автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Разработка методического обеспечения автоматизированного контроля доступа пользователей к информации в системах управления критического применения
Автореферат диссертации по теме "Разработка методического обеспечения автоматизированного контроля доступа пользователей к информации в системах управления критического применения"
На правах рукописи
БАГАЕВ Максим Александрович
РАЗРАБОТКА МЕТОДИЧЕСКОГО ОБЕСПЕЧЕНИЯ АВТОМАТИЗИРОВАННОГО КОНТРОЛЯ ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ К ИНФОРМАЦИИ В СИСТЕМАХ УПРАВЛЕНИЯ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ
Специальность 05.13.19 - Методы и системы защиты информации,
информационная безопасность
АВТОРЕФЕРАТ
диссертации на соискание ученой степени кандидата технических наук
Воронеж-2005
Работа выполнена в Воронежском государственном техническом университете
Научный руководитель
доктор технических наук, профессор Остапенко Александр Григорьевич
Официальные оппоненты:
доктор технических наук, доцент Разинкин Константин Александрович;
кандидат технических наук Белоножкин Владимир Иванович.
Ведущая организация Государственный научно-исследовательский
испытательный институт проблем технической защиты информации ФСТЭК России (г. Воронеж)
Защита состоится 15 декабря 2005 г. в 1600 часов в конференц-зале на заседании диссертационного совета Д212.037.08 Воронежского государственного технического университета по адресу. 394026, г. Воронеж, Московский просп., 14.
С диссертацией можно ознакомиться в научной библиотеке Воронежского государственного технического университета.
Автореферат разослан 15 ноября 2005 г.
Ученый секретарь
диссертационного совета Батищев Р.В.
¿¿06+ 115П54
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы. Опыт эксплуатации и разработки систем управления критического применения (СК) в защищенном исполнении показал, что наибольший вклад в нарушение их информационной безопасности (ИБ) вносят факты несанкционированного доступа (НСД) к информации и вычислительным ресурсам. Критические объекты, управляемые СК, характеризуются тем, что размеры ущерба или других последствий, которые могут возникнуть в результате нарушения их работоспособности (в частности ИБ) оказываются неприемлемыми для общества. Вышеизложенное позволяет сделать вывод, что научные исследования в области защиты информации (ЗИ) в СК от НСД являются весьма актуальными.
Для решения задачи ЗИ от НСД в СК создается система защиты информации от НСД (СЗИ НСД), представляющая собой функциональную подсистему СК, организованную как совокупность всех средств, методов и мероприятий, выделяемых (предусматриваемых) в СК для решения в ней необходимых задач ЗИ от НСД. Одной из ключевых функций СЗИ НСД является управление доступом к информации, реализуемой подсистемой управления доступом. На основе анализа результатов проведенных ранее исследований эффективности функционирования СЗИ НСД, а также учитывая существующую мировую тенденцию приоритетного развития средств аутентификации в секторе программных продуктов ИБ, можно сделать вывод об актуальности задачи усиления подсистемы управления доступом в модифицированных СЗИ НСД (МСЗИ НСД) СК за счет использования, кроме стандартной процедуры аутентификации, процедуры контрольной аутентификации пользователей.
Как и любая система, СЗИ НСД может эффективно функционировать только при качественной реализации соответствующих функций управления. Актуальность задачи управления СЗИ НСД подтверждается положениями российского стандарта ГОСТ Р ИСО/МЭК 15408-2002 "Критерии оценки безопасности информационных технологий", регламентирующего аспекты управления процессами ЗИ. Перспективным направлением в теории управления сложными системами, к которым можно отнести и СЗИ НСД, является организационно-технологическое управление. Исходя из этого, возникает актуальная задача разработки методического обеспечения организационно-технологического управления СЗИ НСД в СК, под которым следует понимать меры и мероприятия, регламентируемые внутренними инструкциями организации, эксплуатирующей СК, а также механизмы управления, реализуемые на базе программных средств ЗИ (ПСрЗИ), позволяющих как программно поддерживать принятие управленческих решений, так и осуществлять автоматическое принятие управ-
ленческих решений.
Используемые в настоящее время подходы к построению методического обеспечения (МО) для решения рассмотренных задач, имеющиеся методики и алгоритмы не носят комплексного характера, недостаточно учитывают взаимосвязь и взаимозависимость частных задач, не уделяют достаточного внимания вопросам оптимальности контроля доступа пользователей к информации в СК на основе комплексной оценки качества функционирования СЗИ НСД. Актуальность задачи комплексной оценки качества функционирования СЗИ НСД также подтверждается требованиями стандарта ГОСТ Р ИСО/МЭК 15408-2002 и руководящих документов Гостехкомиссии России. Анализ существующих способов и методов оценки качества и эффективности СЗИ НСД применительно к специфике организации управления процессами ЗИ в СК показывает неадекватность этих способов реальным свойствам СЗИ НСД.
Таким образом, задача развития и разработки методического обеспечения оптимального контроля доступа пользователей к информации в СК на основе комплексной оценки качества функционирования СЗИ НСД является весьма актуальной.
Работа выполнена в соответствии с одним из основных научных направлений Воронежского государственного технического университета "Перспективные радиоэлектронные и лазерные устройства и системы передачи, приема, обработки и защиты информации", тематическим планом НИР ФГНИИЦ РЭБ ОЭСЗ Минобороны России и ГНИИИ ПТЗИ ФСТЭК России.
Объект исследования. Система защиты информации от НСД в системах управления критического применения.
Предмет исследования. Методическое и математическое обеспечение оптимизации контроля доступа пользователей к информации в СК.
Цель и задачи исследования. Целью работы является разработка методического обеспечения оптимизации контроля доступа пользователей к информации в СК за счет автоматизации запуска программы подсистемы управления доступом на основе комплексной оценки качества функционирования СЗИ НСД.
Для достижения поставленной цели необходимо решить следующие задачи:
- формирование показателей качества функционирования СЗИ НСД, необходимых для управления контролем доступа пользователей к информации в СК;
- разработка математических моделей функционирования СЗИ НСД и методики оценки показателей их качества функционирования в СК;
- разработка алгоритмов оптимального управления контролем доступа пользователей к информации в СК за счет автоматизации запуска программы подсистемы управления доступом по комплексному показателю качества функционирования СЗИ НСД, обеспечивающему наилучший контроль доступа при сохранении эффективного функционирования СК по их прямому назначению;
- разработка программного обеспечения (ПО) комплексной оценки качества функционирования СЗИ НСД при управлении контролем доступа в СК;
- апробация результатов работы на примере моделируемой СЗИ НСД, разработанной на основе методического обеспечения, полученного в работе.
Методы исследования. Для решения поставленных задач в работе использованы методы теории исследования операций, теории принятия решений, математического программирования, теории вероятности, математической статистики, теории Е-сетей, теории конечных полумарковских процессов. Общей методологической основой является системно-концептуальный подход.
Научная новизна. В работе получены следующие основные результаты, характеризующиеся научной новизной:
- процедура и алгоритм контроля доступа пользователей к информационным ресурсам СК, которые, в сравнении с аналогами, обеспечивают кроме стандартной аутентификации, контрольную аутентификацию пользователей, позволяют регулировать уровень контроля доступа пользователей с целью обеспечения максимального уровня защищенности при минимизации негативного влияния СЗИ НСД на эффективность функционирования СК по прямому назначению;
- математические модели, алгоритмы и ПО оценки показателей качества функционирования СЗИ НСД, отличающиеся возможностью оценки качества функционирования СЗИ НСД, как объекта контроля доступа пользователей, позволяющие автоматизировать процедуру контроля доступа пользователей;
- математическая модель организационно-технологического управления контролем доступа пользователей к информации в СК, в отличие от аналогов позволяет находить компромисс между ЗИ и эффективностью функционирования СК по прямому назначению, по оценкам показателей качества её функционирования.
