасности.

В тоже время, в настоящее время все больше распространение получают ведомственные или корпоративные распределенные АИС, которые объединяют в единый контур большое число разнородных территориально распределенных объектов и включают в себя разнообразные средства вычислительной техники, различное телекоммуникационное оборудование, многообразное общесистемное и прикладное программное обеспечение. Сложная организация сетей и использование в них многочисленных вариантов платформ операционных систем UNIX, MS-DOS, MS Windows, Macintosh System, NetWare, а также множество вариантов сетевых протоколов TCP/IP, VMS, MVS и т.д., приводит к значительному увеличению угроз безопасности информации или безопасности распределенной обработки информации.

Данный вывод подтверждается многочисленными фактами успешной реализацией НСД к ресурсам зарубежных и отечественных корпоративных и распределенных автоматизированных систем.

Анализируя статистику самых разрушительных атак мира можно проследить пугающую тенденцию - ущерб от новых атак постоянно растет небывалыми темпами. И если ущерб от SirCam и ILOVEYOU оценивался в 3 и в 8,8 миллиардов долларов соответственно, то ущерб от Kiez и MyDoom составил уже 20 и 39 миллиардов долларов. И эта тенденция сохраняется и в будущем. В [106, 107] приведено детальное описание многочисленных фактов нарушения безопасности информации и их последствий.

Большинство находящихся сейчас в эксплуатации операционных систем, как автономных, так и сетевых, были разработаны без учета требований по защите информации. Поэтому они оказались либо вообще незащищенными, либо средства защиты и контроля доступа в них играют роль дополнений к исходной системе. Необходимо отметить, что решение проблемы обеспечения безопасности распределенной обработки информации существенно усложняется из-за сложности централизованного управления доступом к разнородным ресурсам АИС, ошибками при проектировании сервисов TCP/IP, конфигурировании хостов, а также известными недостатками сервисов TCP/IP, широко используемых при организации удаленного доступа: SMTP, telnet, FTP, DNS, gopher, WAIS, WWW, NFS, NIS, Xwindows, г-сервисов.

При этом необходимо учитывать, что нормальным состоянием распределенных АИС становится постоянное обновление и одновременное нахождение в стадиях модернизации и эксплуатации [217, 356]. Современные распределенные АИС создаются и эксплуатируются в соответствии с мультикаскадной спиралевидной моделью жизненного цикла, в которой для каждой функциональной или вспомогательной подсистемы АИС (или автоматизированной системы объекта) циклически повторяется классическая каскадная модель, причем период цикла для каждой подсистемы (или автоматизированной системы объекта) различен и не совпадает по времени начала и окончания.

К тому же темпы развития информационных технологий таковы, что создание или совершенствование сертифицированных средств и систем защиты информации значительно отстает от процессов внедрения АИС в связи с этим необходимо пересмотреть идеологию, подходы и принципы создания АИС в защищенном исполнении.

В этих условиях повысить эффективность обеспечения безопасности информации в распределенных АИС возможно за счет применения методов формализации спецификации системы обеспечения безопасности информации (СОБИ) и ее последующей верификации на этапах проектирования (модернизации) и эксплуатации АИС.

Под спецификацией СОБИ распределенных АИС понимается описание того, что должна делать система. Необходимость в более точном формировании требований неизбежно ведет к разработке формальных методов формализации спецификаций. Традиционный подход к формализации спецификаций систем предполагает, что детальное проектирование и разработка систем начинается после завершения разработки спецификации. Предлагаемый подход предполагает быстрое развитие по эволюционной спирали, в процессе которого спецификация распределенной АИС подвергается постоянному уточнению. Целью является создание комбинации компонентов (функциональных и объектовых подсистем) распределенной АИС, а не монолитной системы.

Таким образом, разработка спецификаций одновременно является и формированием требований и проектированием СОБИ распределенных АИС. Наличие спецификаций значительно упрощает модернизацию СОБИ распределенных АИС и позволяет вводить в эксплуатацию отдельные подсистемы распределенных АИС, не дожидаясь завершения разработки системы в целом.

Под верификацией СОБИ распределенных АИС понимается подтверждение соответствия системы заданным требованиям. При этом применение методов верификации на этапе проектирования СОБИ распределенных АИС позволяет обеспечивать технологическую безопасность систем, т.е. обнаруживать и предотвращать нарушения безопасности информации на этапе проектирования распределенных АИС. Применение методов верификации на этапе функционирования СОБИ распределенных АИС позволяет обеспечивать эксплуатационную безопасность системы, т.е. обнаруживать и предотвращать нарушения безопасности информации на этапе эксплуатации распределенных АИС.

Все выше перечисленное определяет актуальность темы диссертационного исследования.

Целью данной диссертации является разработка формальных методов и моделей верификации СОБИ распределенных АИС таможенных органов, позволяющих эксплуатировать системы в условиях постоянного изменения объектов и функций объектов защиты.

Объектом исследований данной диссертации являются распределенные АИС таможенных органов, а предметом исследований - модели и методы управления безопасностью информации и оценивания эффективности систем обеспечения информационной безопасности, а также средства обеспечения внутреннего аудита и мониторинга состояния объекта, находящегося под воздействием угроз нарушения его информационной безопасности.

Для достижения поставленной цели в диссертации решались следующие основные задачи:

1. Структурно-функциональный анализ распределенных АИС таможенных органов и обоснование модели их жизненного цикла.

2. Формализация проблемы обеспечения безопасности информации в распределенных АИС с мультикаскадной спиралевидной моделью жизненного цикла.

3. Разработка математического аппарата формального описания (спецификации) распределенных АИС на основе ВАСП.

4. Формализованное описание распределенных АИС с учетом временных и функциональных требований к характеристикам обеспечения безопасности информации.

5. Разработка методов верификации формальной спецификации СОБИ распределенных АИС на этапе разработки (модернизации) системы.

6. Разработка модели адаптивного управления процессами обеспечения безопасности информации с использованием методов верификации спецификации СОБИ распределенных АИС.

7. Обоснование системы показателей и оценки эффективности обеспечения безопасности информации в распределенных АИС.

8. Практическое применение разработанных методов, моделей и методик к обоснованию структуры типовой распределенной АИС в защищенном исполнении и при создании конкретных распределенных АИС таможенных органов.

Основными результатами исследований, выносимыми на защиту, являются:

1. Комплекс методов и методик верификации СОБИ распределенных АИС на основе поиска достижимых состояний временных алгебраических сетей Петри (ВАСП) в глубину и ширину, а также верификации расчетных программ в составе распределенной АИС на основе функций самосводимости.

2. Модель адаптивного управления процессами обеспечения безопасности информации на основе динамической верификации сетевой модели спецификации (CMC) СОБИ распределенных АИС, используемой в качестве эталонной модели объекта управления.

3. Комплекс моделей, методов и методик разработки спецификации СОБИ распределенных АИС, включая определение CMC СОБИ распределенных АИС как иерархическое упорядоченное множество ВАСП, методы объектной и функциональной декомпозиции ВАСП и методику структурно-функционального формирования CMC СОБИ распределенных АИС.

4. Временные алгебраические сети Петри как новое расширение аппарата сетей Петри, учитывающее ограничения на время выполнения операций в распределенных АИС и на состояние ее элементов.

5. Структура типовой распределенной АИС в защищенном исполнении с практическими реализациями совокупности распределенных АИС таможенных органов.

Научная новизна полученных результатов заключается в том, что:

- предложена мультикаскадная спиралевидная модель жизненного цикла распределенных АИС;

- модифицирован аппарат алгебраических сетей Петри за счет введения временных параметров;

- предложено комплексное совместное применение методов двухэтапной оптимизации структуры и характеристик распределенных АИС, формального описания систем с использованием ВАСП и функциональной и объектовой декомпозиции данных сетей для формирования CMC СОБИ распределенных АИС;

- модифицированы методы поиска достижимых маркировок ВАСП в глубину и ширину для проведения верификации CMC СОБИ распределенных АИС на этапе проектирования распределенных АИС для обеспечения ее технологической безопасности;

- предложена модель адаптивного управления безопасностью информации в распределенных АИС, использующая методы верификации CMC СОБИ распределенных АИС для получения эталонного состояния системы с учетом времени прогноза, для обеспечения эксплуатационной безопасности распределенных АИС.

Научная значимость диссертации состоит в развитии теории обеспечения безопасности информации в части разработки моделей, методов и методик формализации спецификации СОБИ распределенных АИС, характеризуемых мультикаскадной спиралевидной моделью жизненного цикла, и последующей ее верификации как на этапе проектирования (разработки, модернизации) распределенных АИС, так и на этапе ее эксплуатации.

Практическая- ценность полученных результатов заключается в том, что в диссертации решена важная народнохозяйственная проблема разработки моделей, методов и методик верификации СОБИ распределенных

АИС, позволяющих эксплуатировать системы в условиях постоянного изменения объектов и функций объектов защиты.

Результаты диссертационного исследования использовались при непосредственном участии и под руководством автора для разработки целого ряда распределенных АИС таможенных органов, основными из которых являются Система ведомственных удостоверяющих центров таможенных органов (СВУЦТО); Автоматизированная система внешнего доступа таможенных органов (АСВД ТО); Система обеспечения безопасности информации Единой автоматизированной информационной системы таможенных органов (СОБИ ЕАИС ТО).

Внедрена информационная технология представления участниками внешнеэкономической деятельности (ВЭД) сведений таможенным органам в электронной форме. Реализация технологии в 2007 году отмечена 2 наградами Национальной отраслевой премии «За укрепление безопасности России», а в 2009 году - «Серебряным кинжалом».

Структура и объем диссертации. Диссертационная работа состоит из введения, шести глав, заключения. Работа изложена на 365 листах машинописного текста, включая 66 рисунков, 11 таблиц, список литературы из 295 наименования и список трудов автора из 197 наименования.

Заключение диссертация на тему "Объектно-функциональная верификация информационной безопасности распределенных автоматизированных информационных систем таможенных органов"

Выводы по главе

I Результаты исследований, полученные автором в рамках данной главы позволяют, сделать следующие выводы: ' 1. Правовое (норативно-методическое) обеспечение информационной безопасности таможенных органов относится к законодательным и организационным средствам обеспечения безопасности информации в АИС таможенных органов. Структура правовой базы обеспечения информационной безопасности таможенных органов полностью соответствует предложенной автором концепции построения распределенной АИС в защищенном исполнении и включает в себя 4 группы:

- правовые акты по обеспечению информационной безопасности » таможенных органов Российской Федерации в целом;

- правовые акты по обеспечению информационной безопасности в центральном аппарате ФТС России;

- правовые акты по обеспечению информационной безопасности региональных таможенных управлений;

- правовые акты по обеспечению информационной безопасности уровня таможенного органа.

2. Система обеспечения безопасности информации является обеспечивающей подсистемой ЕАИС ТО и предназначена для предотвращения (или существенного затруднения) нарушения конфиденциальности, целостности и достоверности обрабатываемой информации, а также для обеспечения подотчетности пользователей ЕАИС ТО и реализации механизмов использования электронной цифровой подписи в функциональных подсистемах ЕАИС ТО.

3. Целью разработки информационной таможенной технологии представления участниками ВЭД сведений таможенным органам в электронной форме является создание качественно новых программно-технических решений для организации взаимодействия между таможенными органами и участниками ВЭД в процессе представления сведений в электронном виде. В начале 2009 года таможенные органы за реализацию данной технологии были награждены «Серебряным кинжалом», а в феврале 2007 года - получили две награды национальной отраслевой премии в области безопасности «За укрепление безопасности России».

4. Система ведомственных удостоверяющих центров таможенных органов предназначена для создания в таможенных органах правовой, организационной, технологической и технической основы реализации механизмов электронной цифровой подписи и перехода на перспективные информационные технологии обработки электронных документов. Техническое задание и технический проект согласованы с ЦБС ФСБ России. На реализацию СВУЦТО получено положительное заключение ФСБ России о соответствии требованиям по безопасности информации. С июня 2006 года СВУЦТО находилась в опытной эксплуатации, а с декабря 2007 года введена в промышленную эксплуатацию. В соответствии с приказом ФТС России от 29 мая 2008 года № 637 утверждено Положение о СВУЦТО.

5. Автоматизированная система внешнего доступа таможенных органов предназначена для обеспечения единого, контролируемого взаимодействия приложений ЕАИС ТО и пользователей ФТС России с внешними информационными ресурсами и системами, на современных принципах и платформах, удовлетворяющих требованиям государственных нормативных актов и собственных нормативных документов ФТС России. Техническое задание и Концепция построения согласованы с ЦБС ФСБ России. На НИР, посвященную разработке методов обеспечения безопасности информации с использованием предложенных автором методов формализации спецификации и верификации, получено положительное заключение ФСБ России о соответствии требованиям по безопасности информации.

6. Структура типового МЭ таможенных органов представляет собой совокупность функциональных подсистем объединяемых на основе программно-аппаратного экранирующего фильтрующего маршрутизатора с защищенной операционной средой. Данная структура была использована при разработке межсетевых экранов семейства ССПТ (ССПТ-1, ССПТ-1М и ССПТ-2), успешно прошедших сертификацию в ФСБ России и ФСТЭК России и применяемых в таможенных органах с 2000 года.

7. При исследовании методов и средств обеспечения безопасности распределенной обработки информации учитываются факторы, имеющие чисто случайный характер. Следовательно, показатели эффективности тех или иных методов защиты информации лучше всего выражать вероятностной мерой, а для их вычисления целесообразно использовать методы анализа риска или вероятностную модель исходов, возможных при решении обобщенных задач обеспечения безопасности распределенной обработки информации.

8. Достоверное представление о вероятностных характеристиках возможных исходов при реализации обобщенных функций обеспечения безопасности распределенной обработки информации, можно получить только в результате проведения натурных испытаний. Если при этом требуется достаточно высокая точность оценки вероятностных характеристик, то необходимо большое число экспериментов, что невозможно как по стоимости, так и по объективным причинам, связанным с необходимостью проведения таких экспериментов в реальной вычислительной среде. Единственно возможным выходом является математическое моделирование, достоверность результатов которого должна подтверждаться близостью полученных оценок к характеристикам системы или ее компонентов, полученных при макетировании или в процессе предварительных испытаний.

9. При создании распределенных АИС в соответствии с мультикаскадной спирелевидной моделью жизненного цикла (которая предусматривает применение методов объектно-функциональной верификации):

- сокращаются сроки до ввода в эксплуатацию (начала эксплуатации) распределенной АИС;

- сокращаются сроки модернизации распределенной АИС;

- повышается уровень защищенности информации в распределенной АИС за счет более раннего ввода в эксплуатацию или более короткого срока ее модернизации (например, при выявлении новых угроз безопасности информации или изменении технологий распределенной обработки информации).

ЗАКЛЮЧЕНИЕ

Диссертационная работа является итогом научных исследований, проведенных автором в период с 1992 по настоящее время.

В диссертации решена важная народнохозяйственная проблема разработки моделей, методов и методик верификации СОБИ РАИС, позволяющих эксплуатировать системы в условиях постоянного изменения объектов и функций объектов защиты. Поставленная в диссертации цель достигнута. При этом получены следующие основные результаты, имеющие научную новизну, самостоятельное научное и прикладное значение:

1. Разработан комплекс методов и методик верификации СОБИ распределенной АИС, позволяющих обеспечить технологическую безопасность систем.

2. Разработана модель адаптивного управления процессами обеспечения безопасности информации в распределенных АИС, позволяющая обеспечить эксплуатационную безопасность систем.

3. Разработан комплекс моделей, методов и методик формирования спецификации СОБИ распределенных АИС, позволяющих получить формализованное описание системы в виде CMC СОБИ распределенной АИС.

4. Получено новое расширение сетей Петри - ВАСП, позволяющее учитывать ограничения на время выполнения операций в распределенных АИС и на состояние ее элементов.

5. Применение разработанных методов, моделей и методик позволило обосновать структуру типовой распределенной АИС в защищенном исполнении и создать в интересах таможенных органов ряд конкретных АИС, основными из которых являются СВУЦТО, АСВД ТО, СОБИ ЕАИС ТО. С использованием данных систем внедрена информационная технология представления участниками ВЭД тамооюенным органам сведений в электронной форме.

Научная новизна полученных результатов заключается в том, что:

- предложена мультикаскадная спиралевидная модель жизненного цикла распределенных АИС;

- модифицирован аппарат алгебраических сетей Петри за счет введения временных параметров;

- предложено комплексное совместное применение методов двухэтапной оптимизации структуры и характеристик распределенных АИС, формального описания систем с использованием ВАСП и функциональной и объектовой декомпозиции данных сетей для формирования CMC СОБИ распределенных АИС;

- модифицированы методы поиска достижимых маркировок ВАСП в глубину и ширину для проведения верификации CMC СОБИ распределенных АИС на этапе проектирования распределенных АИС для обеспечения ее технологической безопасности;

- предложена модель адаптивного управления безопасностью информации в распределенных АИС, использующая методы верификации CMC СОБИ распределенных АИС для получения эталонного состояния системы с учетом времени прогноза, для обеспечения эксплуатационной безопасности распределенных АИС.

Научная значимость диссертации состоит в развитии теории обеспечения безопасности информации в части разработки моделей, методов и методик формализации спецификации СОБИ распределенных АИС, характеризуемых мультикаскадной спиралевидной моделью жизненного цикла, и последующей ее верификации как на этапе проектирования (разработки, модернизации) распределенных АИС, так и на этапе ее эксплуатации.

Апробация работы. Основные результаты и положения работы более 40 раз докладывались и обсуждались на международных и отечественных конференциях и семинарах, в том числе на: VIII, VI и 1-й Всероссийских конференциях «Обеспечение информационной безопасности региональные аспекты» (Сочи, 2009, 2007, 2002); Межотраслевом форуме директоров по информационной безопасности (Москва, 2008); IV, VI, X, XII Международных конференциях «Комплексная защита информации» (Ярославль, 2008; Суздаль, 2002, 2006; Республика Беларусь, Раубичи, 2000); V Всероссийской практической конференции «Эффективный документооборот в органах государственной власти и местного самоуправления (Москва, 2007); 2-й Международной конференции «Внутренние угрозы: новый вызов ИТ-безопасности предприятий и организаций. Проблема и пути ее решения» (Куба, Варадеро, 2006); конференции «Безопасность и доверие при использовании информационнотелекоммуникационных систем» (Москва, 2005); 3-ей Международной научно-практической конференции «Актуальные проблемы создания системы удостоверяющих центров России. Аспекты международного сотрудничества в области ЭЦП» (Санкт-Петербург, 2005); Международном конгрессе «Доверие и безопасность в информационном обществе» (Москва, 2003); Межрегиональной конференции «Информационная безопасность регионов России» («ИБРР-99») (Санкт-Петербург, 1999); Международных конференциях «Информатизация правоохранительных систем» (Москва, 1999, 1998) и «Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики» (Санкт-Петербург, 1999); Региональной научно-практической конференции «Информационная безопасности - Юг России» (Таганрог, 1999); V Санкт-Петербургской международной конференции «Региональная информатика-96» (Санкт-Петербург, 1996); научно-технических, научно-практических и военно-научных конференциях ФТС России (2005), ГТК России (2002), МИФИ (Москва, 2000), 45 ЦНИИ МО РФ (Москва, 1994), МГТУ им. Н.Э. Баумана (Москва, 1996, 1995), 5 ЦНИИ МО РФ (Воронеж, 1996), ВИККА им. Можайского (С.Петербург, 1995), 18 ЦНИИ МО РФ (Москва, 1995), МАИ (Москва, 1994) и в/ч 48230 (Москва, 1994).

Научные результаты, полученные в диссертационной работе опубликованы в 2-х монографиях [296, 297], одном учебном пособии [298], и 19 статьях [301 - 308, 310 - 320], использованы при разработке 2 учебных программ [299, 300]. На программную реализацию библиотеки базовых криптографических функций (Сгур1:оо18 1.0) совместно с Егоркиным И.В., Казариным О.В., Терентьевым О.В. и Ухлиновым Л.М. получено Свидетельство об официальной регистрации программы для ЭВМ [309]. Диссертация апробирована на заседании кафедры «Телематика» факультета при ЦНИИ РТК Санкт-Петербурского государственного политехнического университета и рекомендована к защите в диссертационном Совете Д 212.229.27 в Санкт-Петербурском государственном политехническом университете.

Разработанные в диссертации методы, модели и методики формализации спецификации и верификации использовались:

- при проведении НИОКР в Институте проблем, информационной безопасности МГУ М.В. Ломоносова, в Научном центре Российской таможенной академии, 50 ЦНИИ ВКС, 4 ЦНИИ МО;

- при разработке различных РАИС таможенных органов;

- при разработке нормативно-правового обеспечения информационной безопасности таможенных органов;

- при разработке средств обеспечения сетевой безопасности в Научно-производственном объединении робототехники и кибернетики;

- в учебном процессе МГТУ им. Н.Э. Баумана.

В дальнейшем результаты диссертации целесообразно использовать в специализированных организациях ФТС России, ФСТЭК России и промышленности: при организации и проведении исследовательских и проектных работ в области обеспечения безопасности информации в распределенных АИС различного назначения;

- при разработке методов корреляции событий в распределенных АИС для обнаружения в реальном масштабе времени атак и угроз безопасности информации.

Библиография Скиба, Владимир Юрьевич, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Автоматизация проектирования АСУ с использованием пакетов прикладных программ. / Ю.М. Черкасов, В.А. Гринштейн, Ю.Б. Радашевич,

2. B.И. Яловецкий. М.: Энергоатомиздат, 1987. - 328 с.

3. Андрианов В.В. Технология защиты в принципах организации информационных систем // Информационно-методический журнал «Защита информации. Конфидент», 1998, № 3. С. 23 - 30.

4. Анисимов H.A. Алгебра структур протоколов на основе теории сетей Петри // Автоматика и вычислительная техника, 1987, № 1. С. 9 - 15.

5. Анисимов H.A. Рекурсивное определение протоколов на основе теории сетей Петри // Автоматика и вычислительная техника, 1987, № 5. —1. C. 3-7.

6. Арипов М.Н., Присяжнюк С.П., Шарифов P.A. Контроль и управление в сетях передачи данных с коммутацией пакетов. Ташкент: ФАН, 1988.- 159 с.

7. Архипов М.Г., Кузьмишко К.А., Архипов С.М. Теоретические основы безопасной защиты стационарных охраняемых объектов. — Издательский дом «Грааль», 2002. 256 с.

8. Ахо А., Хопкрофт Дж., Ульман Дж. Построение и анализ вычислительных алгоритмов: пер. с англ. М.: Мир, 1979. - 535 с.

9. Балакшин Е.В., Хлупнов C.B. Опыт работы с межсетевым экраном Firewall-1 компании Check Point // Информационно-методический журнал «Защита информации. Конфидент», 1998., № 2 (20). С. 54 - 59.

10. Бар Р. Язык Ада в проектировании систем: Пер. с англ. М.: Мир, 1988.-320 с.

11. Баранов А.П. Методологические основы обнаружения вторжения в системах информационного противоборства. Диссертация на соискание ученой степени доктора технических наук. Санкт-Петербургский государственный технический университет, 2000.

12. Баранов А.П. Обнаружение нарушителя на основе выявления аномалий. Формализация задачи // Проблемы информационной безопасности. Компьютерные системы, 1999, № 1. С. 44 - 49.

13. Барсуков B.C., Дворянкин C.B., Шеремет И.А. Безопасность связи в каналах телекоммуникаций // Технологии электронных коммуникаций, том 20.- 1992.

14. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. -М.: Юридическая литература, 1991. 160 с.

15. Березецкая Н.М., Зайтман Г.А., Холоденко O.A. Систематический подход к проектированию диалоговых систем // Диалог «человек ЭВМ»: Тез. Докл. Всесоюз. Конф. (г.Ленинград, 31 мая - 4 юня 1982г.). Ч. 1. -Л.: ЛИАПД982. - С. 19 - 20.

16. Березин А. Модернизация с прицелом на защиту // Сетевой журнал Data Communications, 2001, № 2. С. 50 - 55.

17. Бертсекас Д., Галлагер Р. Сети передачи данных: Пер. с англ. -М.: Мир, 1989.-544 с.

18. Бобов М.Н. Принципы построения систем разграничения доступа к информации в интегрированных телекоммуникационных системах // Российско-Белорусский научно-практический журнал «Управление защитой информации», 2001, том 5, № 3. с. 267 - 273.