Практическая значимость и реализация результатов работы.
В результате проведенных исследований разработан программно-методический комплекс оценки качества функционирования СЗИ НСД при оптимизации контроля доступа пользователей к СК. Разработанное методическое обеспечение организационно-технологического управления контролем доступа позволяет, в отличие от существующего организационного управления, значительно повысить защищенность СК в целом.
Научные результаты, полученные в диссертации, использовались в части разработки требований к СЗИ НСД и разработки предложений по их внедрению в процессе создания СУ критического применения. Основные результаты диссертационных исследований внедрены в НИР в ФГНИИЦ РЭБ ОЭСЗ Минобороны России и ГНИИИ ПТЗИ ФСТЭК России.
Основные положения, выносимые на защиту.
1. Процедура и алгоритм контроля доступа пользователей в СК.
2. Е-сетевая формализация динамики функционирования СЗИ НСД.
3. Система показателей качества функционирования СЗИ НСД.
4. Методика оценки количественного показателя качества функционирования СЗИ НСД, основанная на моделировании процессов их функционирования с использованием аппарата полумарковских процессов.
5. Методика оценки комплексного показателя качества функционирования СЗИ НСД на базе логико-вероятностного моделирования.
6. Математическая модель организационно-технологического управления контролем доступа пользователей к информации в СК, по оценкам показателей качества функционирования СЗИ НСД.
Апробация работы. Основные положения диссертационной работы докладывались и обсуждались на: III Всероссийской научной конференции "Проблемы создания и развития информационно-телекоммуникационных систем специального назначения" (Орел, 2003); межвузовской научно-технической конференции (Воронеж, 2003); региональной конференции молодых ученых (Воронеж, 2003); региональной научной конференции молодежи "ЮниорИнфоСофети" (Воронеж, 2004); IV Всероссийской научной конференции "Проблемы совершенствования и развития специальной связи и информации, предоставляемых государственным органам" (Орел, 2005).
Публикации. Основные результаты диссертации опубликованы в 12 печатных работах. Основное содержание работы изложено в 8 публикациях, из них 1 монография.
В работах, опубликованных в соавторстве и приведенных в конце авто-реферета, лично соискателем предложены в [1] - подсистема многоуровневого управления доступом в СЗИ НСД; в [2] - метод проведения контрольных проверок в АСК; в [4] - многоуровневый алгоритм управления доступом пользователей в СК; в [5] - использование функциональных требований ГОСТ Р ИСО/МЭК 15408 для оценки безопасности информационных технологий; в [6] -классификация непреднамеренных угроз, воздействующих на автоматизированные информационные системы; в [7] - процедура дополнительной аутентификации при доступе пользователей к особо важному ресурсу; в [9] - комплексный подход к решению проблем ЗИ; в [10] - система показателей дополнительных требований к СЗИ; в [11] - комплексный подход при формализации требований к проектируемой системе.
Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, изложенных на 113 страницах; содержит библиографический список из 126 наименований, 11 рисунков, 1 таблицу и 2 приложения.
4
ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введении обоснована актуальность темы диссертации, сформулированы цель и задачи исследования, представлены основные научные результаты, выносимые на защиту, и описана их новизна, представлена апробация работы и её практическая значимость.
В первой главе на основе анализа нормативно-технических документов (НТД) по ИБ разработаны требования к организации автоматизированного контроля доступа пользователей к информации в СК, комплексной оценки качества функционирования СЗИ НСД, а также определены направления совершенствования СЗИ НСД для управления уровнем контроля доступа пользователей к информационным ресурсам СК. Организацию автоматизированного контроля доступа пользователей к информации в СК предложено осуществлять на основе комплексной оценки качества функционирования СЗИ НСД.
Для обеспечения адекватности СЗИ НСД современным требованиям к ИБ СК предложено использовать новые подсистемы - подсистему многоуровневого управления доступом (ПМУД) и подсистему автоматизированного контроля доступа пользователей в СК (ПАКДП). ПМУД позволяет осуществлять кроме стандартной аутентификации пользователей, контрольную аутентификацию подлинности пользователей во время их работы в СК и дополнительную аутентификацию при обращении к особо важному информационному ресурсу. ПАКДП осуществляет комплексную оценку качества функционирования СЗИ НСД в целом и на её основе оптимизацию значения управляемого параметра системы для управления процессом защиты информации в СК.
Проведен анализ существующих методов оценки качества и эффективности программных средств и систем применительно к специфике управления уровнем контроля доступа пользователей в СК показавший, что существующие методы в этой области недостаточно адекватно отражают реальные свойства СЗИ НСД, как объекта управления контролем доступа пользователей. Поэтому предложено ввести новые показатели качества функционирования СЗИ НСД, ориентированные на анализ СЗИ НСД.
Дана формализованная постановка задачи комплексной оценки качества функционирования МСЗИ НСД и оптимального управления контролем доступа пользователей в СК. Обоснованы цель и задачи исследования.
Вторая глава посвящена разработке схем методического обеспечения автоматизированного контроля доступа и организационно-технологического управления уровнем контроля доступа пользователей к информации в СК, процедуры многоуровневого управления доступом пользователей к информации в СК и модели динамики функционирования СЗИ НСД. В качестве исследуемой системы предлагается рассматривать МСЗИ НСД, разработанную на основе
широко применяемой типовой системы "Спектр-г", дополненной вышеназванными новыми подсистемами. Структурная схема управления уровнем контроля доступа пользователей к информации в СК, реализуемая МСЗИ НСД представлена на рис. 1, в которой подсистема автоматизированного контроля доступа пользователей в СК обеспечивает поддержку принятия администратором ЗИ, лица принимающего решение (ЛПР), решений по оптимальному контролю доступа пользователей к информации в СК с помощью управляемых параметров. В качестве управляемого параметра СЗИ НСД используется вероятность проведения контрольной аутентификации пользователя (рка).
На основе анализа задач контроля доступа пользователей к информационному ресурсу в СК, базирующихся на комплексной оценке качества функционирования СЗИ НСД, разработана структурная схема МО автоматизированного контроля доступа пользователей к информации в СК представленная на рис. 2.
Для повышения защищенности СК вводится процедура многоуровневого управления доступом пользователей (задача 1 на рис. 2), с учетом которой разрабатывается математическая модель динамики функционирования МСЗИ НСД в СК, как системы массового обслуживания (задача 2 на рис. 2) для моделирования количественного показателя качества функционирования СЗИ НСД. Для МО комплексной оценки качества функционирования СЗИ НСД разрабатывается система показателей качества функционирования СЗИ НСД, математические модели для оценки этих показателей и способ оценки комплексного показателя по известным частным (задачи 3, 4, 5 на рис. 2). Далее разрабатывается модель оптимального управления качеством СЗИ НСД в СК с помощью управляемого параметра (задачи 6 на рис. 2), для решения проблемы МО автоматизированного контроля доступа пользователей в СК. Для апробации МО автоматизированного контроля доступа пользователей в СК разрабатывается ПО комплексной оценки качества функционирования МСЗИ НСД как объектов управления (задача 7 на рис. 2) и проводится комплексное исследование качества её функционирования (задача 8 на рис. 2).
ПМУД включает кроме процедуры стандартной аутентификации, процедуру контрольной аутентификации пользователей к информации СК. Процедура контрольной аутентификации выполняется при обращении к информационному ресурсу, после доступа пользователей в систему, в результате автоматизированного запуска программы подсистемы управления доступом. Момент запуска контрольной аутентификации определяется на основе комплексной оценки качества функционирования СЗИ НСД. Для контрольной аутентификации пользователей целесообразно применять разовые пароли, биометрические средства и методы "запрос-ответ", "рукопожатие" или их комбинацию.
Подсистема ароматизированного контроля доступа пользователей в СК
Подсистема контроля качества функционировав ия СЗИ НСД
Ем 2Е
Рм д, бы
Подсистема принятия решений
Е„-> тах
Ем ^ Ёгшп ва
ЕфЛ ЕафЛ ЕраА Нфц'
Подсистема управляющих воздействий
Рка Рка^Г
Датчик случайных чисел г на [ОД]
Средства контрольной аутентификации пользователей СК
, 8
о о"> «ОЧ
^ С1
5 3 И
5 81
С и
ЛПР (администратор ЗИ)
Многоуровневого управления доступом
М, 8т, 1-гг
Регистрации и учета
Разграничения доступа
Обеспечения целостности
Криптографическая
МСЗИНСД
Функционирование СК по прямому назначению
в, t
Сервисные задачи 1 Закры-1 12 Обеспече-! гие от заг-| | ние санкцио-! рузки че-;; нированного | рез НГМД;; доступа ; 3 Контрольная аутентификация пользователей допущенных в СК ! 4. Раз-'! 5 Поддер- ! 1 6 Пре- ! ! грани-! ¡жание цело- !! образо-| ; чекие ;; стности ра- ; | вание ; ¡доступа; •бочей среды •; данных ; 7. Админи- 1! 8 Управле-стрирова- !) ние контро-ние работы ;; лем доступа СЗИНСД
8. 1
Рис. 1. Структурная схема управления контролем доступа пользователей к информации в СК
Рис. 2. Структурная схема МО автоматизированного контроля доступа пользователей к информации в СК
Совокупность процедур типовой и контрольной аутентификации пользователей обеспечивает высокий уровень защиты системы от НС Д.
Разработана математическая модель динамики функционирования исследуемой МСЗИ НСД с помощью аппарата Е-сетей, представленная на рис. 3. На графе модели динамики функционирования, в кружочках указаны номера моделируемых функций ЗИ, первая цифра определяет номер реализуемой сервисной задачи СЗИ НСД, приведенной на рис. 1, вторая цифра - номер функции ЗИ сервисной задачи. На основе моделирования динамики функционирования СК целесообразно осуществлять оценку количественного показателя качества функционирования СЗИ НСД как вероятность Е своевременной реализации СЗИ НСД защитных функций, определенной равенством:
Е = Р(т{(11)<т(т)), (1)
где т(<11) - время реализации СЗИ НСД защитаых функций;
Т(Ш) - максимально допустимое значение времени реализации СЗИ НСД защитных функций.
Количественный показатель качества функционирования СЗИ НСД предложено оценивать с помощью полумарковской модели. При этом динамика функционирования СЗИ НСД представляется конечным полумарковским процессом (КПП), характеризующимся полумарковской матрицей ||Нц(т)||,
"Ч^}-*
,22
23
24
71
434*0
34,
4.2
4.3
Ь©
- гтг
<°>
— ^
■О-
—©■ -04*0
О"
(б^н-.—(54^4«—(бТу!«—
-0©
©Н-
Рис. 3-Е - сетевое представление динамики функционирования МСЗИ НСД
произвольный элемент которой Н ц (т) есть вероятность того, что СЗИ НСД,
оказавшаяся в состоянии ¡, перейдет из него в состояние ] в результате срабатывания соответствующего перехода Е-сети, причем за время, меньшее т. При этом конечное состояние задается как поглощающее, так что и сам КПП, используемый для моделирования СЗИ НСД, является поглощающим. Произвольные состояния КПП соответствуют состояниям функционирования СЗИ НСД.
Исходной основой для исследования вероятностно-временных характеристик (ВВХ) СЗИ НСД связывающая ВВХ отдельных состояний КПП (состояний функционирования СЗИ НСД) с ВВХ КПП в целом (динамики функционирования СЗИ НСД в целом) является система уравнений для производящих функций:
(1-Н(у))Ч(У) = Ь(У), _ __(2)
где I - единичная матрица; Н(у) = |Ьц(у)||, ¡ = 1,п-1, ] = 1,п — 1 - квадратная матрица; Ь(у)=(Ьт(у)) и ч(у)=(я,(у)), I = 1, п -1 - вектор-столбцы; Ьц(у), 1 = 1, п, 3 = 1,п - преобразование Лапласа соответствующего элемента полумарковской матрицы Ну(т); я,(у), \ = 1,п -1 - преобразование Лапласа функции <3,(т); а <3,(т), ¡ = 1,п -1 - вероятность того, что КПП, оказавшийся в состоянии /, достигнет конечного состояния п, причем за время, меньшее т. Искомая вероятность Е определяется как Е=Я1(1/т(ш)), где т(ш) - среднее значение экспоненциального
распределения максимально допустимого времени достижения КПП поглощающего состояния.
На основе анализа существующих показателей качества СЗИ разработана система показателей качества функционирования СЗИ НСД как объекта контроля доступа пользователей. Разработанная система показателей качества содержит комплексный показатель (Ек) и шесть элементарных показателей: функциональность (Еф), адекватность функционирования (Еаф), временную агрессивность функционирования (Ева), ресурсную агрессивность функционирования (Ера), функциональную агрессивность функционирования (Ефа) и удобство использования (Еуи). Предлагаемая система пользователей позволяет осуществлять комплексную оценку качества функционирования СЗИ НСД в целом, для организации автоматизированного контроля доступа пользователей к информации в СК.
Третья глава посвящена разработке алгоритма многоуровневого управления доступом СЗИ НСД, МО комплексной оценки качества функционирова-
Начало^
Проведение типовой процедуры идентификации и аутентификации пользователей
Вызов процедуры
контрольной аутентификации пользователя
ния СЗИ НСД и организационно-технологического управления качеством функционирования СЗИ НСД.
Разработан алгоритм многоуровневого управления доступом пользователей к информационным ресурсам СК для использования в СЗИ НСД, представленный на рис. 4. Особенностями данного алгоритма являются организация доступа к информации через терминалы, распределенные по классам полномочий, и контроль подлинности пользователей как в начале, так и в процессе их работы в СК, обеспечивающие дифференцированный подход к решению проблемы защищенного доступа пользователей к информации.
Разработаны математические модели оценки показателей качества функционирования СЗИ НСД. С помощью показателей Еф, Е„ф, Е^, Ефз и Еуи оцениваются свойства адекватности СЗИ НСД требованиям по полноте реализуемого набора функций ЗИ, ресурсной и функциональной неконфликтности функционирования СЗИ НСД в СК и удобству её использования соответственно. Оценка данных показателей осуществляется на основе анализа программной документации на СЗИ НСД, при помощи лингвистической оценки в виде одного из значений - "допустимо", "недопустимо", что дает возможность введения булевой переменной. При этом значение равное 1 интерпретируется как допустимое качество функционирования, а 0 - недопустимое.
Показатель временной агрессивности функционирования (Еш) определяющий ВВХ СЗИ НСД вычисляется на основе моделирования динамики
8
Блокировка терминала
Сигнализация о НСД
10
9
Регистрация попыток НСД
Доступ «информационным ресурсам
Конец^)
Конец )
Рис. 4. Структурная схема алгоритма многоуровневого управления доступом пользователей к информационным ресурсам СК
функционирования СЗИ НСД в СК как системы массового обслуживания. Показатель Ем оценивается с помощью приведенной выше полумарковской модели, описываемой полумарковской матрицей Нва(т)= |Нва ц(т|, 1 = 1,п, ] = 1,п,
формируемой на базе исходной Е-сетевой модели. Её элементы есть Нвац(т)=рва ц ч(т), где ри ч - вероятность перехода процесса из состояния 1 непосредственно в ] при условии его нахождения в ¡; а Он у(т) - функция распределения времени этого перехода. Полумарковская модель для исследования такого рода ВВХ представляется КПП, вход в начальное состояние (позиция 1.0 на рис. 3) которое соответствует обращению к СЗИ НСД, а вход в конечное состояние (позиция 0 на рис. 3) - окончанию реализации СЗИ НСД своих функций по данному обращению. Показатель Ем есть вероятность своевременного достижения КПП конечного (поглощающего) состояния, для заданного среднего значения максимально допустимого времени достижения КПП поглощающего состояния тш м. Величина Ею вычисляется точно при малых объемах вычислений.