19. Богданов B.C., Котенко B.C. Проактивный мониторинг выполнения политики безопасности в компьютерных сетях // Информационно-методический журнал «Защита информации. INSIDE», 2007,№3(15).-С.42-47.

20. Богуславский Л.Б. Управление потоками в сетях ЭВМ. М.: Энергоатомиздат, 1984. - 168 с.

21. Большаков A.A., Петряев А.Б., Платонов В.В., Ухлинов Л.М. Основы обеспечения безопасности данных в компьютерных системах и сетях. Часть 1 : Методы, средства и механизмы защиты данных. — Санкт-Петербург, 1995.-199 с.

22. Бородакий Ю.В., Добродеев А.Ю., Коротков C.B. и др.

23. Информационная безопасность современных распределенных автоматизированных систем управления // Системы безопасности, 2003, №4 (52).-С. 102- 103.

24. Боэм Б.У. Инженерное проектирование программного обеспечения: Пер. с англ. М.: Радио и связь, 1985. - 512 с.

25. Брикелл Э.Ф., Одлижко Э.М. Криптоанализ: обзор новейших результатов // ТИИЭР, 1988, Т.76. № 5. - С. 75 - 94.

26. Буланова Т.А. Основы построения и эксплуатации региональных мультисервисных сетей связи двойного применения. Диссертация на соискание ученой степени доктора технических наук. — Институт проблем информатики РАН, 2003. 290 с.

27. Буянов C.B., Марейченко И.В., Толстых H.H. Модель адаптивной системы защиты информации // Безопасность информационно-телекоммуникационных систем, 2004, № 5. С. 32 - 33.

28. Быстров И.И. Диссертация на соискание ученой степени доктора технических наук. в/ч 01168., 1987.

29. Василеску Ю. Прикладное программирование на языке Ада: Пер. с англ. М.: Мир, 1990. - 348 с.

30. Васильев В.В., Кузьмук В.В., Лисицын Е.Б., Петровский A.A., Шумов В.А. Система специального математического обеспечения для моделирования параллельных процессов // Управляющие системы и машины, 1987, №5 (91).-С. 50-55.

31. Венцель Е.С. Исследование операций: задачи, принципы, методология. М.: Наука, Главная редакция физико-математической литературы, 1980. -208 с.

32. Вопросы анализа и синтеза АСУ сложными военно-техническими системами. Учебное пособие. — Л.: ВИККИ им. А.Ф. Можайского, 1991. — 172 с.

33. Воронин А.Н. О формализации выбора схемы компромиссов в задачах многокритериальной оптимизации// Техническая кибернетика. — 1984, №2.-С. 173-176.

34. Вудкок Д. Первые шаги к решению проблемы верификации программ // Открытые системы, 2006, № 8. -http://www.osp.ru/os/2006/08/036.htm.

35. Галатенко В.А. Информационная безопасность — обзор основныхположений // Информационный бюллетень Jet Info, часть № 3. — Москва, 1998.

36. Гамм А.З. Оптимизация состава измерений по критерию наблюдаемости // Численные методы оптимизации (Прикладная математика). Иркутск: Изд. СЭИ СО АН СССР, 1978.

37. Гаценко О.Ю. Модели и методы управления защитой информации в информационно-вычислительных комплексах центров управления полетами космических аппаратов. Диссертация на соискание ученой степени доктора технических наук. ВИККУ им. А.Ф. Можайского, 2001.

38. Герасименко В.А. Защита информации в автоматизированных системах обработки данных (в 2-х томах). М.: Энергоатомиздат, 1994. — 568 с.

39. Герасименко В.А. Основы теории управления качеством информации // Деп. ВИНИТИ, № 5392-В89. 1989. 410 с.

40. Герасименко В.А., Малюк A.A. Основы защиты информации. М., 1997 г.-390 с.

41. Гермейер Ю.Б. Введение в теорию исследования операций. М.: Наука, 1971.-384 с.

42. Глушков В.М., Цейтлин Г.Е., Ющенко Е.А. Алгебра. Языки. Программирование. Киев: Наукова думка, 1978. - 319 с.

43. Горностаев Ю.М. Интеграция вычислительных сетей // Технологии электронных коммуникаций, том 1, 1992. С. 56 - 94.

44. ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

45. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения. Information technology. Set of standards for automated systems. Automated systems. Terms and definitions.

46. ГОСТ P 34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой-подписи.

47. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования.

48. ГОСТ 34.601—90. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания.

49. ГОСТ Р 51583-2000. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении.

50. ГОСТ Р ИСО/МЭК 12207-99. Информационная технология. Процессы жизненного цикла программных средств.

51. ГОСТ Р ИСО/МЭК 15408-2002. Информационная технология. Методы обеспечения безопасности. Критерии оценки безопасности информационных технологий.

52. Гостехкомиссия России. Информационная безопасность и защита информации. Сборник терминов и определений. 3 ЦНИИ МО РФ, 2001. -149 с.

53. Гостехкомиссия России. Нормативно-методический документ. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К). М.: AHO Секция «Инженерные проблемы стабильности и конверсии» РИА, 2002. - 80 с.

54. Гостехкомиссия России. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. Гостехкомиссия России, 2002. - 172 с.

55. Гостехкомиссия России. Сборник руководящих документов по защите информации от несанкционированного доступа. — AHO Секция «Инженерные проблемы стабильности и конверсии» РИА, 1998. 120 с.

56. Григоров С.И. Гостехкомиссии России 10 лет // Системы безопасности, 2002, № 42, - С. 8 - 11.

57. Грушо A.A., Тимонина Е.Е. Теоретические основы защиты информации. -М.: Яхтсмен, 1996 г., -291 с.

58. Добряков A.A., Петрикевич Б.Б., Сычев М.П. Особенности использования ЭВМ при поисковом конструировании: Учебное пособие. — М.: Изд-во МГТУ им. Н:Э: Баумана, 2000. 256 с.

59. Егоркин И.В. Диссертация на соискание ученой степени кандидата технических наук. в/ч 73790, 1995.

60. Егоркин И.В., Казарин О.В., Мирошниченко К.Г., Ухлинов JI.M., Шаяхметов С.Р. Общие принципы обеспечения безопасности информации в

61. АСУ летательными аппаратами // Информационные технологии. Средства и системы. Информатика. Научно-технический сборник, 1991, №2-3. -С. 64 70.

62. Ершов А.Д., Копанева П.С. Информационное обеспечение управления в таможенной системе: Монография. СПб.: Знание, 2002 -232 с.

63. Ершов А.П. Научные основы доказательного программирования // Вестник Академии наук СССР, 1984, № 10. С. 9 - 19.

64. Ефимов А. Жизненный цикл информационных систем // Сетевой журнал Data Communications,2001, № 2. С. 44 - 49.

65. Ефимов А.И. Диссертация на соискание ученой степени кандидата технических наук. в/ч 73790, 1995.

66. Ефимов А.И., Кузнецов П.А., Лукашкин А. Проблемы безопасности программного обеспечения военной техники и других критических систем // Защита информации, 1994, № 2. С. 11-16.

67. Дружинин Г.В., Сергеева И.В. Качество информации. М.: Радио и связь, 1990. - 172 с.

68. Дэвис Д., Барбер Д., Прайс У., Соломонидес С. Вычислительные сети и сетевые протоколы: пер. с англ. М.: Мир, 1982. - 562 с.

69. Заборовский B.C. Методы и средства исследования процессов в высокоскоростных компьютерных сетях. Диссертация на соискание ученой степени доктора технических наук. — Санкт-Петербургский государственный технический университет, 1999. 267 с.

70. Зайцев С.С., Мурадян H.A. Прогресс в области методов формального анализа протоколов // Автоматика и вычислительная техника, 1986, №6.-С. 59-68.

71. Закревский А.Д. Моделирование сетями Петри алгоритмов логического управления // Автоматика и вычислительная техника, 1986, № 6. -С. 44-51.

72. Зегжда Д.П. Принципы и методы создания защищенных систем обработки информации. Диссертация на соискание ученой степени докторатехнических наук. Санкт-Петербургский государственный технический университет, 2002. - 381 с.

73. Зегжда Д.П., Вовк A.M. Защищенная гибридная операционная система «Linux over Феникс» // В кн. Математика и безопасность информационных технологий. Материалы конференции в МГУ (г. Москва, 28 29 октября 2004 г.). - М.: МЦНМО, 2005. - С. 91 - 117.

74. Зегжда Д.П., Шмаков Э.М. Проблема анализа безопасности программного обеспечения // Безопасность информационных технологий, 1995, №2.-С. 28-33.

75. Зегжда П.Д. Основные направления развития средств обеспечения информационной безопасности // Проблемы информационной безопасности. Компьютерные системы, 1999, № 1. С. 27 - 31.

76. Зегжда П.Д., Зегжда Д.П. Методология динамической защиты // В кн. Математика и безопасность информационных технологий. Материалы конференции в МГУ (г. Москва, 2-3 ноября 2005 г.). М.: МЦНМО, 2006. -С. 216-229.

77. Зегжда П.Д., Ивашко A.M. Моделирование информационной безопасности компьютерных систем // Проблемы информационной безопасности. Компьютерные системы, 1999, № 1. С. 8 — 13.

78. Зима В.М., Молдовян A.A., Молдовян H.A. Безопасность глобальных сетевых технологий. СПб.: БХВ-Петербург, 2000. - 320 с.

79. Зима В.М., Молдовян A.A., Молдовян H.A. Безопасность глобальных сетевых технологий. 2-е изд. - СПб.: БХВ-Петербург, 2003. — 368 с.

80. Иванов А.И. ГОСТ Р 52633-2006: Россия достроила фундаментмировой цифровой демократии, седала его устойчивым! // Информационно-методический журнал «Защита информации. INSIDE», 2007,№3(15).-С.8-12.

81. Иванов М.А., Ковалев А.В., Мацук Н.А., Михайлов Д.М., Цугунков И.В. Стохастические методы и средства защиты информации в компьютерных системах и сетях / Под редакцией Жукова И.Ю. — М. КУДИЦ-ПРЕС, 2009.-512 с.

82. Игнатов В.В. Защита информации в корпоративных сетях // Сети, 1995, № 1 (34).-С. 43-47.

83. Иржавский А., Лебедь С. Периметры информационной безопасности // Chief Information Officer руководитель информационной службы, 2003, № 10 (19). - С. 112 - 115.

84. Казарин О.В. Безопасность программного обеспечения компьютерных систем. Монография. М.: МГУЛ, 2003. - 212 с.

85. Казарин О.В. Конвертируемые и селективно конвертируемые схемы подписи с верификацией по запросу // Автоматика и телемеханика, 1998, № 6. -С. 178- 188.

86. Казарин О.В. Самотестирующиеся и самокорректирующиеся программы для систем защиты информации // Тезисы докладов конференции «Методы и средства обеспечения безопасности информации». С.Петербург, 1996. - С. 93 - 94.

87. Казарин О.В., Петраков А.В. Защита достоверных цифровых электрорадиосообщений. М.: МТУСИ, 1997. - 68 с.

88. Казарин О.В., Ухлинов Л.М. Интеллектуальные средства обеспечения безопасности данных в информационных вычислительных сетях // Вестник РОИВТ, 1994, № 3. С. 35 - 45.

89. Казарин О.В., Ухлинов Л.М. Интерактивная система доказательствдля интеллектуальных средств контроля доступа к информационно-вычислительным ресурсам // Автоматика и телемеханика, 1993, № 11. -С. 167-175.

90. Казарин О.В., Ухлинов JI.M. Использование свойств эллиптических кривых в криптографических протоколах // Автоматика и вычислительная техника, 1992, № 5. С. 23 - 32.

91. Казарин О.В., Ухлинов JI.M. Новые схемы цифровой подписи на основе отечественного стандарта // Защита информации, 1995, №3.-С. 52-56.

92. Карпов Ю.Г. Простой протокол, который доказывается просто // Автоматика и вычислительная техника, 1987, № 1. — С. 22 30.

93. Карпов Ю.Г. Формальное описание и верификация протоколов на основе CSS // Автоматика и вычислительная техника, 1986, № 6. С. 21 - 30.

94. Кнут Д. Искусство программирования для ЭВМ: пер. с англ. Т.2. — М.: Мир, 1977.-724 с.

95. Козлов В.Н. Информационная безопасность энергообъектов // Проблемы информационной безопасности. Компьютерные системы, 1999, № 1.-С. 39-43.