Выражение для оценки комплексного показателя качества функционирования СЗИ НСД можно записать в следующем виде:
_ [ % . ^ (ЕВа^Еттва)лЕф АЕафлЕралЕфалЕуя=1
Е х=у м шшва (3)
[О, иначе
где Етшва - минимальное значение временной агрессивности функционирования СЗИ НСД.
Разработана модель управления уровнем контроля доступа пользователей к информации в СК на основе комплексной оценки качества функционирования СЗИ НСД. Задача принятия решения при управлении доступа пользователей формализована как задача математического программирования. Требуется выбрать альтернативу аеА (значение управляемого параметра) из множества альтернатив А так, чтобы было выполнено:
Е к -> шах, (4)
Еи-Еттва> (5)
Еф лЕаф *Ера лЕф,, лЕу, =1, (6)
Выражения (5), (6) дают ограничения по показателям, отражающим требования к СЗИ НСД в СК.
При управлении качеством функционирования СЗИ НСД осуществляется выбор оптимального значения управляемого параметра и формирование соответствующего управляющего воздействия, обеспечивающего выполнение выражений (4), (5). Значения параметров функций Свн ,/т) и р„„ ц определяются при статистической обработке данных о параметрах выполнения СЗИ НСД своих
функций ЗИ, предоставляемых подсистемой регистрации и учета. Величины Етшю, Тш ва задаются администратором ЗИ в соответствии с эксплуатационной
документацией на СК.
В четвертой главе рассмотрены вопросы разработки на базе предложенных моделей программно-методического комплекса для оценки показателей качества функционирования МСЗИ НСД, а также приведены результаты исследования качества функционирования МСЗИ НСД при контроле доступа пользователей к информации в СК.
Программно-методический комплекс разработан с применением среды программирования DELPHI, имеет наглядный и удобный графический интерфейс пользователя. Созданный комплекс функционирует в среде WINDOWS на ПЭВМ типа IBM PC с процессором Intel Pentium, с минимальным объемом ОЗУ 16 Мбайт. Общий объем программного обеспечения составляет 1 Мбайт.
Исследование показателя временной агрессивности функционирования МСЗИ НСД. Исследование проведено для случая одного управляемого параметра (рш) и девяти внешних варьируемых параметров: 1ауг, 1конт ауг - длина (количество символов) части пароля, вводимого вручную при основной и контрольной аутентификации пользователя соответственно; р,щ - вероятность запуска главной тестовой программы; рсп - вероятность планирования использования специальных преобразований отдельных файлов; р6 - вероятность блокировки клавиатуры и монитора в результате действий пользователя; ррв - вероятность выдачи данных пользователю о повреждениях вычислительной среды для ручного восстановления по результатам проверок; рсд - вероятность планирования использования системной дискеты в очередном сеансе работы АРМ; Рпи - вероятность планирования использования преобразования информации в очередном сеансе работы АРМ; тш sa - среднее значение максимально допустимого времени реализации МСЗИ НСД защитных функций.
В качестве типовых приняты следующие значения внешних варьируемых параметров динамики функционирования МСЗИ НСД: рсд=0,01; рб=0,01; Ррв=0,001; р„=0,2; pra=0,5; рсп=0,01; la=5; U=6.
Анализ результатов расчетов зависимостей критерия Ем от управляемого параметра для различных значений других варьируемых параметров, часть из которых приведена на рис. 5, позволяет выявить ряд закономерностей, имеющих место при контроле доступа пользователей к информации в СК. Для всех исследованных зависимостей Еш значение показателя при увеличении tm м возрастает, закономерность возрастания характеризуется уменьшением угла наклона этих зависимостей до горизонтального положения. Это отражает свойство улучшения качества функционирования МСЗИ НСД при ослаблении предъявляемых к ней требований по времени реализации защитных функций.
а) б) В)
Ем П " " - 1^=7200 Ем - Ей Типовая СЗИ НСД
99 04 1^=1800 | 09 > ал тт„=7200 0.9 0* МСЗИ НСД тшва=7200
07 Об 0.3 04 ____________ ______Ттм=360 хт„=120 07 и ', 05 04 ттм=1800 тт»,=360 тт„=120 . 07 и 0) 04 Типовая СЗИ НСДТт.=120_
си ' 0.3 0.3 МСЗИ НСД
02 02 ■ 03
01 01 0,1
0 1 02 03 04 0$ 0.6 07 01 09 Рка 0 1 02 0.3 04 И 9А 07 01 09 ^ са 234567091 'а
Рис. 5. Зависимости критерия временной агрессивности функционирования СЗИНСД:
а) - от управляемого параметра при типовых значениях внешних параметров; б) - от управляемого параметра при ррв=1,0 и типовых значениях остальных внешних параметров; в) - для типовой и модифицированной СЗИ НСД от параметра 1а при типовых значениях внешних параметров.
При увеличении ррв кривые зависимости Еш(рка) для больших значений тт ва смещаются вниз, что обусловлено большими временными затратами на ручное восстановление МСЗИ НСД. Полученные результаты не противоречат известным данным и показывают широкие возможности предложенного способа.
Проведена сравнительная оценка зависимостей показателя Ева для типовой СЗИ НСД "Спектр-г" и разработанной на её основе исследуемой МСЗИ НСД. Полученные результаты, приведенные на рис. 5в, показали, что введение дополнительных функций в номенклатуру сервисных задач МСЗИ НСД не оказало существенного влияния на своевременность реализации ею функций защиты информации в СК.
Предложенные в работе математические модели, алгоритмы, процедуры и программные средства применялись при выполнении НИР в ФГНИИЦ РЭБ ОЭСЗ Минобороны России и ГНИИИ ПТЗИ ФСТЭК России.
ОСНОВНЫЕ ВЫВОДЫ И РЕЗУЛЬТАТЫ РАБОТЫ
1. Разработана процедура и алгоритм многоуровневого управления доступом пользователей к информационным ресурсам, с целью повышения качества функционирования СЗИ НСД в СК. Процедура многоуровневого управления доступом пользователей МСЗИ НСД обеспечивает, кроме стандартной аутентификации, контрольную аутентификацию пользователей в процессе их работы в СК. Данный алгоритм можно использовать при создании перспективных подсистем управления доступом пользователей в СК.
14
2. Разработана система показателей качества функционирования СЗИ НСД, позволяющая строить математические модели для исследования и оценки качества функционирования СЗИ НСД.
3. Разработана математическая модель динамики функционирования СЗИ НСД в СК на основе Е-сетевой формализации, обеспечивающая количественный анализ показателя качества их функционирования.
4. Разработаны математические модели для оценки элементарных и комплексного показателей качества функционирования СЗИ НСД. Для оценки показателя временной агрессивности функционирования используется полумарковская модель, разработанная на основе Е-сетевой формализации динамики функционирования СЗИ НСД в СК.
5. Разработана модель организационно-технологического управления контролем доступа пользователей к информации в СК на основе комплексной оценки качества функционирования СЗИ НСД. Задача принятия решения при управлении качеством функционирования СЗИ НСД формализована как задача математического программирования.
6. Создан программный комплекс для комплексной оценки качества функционирования МСЗИ НСД, позволяющий находить оптимальные управленческие решения при организационно-технологическом управлении их качеством функционирования, а также исследовать закономерности данного процесса.
7. Результаты работы в форме методик, алгоритмов и программных средств внедрены в ФГНИИЦ РЭБ ОЭСЗ Минобороны России в КНИР "Волоба", в НИР "Секретарь" в ГНИИИ ГТТЗИ ФСТЭК России и в информационную систему ЗАО "ИРКОС", а так же в учебный процесс ВВТУ ФСО России. Проведенное исследование позволило выявить ряд закономерностей организационно-технологического управления качеством функционирования МСЗИ НСД.
Основные результаты диссертации опубликованы в следующих работах:
1. Методы и средства автоматизированной оценки и анализа качества функционирования программных систем защиты информации: Монография / М.А. Багаев, А.С. Дубровин, И.И. Застрожнов, О.Ю. Макаров, Е.А. Рогозин, В.И. Сумин. Воронеж: Воронеж, гос. техн. ун-т, 2004.181 с.
2. Багаев М.А., Рогозин Е.А., Дубровин А.С. Способ управления тестированием рабочей среды АСУ критического применения // Проблемы создания и развития информационно-телекоммуникационной систем специального назначения: Сб. науч. тр. 1П Всерос. науч. конф. Орел. 2003. С. 378-379.
3. Багаев М.А. Автоматизированные системы управления войсками как объекты воздействия угроз // Материалы Межвуз. науч.-техн. конф. 5 ЦНИИИ МО РФ: Сб. науч. тр. Воронеж: 5 ЦНИИИ МО РФ, 2003. С. 14.
4. Методические основы управления доступом пользователей к информационным ресурсам автоматизированных систем / М.А. Багаев, A.C. Дубровин, И.И. Застрожнов, Е.А. Рогозин // Информация и безопасность. Воронеж, 2003. Вып. 2. С. 156-158.
5. Использование "Общих критериев" для оценки системы защиты информации от несанкционированного доступа / М.А. Багаев, Ю.А. Мещеряков, М.В. Короткое, Е.А. Рогозин // Информация и безопасность: Материалы регион, науч. конф. молодежи. Воронеж, 2003. Вып. 2. С. 185.
6. К вопросу классификации дестабилизирующих факторов, влияющих на качество функционирования автоматизированных систем / О.Ю. Макаров, Е.А. Рогозин, М.А. Багаев, И.И. Застрожнов // Вопросы защиты информации: Науч.-практ. журнал. М.: ФГУП "ВИМИ", 2003. Вып. 3 (62). С. 69-71.
7. Е-сетевое представление функционирования перспективной программной системы защиты информации / Е.А. Рогозин, М.А. Багаев, A.C. Дубровин, И.И. Застрожнов // Вопросы защиты информации: Науч.-практ. журнал. М.: ФГУП "ВИМИ", 2003. Вып. 3 (62). С. 71-74.
8. Багаев М.А. Структура методического обеспечения автоматизированного контроля доступа пользователей к информации в автоматизированных системах // Информация и безопасность. Воронеж, 2004. Вып. 2. С. 93-95.
9. Багаев М.А., Рогозин Е.А., Махинов Д.В. Концептуальные основы управления профессиональной подготовкой специалистов в сфере информационной безопасности распределительных информационно-управляющих систем // Вопросы защиты информации: Науч.-практ. журнал. М.: ФГУП "ВИМИ", 2004. Вып. 1 (64). С. 32-34.
10. Особенности проектирования автоматизированных систем управления в защищенном исполнении / М.А. Багаев, О.Ю. Макаров, Е.А. Рогозин, В.А. Хвостов // Вопросы защиты информации: Науч.-практ. журнал. М.: ФГУП "ВИМИ", 2004. Вып. 3 (66). С. 48-51.
11. Багаев М.А., Рогозин Е.А., Короткое М.В. Использование "Общих критериев" для построения системы автоматизированного проектирования комплексов средств защиты информации // Вопросы защиты информации: Науч.-практ. журнал. М.: ФГУП "ВИМИ", 2004. Вып. 4 (67). С. 5-7.
12. Багаев М.А. К вопросу аутентификации пользователей автоматизированных систем // Проблемы совершенствования и развития специальной связи и информации, предоставляемых государственным органам: Сб. науч. тр. IV Всерос. науч конф. Орел. 2005. С. 142-143.
Подписано в печать 11.11.2005. Формат 60x84/16. Бумага для множительных аппаратов. Усл. печ. л. 1,0. Тираж 85 экз. Зак. № SÍ&
Воронежский государственный технический университет 394026 Воронеж, Московский просп., 14
>
№22503
РНБ Русский фонд
2006-4 27822
Оглавление автор диссертации — кандидата технических наук Багаев, Максим Александрович
ВВЕДЕНИЕ.
1. АНАЛИЗ СОСТОЯНИЯ ВОПРОСА И ПОИСК ЭФФЕКТИВНЫХ
ПУТЕЙ И СРЕДСТВ КОНТРОЛЯ ДОСТУПА В СИСТЕМАХ
УПРАВЛЕНИЯ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ.
1.1. Анализ особенностей организации управления и требований к системам защиты информации от несанкционированного доступа в системах управления критического применения.
1.2. Обзор методического и математического обеспечения оценки качества и эффективности систем защиты информации от несанкционированного доступа.
1.3. Цели и задачи исследования.
2. РАЗРАБОТКА МЕТОДИЧЕСКОГО ОБЕСПЕЧЕНИЯ УПРАВЛЕНИЯ ДОСТУПОМ ПОЛЬЗОВАТЕЛЕЙ К ИНФОРМАЦИИ В СИСТЕМАХ УПРАВЛЕНИЯ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ. 43 2.1. Методическое обеспечение управления доступом пользователей к информации в системах управления критического применения.
2.2. Процедура многоуровневого управления доступом пользователей к информации в системах управления критического применения.
2.3. Формализация процессов функционирования модифицированных систем защиты информации от несанкционированного доступа.
Введение 2005 год, диссертация по информатике, вычислительной технике и управлению, Багаев, Максим Александрович
Актуальность темы. Опыт эксплуатации и разработки систем управления критического применения (СК) в защищенном исполнении показал, что наибольший вклад в нарушение их информационной безопасности (ИБ) вносят факты несанкционированного доступа (НСД) к информации и вычислительным ресурсам. Критические объекты характеризуются тем, что размеры ущерба или других последствий, которые могут возникнуть в результате нарушения их работоспособности (в частности ИБ) оказываются неприемлемыми для общества. Вышеизложенное позволяет сделать вывод, что научные исследования в области защиты информации (ЗИ) в СК от НСД являются весьма актуальными.
4 Для решения задачи ЗИ от НСД в СК создается система защиты информации от НСД (СЗИ НСД), представляющая собой функциональную подсистему СК, организованную как совокупность всех средств, методов и мероприятий, выделяемых (предусматриваемых) в СК для решения в ней необходимых задач ЗИ от НСД. Одной из ключевых функций СЗИ НСД является управление доступом к информации, реализуемой подсистемой управления доступом. На основе анализа результатов проведенных ранее исследований эффективности функционирования СЗИ НСД, а также учитывая существующую мировую тенденцию приоритетного развития средств аутентификации в секторе программных продуктов ИБ, можно сделать вывод об актуальности задачи усиления подсистемы управления доступом в модифицированных СЗИ НСД (МСЗИ НСД) СК за счет использования, кроме стандартной процедуры аутентификации, процедуры контрольной аутентификации пользователей.
Как и любая система, СЗИ НСД может эффективно функционировать только при качественной реализации соответствующих функций управления. Актуальность задачи управления СЗИ НСД подтверждается положениями российского стандарта ГОСТ Р ИСО/МЭК 15408-2002 «Критерии оценки безопасности информационных технологий», регламентирующего аспекты управления процессами ЗИ. Перспективным направлением в теории управления сложными системами, к которым можно отнести и СЗИ НСД, является организационно-технологическое управление. Исходя из этого возникает актуальная задача разработки методического обеспечения организационно-технологического управления СЗИ НСД в СК, под которым следует понимать меры и мероприятия, регламентируемые внутренними инструкциями организации, эксплуатирующей СК, а также механизмы управления, реализуемые на базе программных средств ЗИ (ПСрЗИ), позволяющих как программно поддерживать принятие управленческих решений, так и осуществлять автоматическое принятие управленческих решений.