96. Колесников JI.А. Основы теории системного подхода. Киев: Наукова думка, 1988. - 176 с.

97. Компьютерная преступность и информационная безопасность / Под общ. ред. А.П. Леонова. Мн.: АРИЛ, 2000. - 552 с.

98. Концепция модернизации Единой автоматизированной информационной системы таможенных органов. ФТС России, 2007. - 56 с.

99. Конявский В.А. Методы и аппаратные средства защиты информационных технологий электронного документооборота. Диссертация на соискание ученой степени доктора технических наук. ВНИИПВТИ, 2005. -360 с.

100. Конявский В.А. Управление защитой информации на базе СЗИ НСД «Аккорд». М.: Радио и связь, 1999. - 325 с.

101. Конявский В.А., Лопаткин C.B. Компьютерная преступность. В 2-х томах. Т. 1. М.: РФК-Имидж Лаб, 2006. - 560 с.

102. Конявский В.А., Лопаткин C.B. Компьютерная преступность. В 2-х томах. Т. 2. М.: РФК-Имидж Лаб, 2006. - 840 с.

103. Коржов В. Информационная оборона' // Открытые системы, 2004, № 10. http://www.osp.ru/os/2004/10/024.htm.

104. Котенко B.C., Тишков A.B., Сидельникова Е.В., Черватюк O.B. Проверка правил политики безопасности для корпоративных компьютерных сетей // Информационно-методический журнал «Защита информации. INSIDE», 2007, № 5 (17). С. 46 - 49.

105. Котов В.Е. Сети Петри. М.: Наука, 1984. - 160 с.

106. Кремер A.C. Нормативно-правовые аспекты обеспечения информационной безопасности инфокоммуникационных сетей. М.: МТУСИ, 2005. - 64 с.

107. Курило А.П. Диссертация на соискание ученой степени кандидата технических наук. в/ч 73790. — 1997.

108. Курило А.П., Ухлинов JI.M. Проектирование систем контроля доступа к ресурсам сетей ЭВМ. М.: МИФИ, 1997. - 128 с.

109. Липаев В.В. Технико-экономическое обоснование проектов сложных программных средств. — М.: Синтег, 2004. — 284 с.

110. Липский В. Комбинаторика для программистов: Пер. с польск. — М.: Мир, 1988.-213 с.

111. Лескин A.A., Мальцев П.А., Спиридонов A.M. Сети Петри в моделировании и управлении. Л.: Наука, 1989.-133 с.

112. Ливщиц И.И., Флорен М.В. Коротко об инструментарии администратора безопасности сети // Информационно-методический журнал «Защита информации. Конфидент», 1998, № 4 (22). С. 15-22.

113. Лукацкий A.B. Обнаружение атак. СПб.: БХВ-Петербург, 2001 -624 с.

114. Лукацкий A.B. Российский рынок средств защиты информации // ИнформКурьер-Связь, 2005, № 7. С. 31 - 34.

115. Лукацкий A.B. Современная ситуация на российском рынке информационной безопасности и основные направления его развития // Технологии и средства связи. Ежегодный отраслевой каталог, 2005. С. 142 —146.

116. Лысенко А.Г. Моделирование безопасности информационных систем на основе языка описания рисков // Проблемы информационной безопасности. Компьютерные системы, 2008. — № 2. — С. 7 — 14.

117. Мафтик С. Механизмы защиты в сетях ЭВМ: Пер. с англ. М.: Мир, 1993.-216 с.

118. Мецатунян М.В. Некоторые вопросы проектирования комплексныхсистем защиты информации // Безопасность информационных технологий, 1995., № 1.-С. 53 -54.

119. Митник К. Искусство обмана: Пер. с англ. Груздева A.A., Семенова A.B. - М.: Компания АйТи, 2004. - 360 с.

120. Митник К. Искусство вторжения: Пер. с англ. Семенова A.B. - М.: Компания АйТи, ДМК Пресс, 2005. - 280 с.

121. Моисеенков И. Основы безопасности компьютерных систем // Компьютер пресс, 1991, № 10. С. 19 - 24.

122. Молдовян A.A., Молодовян H.A., Гуц Н.Д., Изотов Б.В. Криптография: скоростные шифры. СПб.: БХВ-Петербург, 2002. - 496 с.

123. Морозов В.П., Дымарский Я.С. Элементы теории управления ГАП. -Д.: Машиностроение, 1984. -333 с.

124. Надежность и эффективность в технике: Справочник: в 10 т. / Ред. совет: Авдуевский B.C. (пред.) и др. -М.: Машиностроение, 1986.

125. Научно-технический отчет №7/57-1 «Анализ состава, структуры и направлений развития автоматизированных систем ГТК России». — Москва, ГНИВЦ ГТК России, 1998.

126. Нечеткие множества в моделях управления и искусственного интеллекта. / Под ред. Д.А. Поспелова. М.: Наука, 1986.

127. Никитин А. Управление доступом в корпоративных сетях // Информационно-методический журнал «Защита информации. Конфидент», 1998., №2 (20).-С. 60-64.

128. Новиков А.И., Платонов Д.Н., Тимофеев К.А. Концепция комплексной безопасности информационных технологий // XXVII Межд. школа-семинар по Вычислительным сетям. Тез. докладов. Часть 1. — Москва-Алма-Ата. М.: ВИНИТИ, 1992. - С. 237 - 242.

129. Олгтри Т. Firewalls. Практическое применение межсетевых экранов: пер. с англ. М.: ДМК Пресс, 2001. - 400 с.

130. Организация и современные методы защиты информации (под общей редакцией Диева С.А., Шаваева А.Г.). М.: Концерн «Банковский деловой центр», 1998. - 472 с.

131. Орлов С. Управляемая безопасность // Журнал «LAN», 2005, № 10. http://www.osp.ru/lan/2005/10/082 print.htm. - 12 с.

132. Павлов Ю.Б., Ракалин A.B. Применение сетей Петри для моделирования и анализа диалоговых систем // Управляющие системы и машины, 1987, № 5 (91). С. 68-73.

133. Парахин В.Н., Смирнов В.В. Формальный подход к выбору механизмов безопасности для построения системы защиты информации автоматизированной системы обработки информации // Проблемы информационной безопасности. Компьютерные системы, 1999, № 1. С. 1416.

134. Петренко А.Ф. Эксперименты над протокольными объектами // Автоматика и вычислительная техника, 1987, № 1. С. 16 — 21.

135. Петренко С.А., Симонов C.B. Управление информационными рисками. Экономически оправданная безопасность. М.: Компания АйТи; ДМК Пресс, 2004. - 384 с.

136. Петренко С.А., Терехова Е. Обоснование инвестиций в безопасность // Журнал «Директор ИС», 2006, № 1. -http://www.osp.ru/cio/2006/01/379802.

137. Питерсон Дж. Теория сетей Петри и моделирование систем. М.: Мир, 1984.

138. Платонов В.В. Построение системы управления сетевой безопасности // Межрегиональная конференция «Информационная безопасность регионов России» («ИБРР-99») (г. С. Петербург, 13-15 октября 1999 г.): Тезисы конференции. Часть 2. СПб, 1999. - С. 50 - 51.

139. Платонов В.В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. М.: Издательский центр «Академия», 2006. - 240 с.

140. Подиновский В.В., Ногин В.Д. Парето-оптимальные решения многокритериальных задач. М.: Наука, 1982.

141. Попов В.И. Безопасные технологии обработки документов в компьютерных системах // Информационно-методический журнал «Защита информации. Конфидент», 1996, № 3. С. 39 - 44.

142. Попов О.В. Некоторые вопросы защиты банковской конфиденциальной информации // Безопасность информационных технологий, 1995., № 1. С. 53 - 61.

143. Постановление Правительства Российской Федерации от 21 августа 2004 г. № 429 «Вопросы Федеральной таможенной службы».

144. Пранявичус Г.И., Хмеляускас A.B. Спецификация и верификация протоколов сетей ЭВМ // Зарубежная радиоэлектроника, 1986, № 6.-С.33-49.

145. Приказ ФСБ России от 9 февраля 2005 г. № 66 «Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)».

146. Применко Э.А., Забабурин A.C. Защита информационных ресурсов в корпоративной сети посредством межсетевых экранов // Системы безопасности связи и телекоммуникаций, 1998, № 21. — С. 12 17.

147. Просихин В.П. Методология построения архитектуры безопасности распределенных компьютерных систем. Диссертация на соискание ученой степени доктора технических наук. — Санкт-Петербургский государственный технический университет, 2000.

148. Протоколы ИБС. Справочник. / С.А. Аничкин, С.А. Белов, A.B. Берштейн и др.; Под ред. И.А. Мизина, А.П. Кулешова. М.: Радио и связь, 1990.-504 с.

149. Протоколы и методы управления в сетях передачи данных (Под ред. Ф.Ф. Куо). М.: Радио и связь, 1985. 474 с.

150. Раев А.Г. Об одном способе определения весовых коэффициентов частных критериев при построении аддитивного интегрированного критерия // Автоматика и телемеханика, 1984, № 5. С. 162 - 165.

151. Расторгуев С.П. Р1нфицирование как способ защиты жизни. -М.: Яхтсмен, 1996.

152. Расторгуев С.П. Принципы целостности и изменчивости в решении задачи обеспечения безопасности // Информационно-методический журнал «Защита информации. Конфидент», 1998, № 3. С. 11 - 15.

153. Руднев В.В. Словарные сети Петри // Автоматика и телемеханика, 1987., №4. -С. 102- 108.

154. Руководящий документ. Требования по защите конфиденциальной информации от несанкционированного доступа в автоматизированных информационных системах, расположенных на территории Российской Федерации. ФСБ России.

155. Рыбкин Л.В., Кобзарь Ю.В., Демин В.К. Автоматизация проектирования систем управления сетями связи. — М.: Радио и связь, 1990. — 208 с.

156. Салуквадзе М.Е. Задачи векторной оптимизации в теории управления. Тбилиси: Мецниереба, 1975. - 283 с.

157. Самарин О. Управление информационной безопасности как непрерывный процесс // Connect, 2007, № 9. С. 52-55.

158. Сети Петри и их реализация на ЭВМ. Методическое пособие. -Министерство обороны, 1990. 65 с.

159. Симмонс Г.Дж. Обзор методов аутентификации информации // ТИИЭР, 1988, Т. 76, № 5. С. 105 - 125.

160. Словарь по кибернетике / Под ред. B.C. Михалевича. Киев: Главная ред. Украинской Советской Энциклопедии им. Бажана, 1989. 751 с.

161. Современная теория систем управления / Под ред. Леондеса К.Т. — М.: Наука, 1970.-512 с.

162. Соколова А., Филиппова И. Оптимизация расходов при модернизации ИТ-инфраструктуры // Chief Information Officer руководитель информационной службы, 2006, № 5. - С. 122 - 125.

163. Соловьев В.А. Защита баз данных // Зарубежная электронная техника, 1982, № 11 (257). С. 3 - 53.

164. Солодовников В.В., Тумаркин В.И. Теория сложности и проектирование систем управления. М.: Наука, 1990. - 168 с.

165. СтенгД., Мун С. Секреты безопасности сетей: пер. с англ. К.: «Диалектика», 1995. - 544 с.

166. Суханов A.B., Суханов В.А. Комплексная оценка свойства «защищенность» информационных систем // Информационно-методический журнал «Защита информации. INSIDE», 2008, № 5. С. 75 - 79.

167. Сухоруков С.А. Защита информационно-вычислительных систем от намеренного силового воздействия по коммуникационным каналам // Информационно-методический журнал «Защита информации. Конфидент», 1998., № 2 (20). С. 41 - 47.

168. Сысоев C.B., Никитин Ф.Н. Безопасность сети и анализаторы протоколов // Информационно-методический журнал «Защита информации. Конфидент», 1998. № 2 (20). - С. 48 - 53.

169. Сычев A.M. Анализ возможных исходов при реализации обобщенных функций обеспечения безопасности распределенной обработки информации // Сборник трудов научно-практической конференции «Информационная безопасность» (г. Таганрог, 6-8 июня 2001 г.).

170. Сычев М.П., Климов С.М., Нагибин С.Я. Методика априорной оценки надежности функционирования программного обеспечения АСУ летательными аппаратами // Межотраслевой научно-технический сборник «Вопросы защиты информации», 1995, № 3. С. 76 - 77.

171. Сычев М.П., Климов С.М., Ломакин О.И. Интегральные средства проектирования и оценки качества комплексов программ АСУ летательными аппаратами // Межотраслевой научно-технический сборник «Вопросы защиты информации», 1995, № 3. — С. 78 — 79.

172. Тарасов A.A. Методы реконфигурации компьютерных систем для обеспечения функциональной устойчивости в условиях информационного противоборства. Диссертация на соискание ученой степени доктора технических наук. МТУ СИ, 2004.

173. Толковый словарь по вычислительным системам / Под ред.

174. B. Иллингуорта и др.: Пер. с англ. А.К. Белоцкого и др.; Под ред. Е.К. Масловского. -М.: Машиностроение, 1989. 586 с.

175. Томилин В.Н. Разработка методов аутентификации узлов распределенной 1Р-сети. Автореферат диссертации на соискание ученой степени кандидата технических наук. Санкт-Петербургский государственный политехнический университет, 2002. — 18 с.

176. Тоценко В.Г., Александров A.B., Парамонов Н.Б. Корректность, устойчивость, точность программного обеспечения. Киев: Наук. Думка, 1990.-200 с.

177. Турский В. Методология программирования: Пер. с англ. H.A. / Под ред. и с предисловием А.П. Ершова. -М.: Мир, 1981.

178. Указ Президента Российской Федерации от 17 декабря 1997 г. № 1300 «Об утверждении Концепции национальной безопасности Российской Федерации».

179. Указ Президента Российской Федерации от 09 сентября 2000 г. №Пр-1895 «Доктрина информационной безопасности Российской Федерации».

180. Указ Президента Российской Федерации от 07 февраля 2008 г. № Пр-212 «Стратегия развития информационного общества в Российской Федерации».

181. Уолкер В.Дж., БлейкИ.Ф. Безопасность ЭВМ и организация их защиты: пер. с англ. -М.: Связь, 1980.

182. Ухлинов JI.M. Анализ безопасности протоколов управления ключами в сетях ЭВМ // Автоматика и вычислительная техника, 1990, № 1. —1. C. 11-16.

183. Ухлинов JI.M. Диссертация на соискание ученой степени доктора технических наук. в/ч 73790, 1994.

184. Ухлинов JI.M. Защита данных в информационно-вычислительных сетях: Обзор технологий // Вестник ВОИВТ, 1992, № 1 2. - С. 39 - 47.

185. Ухлинов JI.M. Международные стандарты в области обеспеченияI

186. Электросвязь, 1991, № 6. С. 31 - 33.I

187. Ухлинов Л.М. Метод оптимального размещения ключевойинформации в ИВС // Автоматика и вычислительная техника, 1989, №3. -С. 3 8.г

188. Ухлинов Л.М. Принципы построения системы управления безопасностью данных в ИВС // Автоматика и вычислительная техника, 1990, № 4. С. 11 - 17.

189. Ухлинов Л.М. Распределение ключей защиты данных и проблема аутентификации //Автоматика и вычислительная техника, 1990,№5.-С. 11-17.

190. Ухлинов Л.М. Управление безопасностью информации вавтоматизированных системах. М.: МИФИ, 1996. - 112 с.

191. Ухлинов Л.М., Егоркин И.В. О проектировании криптографическихпротоколов управления ключами защиты данных в ИВС // Научно-технический сборник «Информатика. Информационные технологии. Средства и системы», 1991, Вып.1. С. 9 - 17.

192. Федеральный закон от 10 января 2002 г. № 1-ФЗ «Об электронной цифровой подписи» (Собрание законодательства Российской Федерации, 2002, № 2, ст. 127; 2007, № 46, ст. 5554).

193. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации,1.информационных технология и защите информации» (СобраниеIзаконодательства Российской Федерации, 2006, № 31 (ч. 1), ст. 3448).

194. Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персональных данных».

195. Фейгин Д. Реализация бизнес-процессов в ЗОА // Открытые системы, 2005, № 10. -http://www.osp.ru/os/2005/10/038.htm.

196. Фергюсон Н., Шнайер Б. Практическая криптография. — М.: «Вильяме», 2005. 424 с.

197. Фокс Дж. Программное обеспечение и его разработка: Пер. с англ. -М.: Мир, 1985.-368 с.

198. Флорен M.B. Организация управления доступом // Защита информации, 1995, № 5. С. 87 - 93.

199. Фролов Д.Б., Грунюшкина С.А., Старостин A.B. Информационная геополитика и сеть Интернет: Монография / Под общей ред. докт. полит, наук, канд. юрид. наук Д.Б. Фролова. М.: РФК-Имидж Лаб, 2008. - 404 с.

200. ФункМ.В., Хотько А.Н. Структура подсистемы администрирования и разграничения доступа в АСУ летательными аппаратами // Межотраслевой научно-технический сборник «Вопросы защиты информации», 1995, № 3. -С. 71-73.

201. Хетагуров Я.А., Древе Ю.Г. Проектирование информационно-вычислительных комплексов: Учебник для вузов по специальности «АСУ». -М.: Высшая школа, 1987. 280 с.

202. Хогер К. Введение в логическое программирование: Пер. с англ. — М.: Мир, 1988.-348 с.

203. Хоор К. О структурной организации данных // В кн. Структурное программирование. -М.: Мир, 1975. С. 98 - 197.

204. Хоффман Л.Дж. Современные методы защиты информации. М.: Советское радио, 1980.

205. Черняк Л. Адаптируемость и адаптивность // Открытые системы.2004. № 9. - http://www.osp.ru/os/2004/09/030.htm.

206. Черняк Л. Говорим SOA, подразумеваем ЕА // Открытые системы,2005, № 4.

207. Чечкин A.B. Математическая информатика. М.: Наука, 1991.416 с.

208. Цвиркун А.Д. Основы синтеза структуры сложных систем. — М.: Наука, 1982.

209. Шамраев A.B. Правовое регулирование информационных технологий (анализ проблем и основные документы). Версия 1.0. — М.: «Статус», «Интертех», «БДЦ-пресс». 2003. - 1013 с.

210. Щербаков А.Ю. Разрушающие программные воздействия. — М.: Издательство Эдель, 1993. 64 с.

211. Щербаков А.Ю. Диссертация на соискание ученой степени доктора технических наук. — Банк России, 1997.

212. Щербо В.К. и др. Стандарты по локальным вычислительным сетям: Справочник / В.К. Щербо, В.М. Киреичев, С.И. Самойленко; Под ред.

213. С.И. Самойленко. М.: Радио и связь, 1990. - 304 с.

214. Шеремет И.А. Интеллектуальные программные среды для АСОИ. -М.: Физматлит., 1994. 544 с.

215. Шерстюк В.П. Проблемы обеспечения информационной безопасности в современном мире// В кн. Математика и безопасность информационных технологий. Материалы конференции в МГУ (г. Москва, 28 29 октября 2004 г.). - М.: МЦНМО, 2005. - С. 11 - 17.

216. Шибанов B.C., Лычагин Н.И., Серегин А.В. Средства автоматизации управления в системах связи. — М.: Радио и связь, 1990. — 232 с.

217. Шураков В.В. Обеспечение сохранности информации в системах обработки данных. М.: Финансы и статистика, 1985. — 224 с.

218. Эберт К. Жизненный цикл продукта: основные методики инженерии требований // Открытые системы, 2006, № 7.

219. Экономика, разработка и использование программного обеспечения ЭВМ: Учебник / Благодатских В.А., Енгибарян Е.В., Ковалевская Е.В. и др. -М.: Финансы и статистика, 1995. 288 с.

220. Эффективность сложных систем. Динамические модели / В.А. Виноградов, В.А. Грущанский, С.И. Довгодуш и др. М.: Наука, 1989. -285 с.

221. Ярмоленко A.M. Принципы построения экспертной системы администратора вычислительной сети // Моделирование и управление в распределенных вычислительных сетях. Киев: Наукова Думка, 1989. - С. 33-36.

222. Abrams M.D., Jeng А.В. Network Security: Protocol Reference Model and the Trusted Computer System Evaluation Criteria // IEEE Network Magazine, 1987, Vol 1, № 2. P. 24-33.

223. Andersen E.R., Belz F.C, BlumE.K. Extending an implementation language to a specification language // Lect. Notes Comput. Science, 1979, № 75. -P. 385-419.

224. Bell D.E. Security Policy Modeling for the Next-Generations Packet Switch // IEEE Symp. on Security and Privacy, Oakland, Calif., Apr. 18-21, 1988. -P. 212-216.

225. Bell D.E., La Padula J. Security Computer Systems: A Mathematical Model. Bedford, Massachusetts: Mitre Corp., 1973. 11. MTR 2547. (NTIS AD771 543).

226. Benson G., Appelbe W., Akyldiz I. The hierarhicical model of distributed system security // IEEE Symposium on Security and Privacy. Oakland, Calif., 1989. P. 194-203.

227. Berger R., Kannan S., Peralta R. A Framework for the Study of Cryptographic Protocols // Lecture Notes in Computer Science. Advances in Cryptology-CRYPTO'85. 1985. — V. 218.-P. 87- 103.

228. Blake Greenlee F.M. Requirements for Key Management Protocols in the Wholesale Financial Service Industry // IEEE Communications Magazine. 1985. -V. 23.-№9.-P. 22-28.

229. BlumM., Luby M., Rubinfeld R. Self-testing/correcting with applications to numerical problems // Proc. 22th ACM Symposium on Theory of Computing. -1990.-P. 73 -83.

230. Bochmann G.V. Specification in distributed systems // "Lect. Notes. Comput. Science.", 1985, № 184. P. 470-490.

231. CCITT. AP IX-47-E/VII-R 38. The Directory. Authentication Framework. - Recommendation X.509 (ISO 9594-8). - 1988. - 43 p.

232. CCITT. Fascicle VIII.7. Data Communication Networks: Message Handling Systems. - Recommendations X.400 - X.430. - 1988.

233. Cheheyl M.H., Gasser M., Huff G.A., Millen J.K. Verifying Security // Computing Surveys, vol. 13, N 3. p. 279 - 327.

234. Dalton T.R., Downey J., Hahler T.L. Testing and Evaluation of the Defence Data Network. // Proc. MILCOM'87: IEEE Military Communications Conference, Washington, D.C., Oct. 19 22, 1987. - V.2. - P. 398- 403.

235. DataPro Reports on Information Security. Vol. 3, March 1993.

236. Denning D.E. An Intrusion-Detection Model // IEEE Transactions on software engineering, 1987, vol. SE-13, № 2. P. 222 - 232.

237. Denning D.E. A lattice model of secure information flow // Commun. ACM. 1976. - V. 19. - № 5. - P. 236- 243.

238. Estrin D. Access to inter-organization computer networks. Ph. D. dissertation, Dep. Elec. Eng. And Comput. Science., Massachusetts Inst. Technol.,1. Cambridge, 1985.

239. Estrin D. Controls for interorganization networks // IEEE Transactions on software engineering, 1987, vol. SE-13, № 2. P. 249 - 261.

240. Fenton J.S. Memoryless subsystems // Computer Journal. — 1974. V. 17.-№2.-P. 143- 147.

241. Fiat A., Shamir A. How to prove yourself: practical solution to identification and signature problems // Lecture Notes in Computer Science. Advances in Cryptology CRYPTO'86. - 1987. -№ 16. - P. 151 - 155.

242. Fuguni M.G., Martella G. A Petri-net model of access control mechanisms // Information Systems. 1988, V. 13, № 1. - P. 53 - 63.

243. Goldberg A.V. A parallel algorithm for finding a blocking flow in an acyclic network // Information Processing Letters, 1989, № 31. P. 265 - 271.

244. Igbal M.S., Poon F.S.F. Packet level access control scheme for internetwork security // IEE Proceedings, 1992, vol. 139, № 2. P. 165 - 175.

245. ISO/IEC 12207-2008. Systems and software engineering. Software life cycle process. International Standards Organization, 2008. - 138 p.

246. ISO 7498. Information Processing Systems. Basic Reference Model. -International Standards Organization, 1984 (E). 40 p.

247. ISO/DIS 7498-2. Information Processing Systems. Basic Reference Model. Part 2: Security Architecture. International Standards Organization, 1984.

248. ISO 7498/PDAD-2. Information Processing Systems. OSI Reference Model. Part 2: Security Architecture. International Standards Organization, 1986. - 36 p.

249. ISO 9004-2000 (R). Quality management systems. Guidelines for performance improvements. International Standards Organization, 2000. - 90 p.

250. Jeremy J. Security Specifications // IEEE Symposium on Security and Privacy. Oakland, Calif., 1988. P. 14 - 23.

251. Karjoth G. On the formal specification of protocols in distributed database. // Proc. 8th Int. Conf. Comput. Commun.: New Commun. Services: Challenge Comput. Technol. Munich, Oct. 1986. - P. 479 - 484.

252. Kutschke K.H. Ein mathematisehes Model fur die Steuerung von

253. Dialogsystemen // Rechentechnik/Datenverarbeitung, 1979, № 4. S. 62-65.

254. Landwehr C. Formal Models for Computer Security // Computing Surveys, 1981, Vol. 13,№3.-P. 247-278.

255. Landwehr C., Heitmeyer C., McLean J. A security model for military message systems // ACM Transactions on Computer Systems, 1984, Vol. 2, № 3. -P. 198-222.

256. Magott J. Performance evaluation of communicating sequential process using Petri nets // IEEE Proceedings-E, 1992. V. 139.

257. Matyas S.M. Digital Signatures An Overview // Computer Networks, 1979, Vol. 3, № 2. - P. 87-94.

258. McLean J. The Algebra of Security // IEEE Symp. on Security and Privacy. Oakland, Calif., Apr. 18-21, 1988. P. 2 - 7.

259. Millen J.K., Clark S.C., Freedman S.B. The Interrogator: Protocol Security Analysis // IEEE Transactions on Software Engineering. — 1987. — V.SE-13. №2. -P. 274-288.

260. MilnerR. A calculus of communicating systems // Lecture Notes Computing Science, 1980, Vol. 92. p. 170.

261. Milner R. Calculi for synchrony and asynchrony // Theor. Comput. Science, 1983, Vol. 25, № 2. p. 267 -3io.

262. NeedhamR.M., Schroeder M.D. Using Encryption for authentication in Large Networks of Computers // Commun. ACM, 1978, Vol. 21, № 12. P. 993 -999.

263. Nessett D.M. Factors Affecting Distributed Systems Security // IEEE Transactions on Software Engeneering. 1987. - V. 13. - № 2. - P. 233- 248.

264. Neumann P.G. Computer-Related Risks // ACM Press. New York. -1995. - 323 p.

265. Newman D.B., Omura J.K., Pickholtz R.L. Public Key Management for Network Security // IEEE Network Magazine, 1987. V. 1. - № 2. - P. 11-16.

266. Okamoto E. Proposal for Identity-Based Key Distribution Systems // Electronics Letters. 1986. - V. 22. - № 24. - P. 1283 - 1284.

267. Okamoto E., Tanaka K. Identity-Based Information Security Management System for Personal Computer Networks // IEEE Journal on Selected Areas in Communications. 1989. - V. 7. - № 2. - P. 290- 294.

268. Overstreet C.M., Nance R.E. A specification language to assist in analysis of discrete event simulation models // Commun. ACM, 1985, 28, №2.1. P. 190-201.

269. PodellH., Abrams M. A Computer Security Glossary for the Advanced Practitioner // Computer Security Journal, 1989, Vol. 4, № 1. P. 69- 88.

270. Proposed draft recommendation M.30sec (TMN Security) // ETSI NA4 TMN Security sub-group 1997.

271. Rivest R.L., Shamir A., AdlemanL. A Method for Obtaining Digital Signatures and Public key Cryptosystems // Commun. ACM, 1978, V.21, №2. -P. 120 126.

272. SidhuD.P. Authentication Protocols for Computer Networks: 1 // Computer Networks and ISDN Systems. 1986, V. 11, № 4. - P. 297 - 310.

273. SidhuD.P., Blumer T.P. Verification of NBS class 4 transport protocol // IEEE Trans. Commen., 1986, 34, № 8. p. 781 - 789.

274. Simmons G.J. A Protocol to Provide Verifiable Proof of Identity and Unforgeable Transaction Receipts // IEEE Journal on Selected Areas in Communications. 1989. - V. 7. - № 4. - P. 435 - 447.

275. Shandhu R. The Schematic Protection Model: It's Definition and Anlisis for Acyclic Attenuating Schems // Journal of ACM. 1988. - V. 35. - № 2. -P. 404-432.

276. Shandhu R. Transformation of access rights // IEEE Symposium on Security and Privacy, Oakland, Calif., 1989. P. 259 - 268.

277. Symons F.J.W. The verification of communication protocols using numerical Petri nets // A.T.R. Austral. Telecommun. Res., 1980, 14, № 1.

278. UrummH., Drobnik O. Problem-oriented logical specifications of communication services and protocols // Proc. 8th Int. Conf. Comput. Commun.: New Commun. Services: Chalenge Comput. Technol., Munich, Oct. 1986. -p. 474 478.

279. Von Solms S., Edwards N. Designing and implementation of a new security model // Intern. J. Computer Math. 1986. - V. 29. - P. 139 - 149.

280. Voydock V.L., Kent S.T. Security in High-Level Network Protocols // Computing Surveys. 1983. - V. 15, № 2. - P. 137 - 171.

281. Wisoman S., Terry D. A new security policy model // IEEE Symposium on Security and Privacy, Oakland, Calif., 1989. P. 215 - 228.

282. Wheeler G.R., Batten T.J., Billington J., Wibur-Ham M.C. A methodology for protocol engineering // "Proc. 8th Int. Conf. Comput. Commun.: New Commun. Services: Challenge Comput. Technol.", Munich, Oct., 1986. -P. 525 580.

283. Wu T.H, Chen K.J. Reliability and Key-Protection for Computer-Security Systems // IEEE Trans. Of Reliability. 1987. - V. R-36, № 1. -P. 113-116.

284. СПИСОК ТРУДОВ АВТОРА Монографии

285. Скиба В.Ю., Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. СПб.: Питер, 2008. - 320 с.

286. Ухлинов Л.М., Сычев М.П., Скиба В.Ю., Казарин О.В. Обеспечение безопасности информации в центрах управления космическими аппаратами. М.: Издательство МГТУ им. Н.Э. Баумана, 2000. - 366 с.

287. Учебно-методические пособия

288. Скиба В.Ю., Садовская Т.Г., Дадонов В.А. Основы информационной безопасности предпринимательской деятельности: Учебное пособие. Издательство МГТУ им. Н.Э. Баумана, 2004 г. - 52 с.

289. Скиба В.Ю., Садовская Т.Г., Дадонов В.А. Таможенные операции. Учебная программа дисциплины. Минобразования РФ: МГТУ им. Н.Э. Баумана, 2009 г. — 6 с.

290. Скиба В.Ю., Садовская Т.Г., Сычев М.П. Основы информационной безопасности бизнеса. Учебная программа дисциплины. Минобразования РФ: МГТУ им. Н.Э. Баумана, 2001 г. 7 с.

291. Статьи в журналах Перечня ВАК

292. Зинюк Ф.Ф., Скиба В.Ю., Ухлинов Л.М. Модель адаптивного управления процессами обеспечения безопасности информации в АСУ летательными аппаратами // Межотраслевой научно-технический сборник «Вопросы защиты информации», 1995, № 3 (30). С. 73 — 76.

293. Казарин О.В., Скиба В.Ю. Об одном методе верификации расчетных программ // Безопасность информационных технологий, 1997, № 3. С. 40-43.

294. Казарин О.В., Скиба В.Ю. Применение самокорректирующихся сред для обеспечения проактивной безопасности компьютерных систем // Научно-технический журнал «Приборостроение», 2009, № 1 (в печати).

295. Скиба В.Ю. Временные алгебраические сети Петри // Проблемыинформационной безопасности. Компьютерные системы, 2008,№2.-С. 15-22.

296. Скиба В.Ю. Структурно-функциональная схема распределенных автоматизированных информационных систем в защищенном исполнении // Вопросы защиты информации: научно-практический журнал, 2009, вып. 3(86).-С. 35-38.

297. Скиба В.Ю., Ухлинов JI.M. Базовые модели СППР по управлению безопасностью (сохранностью) информации // Известия Российской Академии Наук. Теория и системы управления, 1995, № 1. С. 139- 148.

298. Егоркин И.В., Казарин О.В., Скиба В.Ю., Терентьев О.В., Ухлинов JI.M. Библиотека базовых криптографических функций (Cryptools 1.0) // Свидетельство об официальной регистрации программы для ЭВМ № 940518. -РосАПО, 1994.1. Статьи

299. Егоркин И.В., Казарин О.В., Скиба В.Ю. Предпроектные предложения по созданию перспективной СОБИ в локальных сетях ЦУП-М // Сборник трудов П-х Тихонравовских чтений. в/ч 73790, 1997. - (3 с.)

300. Егоркин И.В., Казарин О.В., Скиба В.Ю., Усатенко С.Б. Методика информационного обследования комплексов средств автоматизации центров управления космическими аппаратами // Тезисы докладов П-х Тихонравовских чтений. в/ч 73790, 1997. - (1 с.)

301. Казарин О.В., Скиба В.Ю. Актуальные направления исследований в области обеспечения безопасности информации в АСУ ВКС // Сборник трудов Тихонравовских чтений. в/ч 73790, 1996. - (2 с.)

302. Казарин О.В., Скиба В.Ю. Парадигма проактивной безопасности компьютерных систем // Информационно-методический журнал «Защита информации. INSIDE», 2009, № 5. С. 2- 9.

303. Казарин О.В., Скиба В.Ю. Парадигма проактивной безопасности компьютерных систем. Окончание // Информационно-методический журнал «Защита информации. INSIDE», 2009, № 5. С. 2 - 7.

304. Скиба В.Ю., Рыжов Ю.Н. Основы организации информационного взаимодействия таможенных органов Таможенного союза с таможенными администрациями иностранных государств и другими организациями // Таможенное дело, 2009, № 3. С. 27 - 29.

305. Скиба В.Ю., Ухлинов JI.M. Основы обеспечения информационной безопасности таможенных органов Российской Федерации // Российско-Белорусский научно-практический журнал «Управление защитой информации», 2000, том 4, № 1. С. 51 - 53.

306. Скиба В.Ю., Шмойлов В.Д. Защитить не значит спрятать // Intelligent Enterprise, 2004, № 20. - с. 36 - 39.

307. Ухлинов Л.М., Скиба В.Ю., Дунаев Д.В. Концепция создания СВУЦТО // Российско-белорусский научно-практический журнал «Управление защитой информации», 2006, т. 10, № 2. С. 163 - 166.

308. Апробация на конференциях и семинарах

309. Егоркин И.В., Казарин О.В., Скиба В.Ю. Методика оценки эффективности обеспечения безопасности информации // Тезисы докладов научно-технической конференции в ВИККА им. Можайского (г. Санкт, 20 — 21 марта 1995 г.). ВИККА, 1995. - (3 е.).

310. Егоркин И.В., Казарин О.В., Скиба В.Ю., Ухлинов Л.М. Метод аутентификации абонентов ЛВС КП // Тезисы докладов XV научно-технической конференции 45 ЦНИИ (г. Москва, 22 23 декабря 1994 г.). -45 ЦНИИ, 1994.-(2 е.).

311. Курило А.П., Скиба В.Ю. Классификация показателей эффективности системы контроля доступа к ресурсам ИВС // Тезисыдокладов V Санкт-Петербургской международной конференции «Региональная информатика-96» (г. Санкт-Петербург, 13-16 мая 1996 г). -СПб, 1996.

312. Скиба В.Ю. Методика формирования сетевой модели СОБИ // Тезисы докладов научно-технической конференции в МГТУ им. Н.Э. Баумана (г. Москва, 24 октября 1996 г). МГТУ, 1996.

313. Скиба В.Ю. Основные направления создания Системыведомственных удостоверяющих центров таможенных органов // Тезисыдокладов научно-практической конференции «Направления развития1.( 1

314. ЕАИС ТО в условиях реформирования таможенной службы» (г. Москва, 26 мая 2005 г.) ГНИВЦ ФТС России, 2005. - С. 18 - 21.

315. Скиба В.Ю. Роль информационной безопасности при внешнеэкономической деятельности // Тезисы докладов Межотраслевого форума директоров по информационной безопасности (г. Москва, 17-18 ноября 2008 г.). Inform-media Russia, 2008. - С. 53 - 61.

316. Скиба В.Ю. Сетевая модель СОБИ // Тезисы докладов научно-технической конференции в ВИККА им. А.Ф. Можайского (г. Санкт-Петербург, 20-21 марта 1995 г.). ВИККА, 1995. - (3 е.).

317. Скиба В.Ю., Сычев A.M. Структурно-функциональное формирование межсетевого экрана // Тезисы конференции «Информационная безопасность» (г. Москва, 20 21 января 2000 г.). - МИФИ, 2000.

318. Скиба В.Ю., Ухлинов JI.M. Задачи и принципы управления процессами обеспечения безопасности информации в АСУ // Тезисы докладов 13 научно-военной конференции в 18 ЦНИИ МО РФ (г. Москва, 25 26 мая 1995 г.). - 18 ЦНИИ МО РФ, 1995. - (4 е.).

319. Скиба В.Ю., Ухлинов JI.M. Концептуальные основы защиты информации от НСД в автоматизированных системах таможенных органов // Тезисы конференции «Информационная безопасность» (г. Москва, 20 — 21 января 2000 г.) МИФИ, 2000. - (3 с.)

320. Скиба В.Ю., Ухлинов JI.M. Модель адаптивного управления процессами обеспечения безопасности информации // Тезисы докладов научно-технической конференции в ВИККА им. А.Ф. Можайского (г. Санкт-Петербург, 20 21 марта 1995 г.). - ВИККА, 1995. - (3 е.).

321. Скиба В.Ю., Ухлинов J1.M. Принципы управления процессами обеспечения безопасности информации в условиях конверсии // Тезисы докладов научно-технической конференции в 5 ЦНИИ МО РФ (г. Воронеж, 25 26 марта 1996 г.). - 5 ЦНИИ, 1996. - (4 с.)

322. Ухлинов JI.M., Скиба В.Ю Концепция обеспечения безопасности информации в АИС ТД РФ // Комплексная защита информации: материалы X Международной конференции (г. Суздаль, 4-7 апреля 2006 г.). -Мн.: Амалфея, 2006. С. 55 - 62.

323. Научно-технические отчеты и рукописи

324. Бадейнов B.C., Егоркин И.В., Казарин О.В., Скиба В.Ю. Принципы построения системы комплексного администрирования // Отчет № 5229 по НИР на спецтему, раздел 2.1.1. в/ч 73790, 1995. - С. 43 - 59.

325. Гусаров Ю.В., Зинюк Ф.Ф., Скиба В.Ю. и др. Разработка системы защиты от НСД в локальной сети центра таможенного оформления Московского таможенного управления. Рабочие материалы по ОКР «Защита АИС ЦТО-98» на спецтему. ЗАО «ОКБ САПР», 1998. - 37 с.

326. Егоркин И.В., Зинюк Ф.Ф., Казарин О.В., Скиба В.Ю., Ухлинов JI.M. Методические рекомендации по созданию АРМ СОБИ в ЛВС командного пункта ВКС в/ч 73790, 1995, инв. № 105460. - 42 с.

327. Егоркин И.В., Казарин О.В., Климов С.М., Скиба В.Ю. Анализ состояния и тенденций развития методов и средств информационной безопасности // Отчет № 5443 по НИР «Вымпел-Р» на спецтему, раздел 1. -в/ч 73790, 1997.-С. 11-23.

328. Егоркин И.В., Казарин О.В., Климов С.М., Скиба В.Ю., Усатенко С.Б. Разработка концептуальных основ обеспечения безопасности ПО ВКС (рабочие материалы по НИР «Безопасность-ПО» на спецтему). -в/ч 73790, 1996, инв. 1384.-27 с.

329. Егоркин И.В., Казарин О.В., Климов С.М., Скиба В.Ю., Усатенко С.Б. Отчет № 5369 (итоговый) по НИР «Протон-Р» на спецтему -в/ч 73790, 1996, инв. Ф13650. 80 с.

330. Егоркин И.В., Казарин О.В., Скиба В.Ю. Отчет №5451 по НИР «ЭВМ-2000» на спецтему, раздел 1. в/ч 73790, 1997. - С. 11 - 18.

331. Егоркин И.В., Казарин О.В., Скиба В.Ю., Усатенко С.Б. Общие положения по обеспечению безопасности информации и ПО в комплексахсредств автоматизации резервных элементов системы управления ВКС. — в/ч 73790, 1997, инв. В/004278. 10 с.

332. Егоркин И.В., Казарин О.В., Скиба В.Ю., Усатенко С.Б. Разработка методических рекомендаций по созданию АРМ СОБИ на объектах АИС ВКС // Отчет №4820 по НИР на спецтему, раздел 3.3. в/ч 73790, 1993, инв. Ф13063.-С. 165- 193.

333. Егоркин И.В., Казарин О.В., Скиба В.Ю., Усатенко С.Б. и др. Информационное обследование и анализ угроз нарушения информационной безопасности в ЛВС ЦУП-М. Отчет № 1-40/97. ЗАО «Эка», 1997. - 190 с.

334. Егоркин И.В., Казарин О.В., Скиба В.Ю., Усатенко С.Б. и др. Отчет № 2-40/97. Технические предложения по созданию системы обеспечения информационной безопасности ЛВС ЦУП-М. ЗАО «Эка», 1997. - 167 с.

335. Егоркин И.В., Казарин О.В., Скиба В.Ю., Ухлинов Л.М. Обеспечение безопасности информации в информационно-расчетной сети Управления Командующего ВКС // Отчет № 5047 по НИР «Метеор-71» наспецтему, раздел 4. в/ч 73790, 1994, инв. Ф13359. - С. 87 - 97.

336. ЕгоркинИ.В., Казарин О.В., Скиба В.Ю., Ухлинов J1.M., Шаяхметов С.Р. Разработка методических рекомендаций по созданию АРМ СОБИ на объектах АСУ ВКС // Отчет №5046 по НИР «Квазар-70» на спецтему, раздел 3.2. в/ч 73790, 1994, инв. Ф13358. - С. 128 - 147.

337. Егоркин И.В., Марков И.В., Скиба В.Ю., Усатенко С.Б. Проект организационно-распорядительных документов // Отчет № 8/40-3 по ОКР «Страж» на спецтему. Книга 2. AHO «Секция «Информационная безопасность» Российской инженерной академии», 1998. - 58 с.

338. Егоркин И.В., Скиба В.Ю. Раздел 1 // Отчет №5502 по НИР «Вымпел-70» на спецтему. в/ч 73790, 1997, инв. Ф13784. - С. 8 - 72.

339. Егоркин И.В., Скиба В.Ю. Проект приказа «О разработке средствзащиты информации от НСД» // Отчет № 9/34-1 по НИР «Угроза» на спецтему, книга 2. Региональный учебно-научный центр «Безопасность» МГТУ им. Н.Э. Баумана, 1999. - 51 с.

340. Зинюк Ф.Ф., Скиба В.Ю., Тарасов В.П., Ухлинов J1.M. О состоянии комплексной защиты информации в телекоммуникационных системах ГТК России. РИТТУ, 1998, инв. 01-48/2847.-27 с.

341. Казарин О.В., Климов С.М., Скиба В.Ю. Модель угроз технологической и эксплуатационной безопасности АИС ВКС // Отчет № 5443 по НИР «Вымпел-Р» на спецтему, раздел 3. в/ч 73790, 1997 - С. 29 -49.

342. Казарин О.В., Климов С.М., Скиба В.Ю., Усатенко С.Б., Ухлинов JI.M. Анализ состояния проблем безопасности ПО ВКС (Рабочие материалы по НИР «Безопасность-ПО»). — в/ч 73790, 1995, инв. Е/04620. -25 с.

343. Казарин О.В., Климов С.М., Скиба В.Ю., Усатенко С.Б., Ухлинов Л.М. Разработка концептуальных основ обеспечения безопасности ПО ВКС (Рабочие материалы по НИР «Безопасность-ПО»). в/ч 73790, 1995, инв. Е/0656. — 16 с.

344. Казарин О.В., Скиба В.Ю. Метод верификации расчетных программ для контроля технологической безопасности // Отчет № 5443 по НИР «Вымпел-Р» на спецтему, приложение 2. в/ч 73790, 1997. - С. 63 - 66.

345. Казарин О.В., Скиба В.Ю. Основные принципы обеспечения безопасности ПО в условиях ведения информационной борьбы // Отчет №5443 по НИР «Вымпел-Р» на спецтему, раздел 2. в/ч 73790, 1997. -С. 24-28.

346. Казарин О.В., Скиба В.Ю. Предложения по обеспечению безопасности информации // Отчет № 4976 по КНИР «Игра» на спецтему, книга 2, раздел 3.3. в/ч 73790, 1994, инв. Ф13310. - С. 81 - 100.

347. Казарин О.В., Скиба В.Ю. Результаты анализа способов использования методов защиты от компьютерных вирусов ИВС АПУ «Левада» // Отчет № 4934 (итоговый) по КНИР «Кровообращение» на спецтему, раздел 1.4. в/ч 73790, 1994, Инв. Ф13223. - С. 24 - 27.

348. Климов С.М., Скиба В.Ю. Эскизный проект типовой системы защиты информации от НСД в локальной сети таможенного органа. AHO «Секция «Информационная безопасность» Российской инженерной академии», 1999. - 44 с.

349. Меньшиков В.А., Скиба В.Ю., Усатенко С.Б. и др. Анализ методов и средств информационного противоборства // Отчет № 5449 по НИР «Вымпел-70» на спецтему, раздел 1.2. в/ч 73790, 1997. - С. 12 - 29.

350. Скиба В.Ю. Анализ принципов обеспечения безопасности информации в зарубежных ИВС // Отчет №4613 (итоговый) по НИР на спецтему, приложение 9. в/ч 73790,1992, инв. Ф12870. - С. 155 - 161.

351. Скиба В.Ю. Анализ современных методов функционального контроля и диагностики средств защиты информации в автоматизированных системах обработки данных // Отчет № 5230 по НИР «Протон-Р» на спецтему, раздел 1. в/ч 73790, 1995. - С. 10 - 27.

352. Скиба В.Ю. Анализ требований руководящих документов Гостехкомиссии России по защите информации // Отчет № 9/34-4 по НИР «Угроза» на спецтему, раздел 1. Региональный учебно-научный центр «Безопасность» МГТУ им. Н.Э. Баумана, 2000. - С. 10 - 17.

353. Скиба В.Ю. Диссертация на соискание ученой степени кандидата технических наук. — в/ч 73790, 1996.

354. Скиба В.Ю. Защита от программных вирусов // Рабочие материалы по КНИР «Игра» на спецтему. в/ч 73790, 1994, инв. Г/059. - 16 с.

355. Скиба В.Ю. Исследование встроенных механизмов и средств защиты информации СУБД Informix // Отчет № 9/34-3 по НИР «Угроза» на спецтему, книга 1, раздел 2. Региональный учебно-научный центр «Безопасность» МГТУ им. Н.Э. Баумана, 2000. - С. 32 - 80.

356. Скиба В.Ю. Исследование методов обнаружения, локализации иустранения атак // Отчет № 9/34-4 по НИР «Угроза» на спецтему, раздел 5. -Региональный учебно-научный центр «Безопасность» МГТУ им. Н.Э. Баумана, 2000. С. 57 - 136.

357. Скиба В.Ю. Краткий анализ и разработка методов и средств защиты программно-информационного обеспечения // Отчет № 5443 по НИР «Вымпел-Р» на спецтему, приложение 3. в/ч 73790, 1997. - С. 67 - 77.

358. Скиба В.Ю. Методические рекомендации по защите информации в вычислительных сетях от программ-вирусов // Методические рекомендации по НИР «Квазар-72» на спецтему, раздел 2. в/ч 73790, 1994, инв. 104214. -С. 16-24.

359. Скиба В.Ю. Обоснование и выбор программно-аппаратных средств защиты информации от НСД в АСУ ВКС // Отчет № 5507 по НИР «Вымпел-Р» на спецтему, раздел 2. в/ч 73790, 1997. - С. 16 - 26.

360. Скиба В.Ю. Организация управления СОБИ с АРМ СОБИ // Отчет № 5118 по НИР на спецтему, раздел 2.5. в/ч 73790, 1995, инв. Ф13412. -С. 86 - 94.

361. Скиба В.Ю. Программно-аппаратные средства обеспечения безопасности информации в ЛВС командного пункта ВКС // Отчет № 5118 по НИР на спецтему, раздел 2.6. в/ч 73790, 1995, инв. Ф13412. - С. 94 - 97.

362. Скиба В.Ю. Проект руководящего документа «Руководство администратору безопасности баз данных» // Отчет № 9/34-4 по НИР «Угроза» на спецтему, приложение. — Региональный учебно-научный центр «Безопасность» МГТУ им. Н.Э. Баумана, 2000. С. 149 - 165.

363. Скиба В.Ю. Состояние инфраструктуры таможенных органов и анализ угроз информационной безопасности // Отчет по теме «Разработка предложений по обеспечению ИБ при вступлении России в ВТО». — ВНИИ ПВТИ, 2000. С. 171 - 178.

364. Скиба В.Ю. Структура концепции создания методов и средств обеспечения информационной безопасности АСУ ВКС // Отчет № 5443 по НИР «Вымпел-Р» на спецтему, раздел 4. в/ч 73790, 1997. - С. 50 - 52.

365. Скиба В.Ю., Ухлинов JT.M. Разработка принципов и методики функциональной диагностики и контроля состояния средств защиты информации в ЛВС органов управления ВКС // Отчет № 5230 по НИР «Протон-Р» на спецтему, раздел 3. в/ч 73790, 1995. - С. 56 - 74.

366. Скиба В.Ю., Ухлинов Л.М. Разработка формальной модели СОБИ в локальной и распределенной вычислительной среде // Отчет № 4884 по НИР на спецтему, раздел 1. в/ч 73790, 1994, инв. Ф13226. - С. 8 - 31.

367. Скиба В.Ю., Ухлинов Л.М. Формализация процессов обеспечения безопасности информации // Отчет № 4820 по HPIP на спецтему, приложение 1. в/ч 73790, 1993, инв. Ф13063. - С. 199 - 217.

368. Скиба В.Ю., Ухлинов Л.М. и др. Разработка методологии военно-технического обоснования требований к математическо-программному обеспечению перспективной систему управления ВКС. Отчет № 5203 (итоговый) по НИР на спецтему. в/ч 73790, 1995. - 71 с.

369. Скиба В.Ю., Ухлинов Л.М. и др. Комплекс технических заданий на разработку программного обеспечения компонентов перспективной АИС органов управления ВКС // Отчет № 5229 по НИР на спецтему, приложение 1.-в/ч 73790, 1993.-77 с.

370. Скиба В.Ю., Функ М.В., Хотько А.Н. Техническое задание на разработку АРМ администратора безопасности информации // Отчет № 5286 по НИР «Протон-Р» на спецтему, приложение 1. в/ч 73790, 1996. -С. 100-119.

371. Нормативно-методические и правовые акты таможенных органов

372. Батракова Н.В., Скиба В.Ю. Положение о разграничении полномочий и установлении ответственности подразделений ФТС России при обеспечении информационной безопасности таможенных органов Российской Федерации // ФТС России, 2006, № 320дсп. С. 2 - 20.

373. Батракова Н.В., Скиба В.Ю. Положение о Совете по информационной безопасности таможенных органов Российской Федерации // ГТК России, 2002, № 374. С. 2 - 7.

374. Батракова Н.В., Скиба В.Ю. Положение о Совете по информационной безопасности таможенных органов Российской Федерации // ФТС России, 2005, № 261. С. 2 - 8.

375. Егоркин И.В., Скиба В.Ю. Временное положение о разработке средств защиты информации от НСД и об оснащении ими таможенных органов // ГТК России, 2000, № 69. С. 3 - 24.

376. Еремина А.Е., Скиба В.Ю. Типовое положение об ответственном по защите информации в структурном подразделении ГТК России // ГТК

377. России, 2003, № 1074. С. 4 - 6.

378. Кириллов К.В., Веселов И.А., Скиба В.Ю. и др. (под ред. Скиба В.Ю.) Концепция обеспечения информационной безопасности таможенных органов Российской Федерации на период до 2010 года // ФТС России, 2006, № 900. С. 2 - 32.

379. Кисляков Е.С., Скиба В.Ю. Инструкцию по обеспечению информационной безопасности таможенных органов Российской Федерации при подключении и использовании информационно-вычислительных сетей общего пользования // ГТК России, 2004, № 51. С. 3 - 10.

380. Кисляков Е.С., Скиба В.Ю. Положение о системе антивирусной защиты информации в таможенных органах Российской Федерации и в организациях, находящихся в ведении ФТС России // ФТС России, 2005, №314.-С. 3-13.

381. Орлов О.И., Скиба В.Ю. Положение о разграничении полномочий и установлении ответственности подразделений ГТК России за обеспечение информационной безопасности таможенных органов Российской Федерации // ГТК России, 2002, № 1164дсп. С. 2 - 12.

382. Орлов О.И., Скиба В.Ю. Типовое положение об ответственном по защите информации в структурном подразделении ГТК России // ГТК России, 2002, № 528. С. 5 - 7.

383. Припадчев С.И., Скиба В.Ю. Положение о разграничении полномочий и установлении ответственности подразделений ГТК России за обеспечение информационной безопасности таможенных органов Российской Федерации // ГТК России, 2000, № 1152дсп. С. 2 - 12.

384. Рапейко Т.В., Скиба В.Ю. Типовое положение об отделе защиты информации регионального таможенного управления // ФТС России, 2005, № 620. С. 2 - 5.

385. Рапейко Т.В., Скиба В.Ю. Типовое положение об отделе защиты информации таможни // ФТС России, 2005, № 620. С. 6 - 9.

386. Рожкова A.A., Скиба В.Ю. Положение об отделе информационной безопасности Главного управления информационных технологий // ФТС России, 2007, № 885. С. 2 - 8.

387. Рожкова A.A., Скиба В.Ю. Положение о разграничении полномочий и установлении ответственности подразделений ФТС России при обеспечении информационной безопасности таможенных органов

388. Российской Федерации // ФТС России, 2007, № 1011дсп. С. 2 - 20.

389. Рожкова A.A., Скиба В.Ю. Положение о Совете по информационной безопасности таможенных органов Российской Федерации // ФТС России, 2008, № 924. С. 2 - 8.

390. Рожкова A.A., Скиба В.Ю. Типовое положение о подразделении информационной безопасности и технической защиты информации регионального таможенного управления //ФТС России, 2007, № 921. -С. 2-6.

391. Рожкова A.A., Скиба В.Ю. Типовое положение подразделения информационной безопасности и технической защиты информации таможни // ФТС России, 2007, № 921. С. 7 - 11.

392. Романов К.О., Скиба В.Ю. Положение о Доменной структуре единой службы каталогов Единой автоматизированной информационной системы таможенных органов // ФТС России, 2009, № 1349. — С. 3 16.

393. Романов К.О., Скиба В.Ю: Положение о порядке эксплуатации персональных средств идентификации и аутентификации должностных лиц таможенных органов Российской Федерации // ФТС России, 2009, № 683. -С. 2-25.

394. Романов К.О., Скиба В.Ю. Положение о системе антивирусной защиты информации в таможенных органах Российской Федерации и ворганизациях, находящихся в ведении ФТС России // ФТС России, 2007, №660.-С. 3- 13.

395. Романов К.О., Скиба В.Ю. Положение о системе ведомственных удостоверяющих центров таможенных органов Российской Федерации // ФТС России, 2008, № 637. С. 3 - 18.

396. Рыжов Ю.Н., Скиба В.Ю. Временная инструкция по управлению ключевой информацией в ЕАИС ГТК России // ГТК России, 2003, № 1111дсп. -С. 2-10.

397. Рыжов Ю.Н., Скиба В.Ю. Положение об Автоматизированной системе выявления каналов утечки информации из Центральной базы данных ЕАИС ТО // ФТС России, 2008, № 39. С. 2 - 7.

398. Рыжов Ю.Н., Скиба В.Ю. Положение о Подсистеме криптографической защиты информации, не содержащей сведения, составляющие государственную тайну, передаваемой между таможенными органами // ФТС России, 2009, № 1758. С. 2 - 7.

399. Рыжов Ю.Н., Скиба В.Ю. Положение по обеспечению безопасности информации при использовании информационно-вычислительных сетей общего пользования в таможенных органах Российской Федерации // ФТС России, 2006, № 1062. С. 4 - 16.

400. Рыжов Ю.Н., Скиба В.Ю. Положение по обеспечению безопасности информации при подключении сторонних организаций к ведомственной интегрированной телекоммуникационной сети таможенных органов Российской Федерации // ФТС России, 2006, № 1062. С.17 - 25.

401. Рыжов Ю.Н., Скиба В.Ю. Порядок предоставления должностным лицам таможенных органов доступа к ресурсам центральной базы данных ЕАИС ТО // ФТС России, 2007, № 168. С. 5 - 11.

402. Рыжов Ю.Н., Скиба В.Ю. Требования по обеспечению информационной безопасности при работе с ресурсами Центральной базы данных ЕАИС ТО // ФТС России, 2007, № 1393. С. 4 - 13.

403. Скиба В.Ю. Временная инструкция по обеспечениюинформационной безопасности таможенных органов Российской Федерации при подключении и использовании ИБС общего пользования. ГТК России, 1998, № 01-15/24128дсп. - 5 с.

404. Скиба В.Ю. Временное положение о системе антивирусной защиты информации таможенных органов Российской Федерации // ГТК России, 2001, №629. -С. 3 10.

405. Скиба В.Ю. Временное положение по организации доступа к ЦБД ЕАИС ГТК России // ГТК России, 2003, № 74. С. 6 - 8.

406. Скиба В.Ю. Временное руководство администратору безопасности по организации разграничения доступа к базам данных, функционирующих под управлением СУБД Oracle // ГТК России, 2001, № 670. С. 2 - 20.

407. Скиба В.Ю. Положение о разграничении полномочий и установлении ответственности подразделений ГТК России за организацию комплексной защиты информации в таможенных органах Российской Федерации // ГТК России, 1998, № 619дсп. С. 3 - 8.

408. Скиба В.Ю. Положение о Совете по информационной безопасности таможенных органов Российской Федерации // ГТК России, 2000, № 326. -С. 3 7.

409. Скиба В.Ю. Положение по проведению функциональных проверок таможенных органов Российской Федерации по вопросам организации и состояния обеспечения информационной безопасности и технической защиты информации // ФТС России, 2009, № 19. С. 3 - 13.

410. Скиба В.Ю. Технологическая схема защиты информации, передаваемой при информационном взаимодействии с таможенными службами иностранных государств // ГТК России, 2004, № ЗОдсп. С. 2 - 15.

411. Скиба В.Ю. Типовые требования по защите информации от несанкционированного доступа к информации, предъявляемые к специальному программному обеспечению ЕАИС ГТК России // ГТК России, 2003, № 1506.-С. 2-5.

412. Скиба В.Ю., Ухлинов JI.M. Концепция информационной безопасности таможенных органов Российской Федерации на ближайшую перспективу до 2000 года и на период до 2010 года // ГТК России, 1998, №906.-С. 3-23.

413. Скиба В.Ю., Ухлинов JI.M. Методические рекомендации по обеспечению непрерывности деятельности таможенных органов Российской

414. Федерации в связи с «Проблемой 2000». ГТК России, 1999, № 01-37/1126. -21 с.

415. Скиба В.Ю., Ухлинов JI.M. Методические рекомендации по тестированию информационно-технических систем таможенных органов при решении «Проблемы 2000». ГТК России, 1999, № 01-37/1126. - 45 с.

416. Скиба В.Ю., Ухлинов JI.M. Общие методические рекомендации по решению «Проблемы 2000» в таможенных органах Российской Федерации. -ГТК России, 1999, № 01-37/1126. 34 с.

417. Скиба В.Ю., Ухлинов JI.M. Положение о Совете по информационной безопасности таможенных органов Российской Федерации // ГТК России, 1998, № 319. С. 2 - 5.

418. Скиба В.Ю., Черник Н.И. Положение о должностном лице, ответственном за защиту информации в структурном подразделении ФТС России // ФТС России, 2008, № 710. С. 3 - 7.

419. Скиба В.Ю., Черник Н.И. Типовое положение об ответственном должностном лице по защите информации в структурном подразделении ФТС России // ФТС России, 2005, № 435. С. 2 - 6.