Используемые в настоящее время подходы к построению методического обеспечения для решения рассмотренных задач, имеющиеся методики и алгоритмы не носят комплексного характера, недостаточно учитывают взаимосвязь и взаимозависимость частных задач, не уделяют достаточного внимания вопросам оптимальности управления контролем доступа пользователей к информации в СК на основе комплексной оценки качества функционирования СЗИ НСД. Актуальность задачи комплексной оценки качества функционирования СЗИ НСД также подтверждается требованиями стандарта ГОСТ Р ИСО/МЭК 15408-2002 и Руководящих документов Гостехкомиссии России. Анализ существующих способов и методов оценки качества и эффективности СЗИ НСД применительно к специфике организации управления процессами ЗИ в СК показывает неадекватность этих способов реальным свойствам СЗИ НСД как объекта управления.
Таким образом, задача развития и разработки методического обеспечения оптимального управления контролем доступа пользователей к информации в СК на основе комплексной оценки качества функционирования СЗИ НСД является весьма актуальной.
Цель и задачи исследования. Целью работы является разработка методического обеспечения оптимизации контроля доступа пользователей к информации в СУ критического применения за счет автоматизации запуска программы подсистемы управления доступом на основе комплексной оценки качества функционирования СЗИ НСД.
Для достижения поставленной цели необходимо решить следующие задачи:
1. Формирование показателей качества функционирования СЗИ НСД, необходимых для управления контролем доступа пользователей к информации в СК.
2. Разработка математических моделей функционирования СЗИ НСД и методики оценки показателей их качества функционирования в СК.
3. Разработка алгоритмов оптимального управления контролем доступа пользователей к информации в СК за счет автоматизации запуска программы подсистемы управления доступом по комплексному показателю качества функционирования СЗИ НСД, обеспечивающему наилучший контроль доступа при сохранении эффективного функционирования СК по их прямому назначению.
4. Разработка программного обеспечения (ПО) комплексной оценки качества функционирования СЗИ НСД при управлении контролем доступа в СК.
5. Апробация результатов работы на примере моделируемой СЗИ НСД, разработанной на основе методического обеспечения, полученного в работе.
Работа выполнена в соответствии с одним из основных научных направлений Воронежского государственного технического университета «Перспективные радиоэлектронные и лазерные устройства, системы передачи, приема, обработки и защиты информации», тематическим планом НИР ФГНИИЦ РЭБ ОЭСЗ Минобороны России и ГНИИИ ПТЗИ ФСТЭК России.
Объект исследования. Система защиты информации от НСД в системах управления критического применения.
Предмет исследования. Методическое и математическое обеспечение оптимизации контроля доступа пользователей к информации в СУ критического применения.
Основные методы исследования. Для решения поставленных задач в работе использованы методы теории исследования операций, теории принятия решений, математического программирования, теории вероятности, математической статистики, теории Е-сетей, теории конечных полумарковских процессов. Общей методологической основой является системно-концептуальный подход.
Научная новизна. В диссертации получены следующие результаты, характеризующиеся научной новизной.
1. Процедура и алгоритм контроля доступа пользователей к информационным ресурсам СК, которые, в сравнении с аналогами, обеспечивают кроме стандартной аутентификации, контрольную аутентификацию пользователей, позволяют регулировать уровень контроля доступа пользователей с целью обеспечения максимального уровня защищенности при минимизации негативного влияния СЗИ НСД на эффективность функционирования СК по прямому назначению.
2. Математические модели, алгоритмы и ПО оценки показателей качества функционирования СЗИ НСД, отличающиеся возможностью оценки качества функционирования СЗИ НСД, как объекта контроля доступа пользователей, позволяющие автоматизировать процедуру контроля доступа пользователей.
3. Математическая модель и алгоритм организационно-технологического управления контролем доступа пользователей к информации в СК, в отличие от аналогов, позволяет находить компромисс между ЗИ и эффективностью функционирования СК по прямому назначению, по оценкам показателей качества её функционирования.
Практическая ценность работы. В результате проведенных исследований разработан программно-методический комплекс оценки качества функционирования СЗИ НСД, при оптимизации контроля доступа пользователей к СК, позволяющий практически исследовать закономерности организационно-технологического управления процессами ЗИ.
Разработанное методическое обеспечение организационно-технологического управления контролем доступа позволяет, в отличие от существующего организационного управления, значительно повысить защищенность СК в целом.
Внедрение результатов работы. Научные результаты, полученные в диссертации, использовались в части разработки требований к СЗИ НСД и разработки предложений по их внедрению в процессе создания СУ критического применения. Результаты работы в форме методик, алгоритмов и программных средств внедрены в ФГНИИЦ РЭБ ОЭСЗ Минобороны России в КНИР «Воло-ба», в НИР «Секретарь» в ГНИИИ ПТЗИ ФСТЭК России и в информационную систему ЗАО «ИРКОС», а также в учебный процесс ВВТУ ФСО России.
Апробация работы. Основные результаты и положения диссертационного исследования докладывались и обсуждались на следующих конференциях: III Всероссийской научной конференции «Проблемы создания и развития информационно-телекоммуникационных систем специального назначения» (Орел, 2003); Межвузовской научно-технической конференции (Воронеж, 2003); Региональной конференции молодых ученых (Воронеж, 2003); Региональной научной конференции молодежи «ЮниорИнфоСофети» (Воронеж, 2004); IV Всероссийской научной конференции «Проблемы совершенствования и развития специальной связи и информации, предоставляемых государственным органам» (Орел, 2005).
Публикации. Основные результаты диссертации опубликованы в 12 печатных работах. Основное содержание работы изложено в 8 публикациях, из них 1 монография.
Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, заключения, изложенных на 113 страницах; содержит библиографический список из 126 наименований, 11 рисунков, 1 таблицу и 2 приложения.
Заключение диссертация на тему "Разработка методического обеспечения автоматизированного контроля доступа пользователей к информации в системах управления критического применения"
В диссертационной работе получены следующие научно-технические результаты.1. Разработана процедура и алгоритм многоуровневого управления досту пом пользователей к информационным ресурсам с целью повышения качества функционирования СЗИ НСД в СК. Процедура многоуровневого управления доступом пользователей МСЗИ НСД обеспечивает, кроме стандартной аутенти фикации, контрольную аутентификацию пользователей в процессе их работы в СК. Данный алгоритм целесообразно использовать при создании перспективных подсистем управления доступом пользователей в СК.
2. Разработана система показателей качества функционирования СЗИ НСД, позволяющая строить математические модели для исследования и оценки качества функционирования СЗИ НСД.
3. Разработана математическая модель динамики функционирования СЗИ НСД в СК на основе Е-сетевой формализации, обеспечивающая количественный анализ показателя качества их функционирования.4. Разработаны математические модели для оценки элементарных и ком плексного показателей качества функционирования СЗИ НСД. Для оценки пока зателя временной агрессивности функционирования используется полумарков ская модель, разработанная на основе Е-сетевой формализации динамики функ ционирования СЗИ НСД в СК.
5. Разработана модель организационно-технологического управления кон тролем доступа пользователей к информации в СК на основе комплексной оцен ки качества функционирования СЗИ НСД. Задача принятия решения при управ лении качеством функционирования СЗИ НСД формализована как задача мате матического программирования.6. Создан программный комплекс для комплексной оценки качества функ ционирования МСЗИ НСД, позволяющий находить оптимальные управленческие решения при организационно-технологическом управлении их качеством функционирования, а также исследовать закономерности данного процесса.7. Результаты работы в форме методик, алгоритмов и программных средств внедрены в ФГНИРЩ РЭБ ОЭСЗ Минобороны России в КНИР "Воло ба", в НИР "Секретарь" в ГНИИИ ПТЗИ ФСТЭК России и в информационную систему ЗАО "ИРКОС", а так же в учебный процесс ВВТУ ФСО России. Прове денное исследование позволило выявить ряд закономерностей организационно технологического управления качеством функционирования МСЗИ НС Д.
Библиография Багаев, Максим Александрович, диссертация по теме Методы и системы защиты информации, информационная безопасность
1. Ликов Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. М.: Мир, 1999.351с.
2. Анодина Т.Г,, Мокшанов В.И. Моделирование процессов в системе управления воздушным движением. М.: Радио и связь, 1993. 264 с.
3. Методические основы управления доступом пользователей к информационным ресурсам автоматизированных систем / М.А. Багаев, А.С. Дубровин, И.И. Застрожнов, Е.А. Рогозин // Информация и безопасность. Воронеж. 2003. Вып. 2. 156-158.
4. Характеристики качества программного обеспечения / Б. Боэм, Дж. Браун, X. Каспар, М. Липовидр.:Пер. с англ. Е.К. Масловского. М.: Мир, 1981. 208 с.
5. Методический подход к формализации процессов функционирования программных систем защиты информации / СВ. Бухарин, В.Е. Потанин, Е.А. Рогозин, СВ. Скрыль // Информация и безопасность. Воронеж. 1998. Вып. 3. 87-94.
6. Проектирование средств трассологической идентификации компьютерных преступлений / В.Ф. Воробьев, В.Г. Герасименко, В.Е. Потанин, СВ. Скрыль Воронеж: ВИ МВД России, 1999. 136 с.
7. Воронина Н., Прохоров А., Семко Ю. Биометрические пароли // Компьютер пресс. 2002. № 3. 22-27.
8. Воронцов Ю.В., Гайдамакин Н.А. Модель комплексной оценки защищенности компьютерных систем в идеологии ущерба от угроз безопасности // Вопросы защиты информации: Науч.-практ. жури. М.: ФГУП "ВИМИ", 2003. Вып. 1 (60). 45-53.
9. Гайкович В.Ю., Першин А.Н. Безопасность электронных банковских систем. М., 1993.
10. Гаценко О.Ю. Защита информации. Основы организационного управления. СПб.: Изд. Дом «Сентябрь», 2001. 228 с. И.Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2 кн.: Кн. 1. М.: Энергоатомиздат, 1994. 400 с.
11. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2 кн.: Кн. 2. М.: Энергоатомиздат, 1994. 176 с.
12. Герасименко В.Г. Проблемы обеспечения информационной безопасности при использовании открытых информационных технологий в системах критических приложений // Информация и безопасность. Воронеж. 1999. Вып. 4. 66-67.
13. Основы информационной безопасности: Учеб. пособие / В.Г. Герасименко, И.П. Нестеровский, В.А. Дьяченко и др. Воронеж: РАЦБУР, 1997. 83 с.
14. Глушков В.М. Кибернетика. Вопросы теории и практики. М.: Наука, 1986. 488 с.
15. Методические основы проектирования программных систем защиты информации / А.А. Голиусов, А.С. Дубровин, В.В. Лавлинский, Е.А. Рогозин Воронеж: ВР1РЭ, 2002. 96 с.
16. Гончаревский B.C., Присяжнюк СП. Автоматизированные системы управления войсками. СПб.: ВИКУ им. А.Ф. Можайского, 1999. 370 с.
17. ГОСТ 28.806-90. Качество профаммных средств. Термины и определения.
18. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения.
19. ГОСТ 50.922-96. Стандартизованные термины и определения в области защиты информации.
20. ГОСТ Р 50992-96. Защита информации. Основные термины и определения. l O l
21. ГОСТ P 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
22. ГОСТ Р ИСО/МЭК 15408-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.
23. Гостехкомиссия РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Ютассифи-кация автоматизированных систем и требования по защите информации. М.: Воениздат, 1992.
24. Гостехкомиссия РФ. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Воениздат, 1992.
25. Гостехкомиссия РФ. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. М.: Воениздат, 1992.
26. Гостехкомиссия РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М.: Воениздат, 1992.
27. Государственная система защиты информации. Система "Кобра". Техническая документация // Государственный научно-исследовательский институт моделирования интеллектуальных сложных систем, 1995. 70 с.
28. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996. 192 с.
29. Застрожнов И.И., Марков Л.В., Рогозин Е.А. Таксономия угроз качеству функционирования компьютерных систем // Информация и безопасность. Воронеж. 2004. Вып. 1. 139-142.
30. Джордж Ф. Основы кибернетики: Пер. с англ. М.: Радио и связь, 1984.
31. Доктрина информационной безопасности Российской Федерации. М., 2000.
32. Долгов А.И., Трубников А.Н. Оценка уровня безопасности программных средств // Вопросы защиты информации. 2000. Вып. 1 (48).
33. Дубровин А.С. Аналитическое моделирование сетей связи с коммутацией сообщений // Техника средств связи. Сер. Техника радиосвязи: Науч.-техн. сб. Воронеж: ВНРШС, 1992. Вып. 5. 92-103.
34. Дубровин А.С. Многоуровневое аналитическое моделирование при построении систем связи с повышенной помехоустойчивостью // Техника средств связи: Материалы XVIII науч.-техн. конф. Воронеж: ВНИИС, 1992. 113.
35. Завгородний В.И. Комплексная защита информации в компьютерных системах: Учеб. пособие. М.: Логос; ПБОЮЛ Н.А. Егоров, 2001. 264 с.
36. Методическое обеспечение управления доступом пользователей к рабочей среде автоматизированных систем / А.В. Заряев, В.И. Сумин, И.И. Застрожнов, А.С. Дубровин, Е.А. Рогозин // Телекоммуникации. 2004. № 2. 39-44.
37. Застрожнов И.И., Коротков М.В., Рогозин Е.А. Управление доступом пользователя к информационным ресурсам автоматизированных систем // Кибернетика и технологии XXI века: Сб. науч. тр. IV Междунар. науч.-техн. конф. Воронеж: ВГУ, 2003.
38. Застрожнов И.И., Макаров О.Ю., Рогозин Е.А. Алгоритм управления перспективными программными системами защиты информации // Информация и безопасность: Материалы регион, науч. конф. молодежи. Воронеж. 2004. Вып. I . e . 162.
39. Застрожнов И.И., Макаров О.Ю., Рогозин Е.А. Сравнительный анализ вариантов программных систем защиты информации при их проектировании // Информация и безопасность: Материалы регион, науч. конф. молодежи. Воронеж: Воронеж. 2004. Вып. 1. 162.
40. Захаров В.Н., Поспелов Д.А., Хазацкий В.Е. Системы управления. Задание. Проектирование. Реализация. М.: Энергия, 1977. 424 с.
41. Захаров Г.П. Методы исследования сетей передачи данных. М.: Радио и связь, 1982.
42. Зацепина А., Львович Я.Е., Фролов В.Н. Теория управления: Учеб. пособие. Воронеж: Изд-во ВГУ, 1989. 200 с.
43. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему? / Под ред. Д.П. Зегжды и В.В. Платонова. СПб.: Мир и семья, 1997.
44. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия — Телеком, 2000. 452 с.
45. Зегжда П.Д. Теория и практика обеспечения информационной безопасности. М.: Яхтсмен, 1996. 192 с.
46. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. СПб.: БХВ - Петербург, 2001. 320 с.
47. Карповский Е.Я., Чижов СА. Оценка показателей качества программных средств с использованием лингвистических переменных//УС иМ. 1987. №2. 17-19.
48. Каталог сертифицированных средств защиты информации. М.: Гостех- комиссия России, 1998. 72 с.
49. Королюк B.C., Турбин Л.Ф. Полумарковские процессы и их приложения. Киев: Наукова думка, 1976.
50. Королюк B.C., Турбин Л.Ф. Фазовое укрупнение сложных систем. Киев: Высш. шк., 1978. 220 с.
51. Коршунов Ю.М. Математические основы кибернетики: Учеб. пособие для вузов. М.: Энергия, 1980. 424 с.
52. Костин А.Е, Принципы моделирования сложных дискретных систем. М.: МИЭТ, 1984.
53. Костин А.Е., Шаньгин В.Ф. Организация и обработка структур данных в вычислительных системах. М.: Высш. шк., 1987.
54. Кристофидес Н. Теория графов. Алгоритмический подход. М.: Мир, 1978. 432 с.
55. Кулаков А.Ф. Оценка качества программ ЭВМ. Киев: Техника, 1984. 140 с.
56. Левкин В.В., Шеин А.В. Система защиты информации от несанкционированного доступа «Снег»: Методическое пособие по применению. М.: МИФИ, 1996. 88 с.
57. Липаев В.В. Качество программного обеспечения. М.: Финансы и статистика, 1983. 250 с.
58. Липаев В.В. Отладка сложных программ. М.: Энергоатомиздат, 1993.
59. Липаев В.В. Системное проектирование программных средств, обеспечивающих безопасность функционирования информационных систем // Информационные технологии. 2000. №11.
60. Формализация функционирования перспективной программной системы защиты информации автоматизированных систем / Я.Е. Львович, В.И. Сумин, И.И. Застрожнов, Е.А. Рогозин, А.С. Дубровин // Телекоммуникации. 2004. № I . e . 38-43.
61. Безопасность компьютерных сетей на основе Windows NT / B.C. Люца- рев, К.В. Ермаков, Е.Б. Рудный, И.В. Ермаков М.: Издательский отдел «Русская Редакция» ТОО "Channel Trading Ltd.", 1998. 304 с.
62. Макаров О.Ю., Застрожнов И.И., Окрачков А.А. Методическое обеспечение контроля эффективности программных систем защиты информации // Информация и безопасность: Материалы регион, науч. конф. молодежи. Воронеж, 2004. Вып. I . e . 162.
63. Методы и средства анализа эффективности при проектировании программных средств защиты информации: Учеб. пособие / О.Ю. Макаров, А.В. Муратов, М.В. Питолин, Е.А. Рогозин, В.И. Сумин, В.М. Шищкин // Воронеж: Воронеж, гос. техн. ун-т, 2002. 125 с.
64. Махинов Д.В,, Рогозин Е.А., Савченко А.В. Комплексная оценка угроз качеству функционирования эргатических информационно-управляющих систем // Телекоммуникации. 2002. № 1. 33-40.
65. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электронинформ, 1997. 368 с.
66. Норенков И.П., Манычев В.Б. Основы теории и проектирования САПР. М.: Высш. шк., 1990. 335 с.
67. Обработка нечеткой информации в системах принятия решений / А.Н. Борисов, А.В. Алексеев, Г.В. Меркурьева и др. М.: Радио и связь, 1989. 304 с.
68. Оптимальное управление и математическое программирование: Пер. с англ. / Д. Табак, Б. Куо. М.: Наука, гл. ред. физ.-мат. лит., 1975. 280 с.
69. Питерсон Дж. Теория сетей Петри и моделирование систем / Под ред. В.А. Горбатова. М.: Мир, 1984. 263 с.
70. Пранявичюс Г.И. Модели и методы исследования вычислительных систем. Вильнюс: Мокслас, 1982.
71. Программные системы: Пер. с нем. П. Бахманн, М. Френцель, К. Ханцшманн и др.; Под ред. П. Бахманна. М.: Мир, 1988. 288 с.
72. Прохоров А.А. Ранжирование показателей качества программных средств АСУ по степени значимости // Вопросы оборонной техники: Науч.-техн. сб. М.: ЦНИИИ и Т-ЭИ, 1986. 20-25.
73. Резников Б.А. Анализ и оптимизация сложных систем. Планирование и управление в АСУ: Курс лекций. Л.: Изд-во ВИКИ им. А.Ф. Можайского, 1981, 148 с.
74. Е-сетевое представление функционирования перспективной программной системы защиты информации / Е.А. Рогозин, М.А. Багаев, А.С. Дубровин, И.И. Застрожнов // Вопросы защиты информации: Науч.-практ. журн. М.: ФГУП "ВИМИ", 2003. Вып. 3 (62). 71-74.
75. Рогозин Е.А., Хвостов В.А. Обоснование выбора показателей эффективности защищенности от НСД в АСУ // Межвуз. сб. докл. XXIV науч.-техн. конф. адъюнктов, соискателей и аспирантов 5 ЦНИИИ. Воронеж: 5 ЦНИИИ МО РФ, 2000. 39-40.
76. Свами М., Тхуласираман К. Графы, сети и алгоритмы. М.: Мир, 1984. 455 с.
77. Сводные данные о выдаче сертификатов Гостехкомиссией России (по состоянию на 01.03.2003 г.) // Вопросы защиты информации: Науч.-практ. журн. М.: ФГУП "ВИМИ", 2003. Вып. 1 (60). 63-69.
78. Семко Ю., Прохоров А. Рынок систем безопасности. Тенденции и перспективы // Компьютер пресс. 2002. №3. 10-13.
79. Системный анализ и системы управления / Под ред. В.Г. Шорина. М.: Знание, 1975.
80. Системы автоматизированного проектирования: В 9 кн. Кн. 3. / Под ред. И.П. Норенкова. В.Г. Федорук, В.М. Черненький. Информационное и прикладное программное обеспечение. М.: Высщ. щк., 1990. 159 с. I l l
81. Сольницев Р.И. Автоматизация проектирования систем автоматического управления: Учебник для вузов. М.: Высш. шк., 1991. 335 с.
82. Справочник по теории вероятностей и математической статистике / B.C. Королюк, Н.И. Портенко, А.В. Скороход, А.Ф. Турбин. М.: Наука. Главная редакция физико-математической литературы, 1985. 640 с.
83. Теоретические основы компьютерной безопасности: Учеб. пособие для вузов / П.Н. Девянин, 0.0. Михальский, Д.И. Правиков и др. М.: Радио и связь, 2000. 192 с.
84. Контроль функционирования больших систем / Г.П. Шибанов, А.Е. Артеменко, А.А. Метешкин, Н.И. Циклинский. М.: Машиностроение, 1977. 360 с.
85. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. М.: издатель СВ. Молгачева, 2001. 352 с.
86. Canadian Trusted Computer Product Evaluation Criteria. Canadian System Security Center Communication Security Establishment, Government of Canada. Version З.Ое. January 1993.
87. Federal Criteria for Information Technology Security. National Institute of Standards and Technology & National Security Agency. Version 1.0, December 1992.
88. Guidance for applying the Department of Defense Trusted Computer System Evaluation Criteria in specific environment. US Department of Defense. CSC-STD-003-85, June 1985.
89. Information Technology Security Evaluation Criteria. Harmonized Criteria of France-Germany-Netherlands-United Kingdom. - Department of Trade and Industry, London, 1991.
90. The Inteфreted Trusted Computer System Evaluation Criteria Requirements. National Computer Security Center. NCSC-TG-001-95, January 1995.
91. Trusted Computer System Evaluation Criteria. US Department of Defense 5200.28-STD, 1993.
-
Похожие работы
- Разработка моделей и алгоритмов автоматизированного контроля доступа пользователей к информации в интегрированных системах безопасности
- Проектирование системы разграничения доступа автоматизированной информационной системы на основе функционально-ролевой модели на примере высшего учебного заведения
- Модель разграничения прав доступа и программная реализация модели для компьютерных сетей
- Автоматизированное управление многоуровневым доступом к информационному и программному обеспечению промышленного предприятия
- Моделирование и разработка информационной системы формализации и актуализации прав доступа
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность