автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Разработка методики оценки информационной защищенности социотехнических систем с использованием функций чувствительности
Автореферат диссертации по теме "Разработка методики оценки информационной защищенности социотехнических систем с использованием функций чувствительности"
На правах рукописи
МОРЕ В А Ольга Дмитриевна
РАЗРАБОТКА МЕТОДИКИ ОЦЕНКИ ИНФОРМАЦИОННОЙ ЗАЩИЩЕННОСТИ СОЦИОТЕХНИЧЕСКИХ СИСТЕМ С ИСПОЛЬЗОВАНИЕМ ФУНКЦИЙ ЧУВСТВИТЕЛЬНОСТИ
Специальность 05.13.19 — Методы и системы зашиты информации,
информационная безопасность
АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук
Воронеж - 2006
Работа выполнена в Воронежском государственном техническом университете
Научный руководитель доктор технических наук,
профессор
Остапенко Александр Григорьевич
Официальные оппоненты:
доктор физико-математических наук, профессор
Батаронов Игорь Леонидович;
кандидат технических наук Гончаров Игорь Васильевич
Ведущая организация
ОАО «Концерн «Созвездие» (г. Воронеж)
Защита состоится 21 декабря 2006 г. в 13°° часов в конференц-зале на заседании диссертационного совета Д 212.037.0s Воронежского государственного технического университета по адресу: 394026, г. Воронеж, Московский пр., 14.
С диссертацией можно ознакомиться в научной библиотеке Воронежского государственного технического университета.
Автореферат разослан _ ло _ ноября 2006 г.
Ученый секретарь
диссертационного совета Батищев Р.В.
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы. Интенсивное внедрение новых информационных технологий, базирующихся на широком использовании средств кибернетики в различных сферах жизнедеятельности, закладывает прочную основу для создания глобального информационного общества. Образование такого общества означает революционное изменение экономических и социальных отношений. Функционирование современного государства, его социальная, политическая, экономическая, индустриальная и военная сферы находятся в прямой зависимости от работы вычислительных и информационных сетей, систем связи и управления, электронных устройств н программного обеспечения, составляющих техническую базу информационного пространства и одновременно обусловливающих его уязвимость.
Вместе с тем сегодня информационную систему (ИС) уже нельзя рассматривать как совокупность чисто технических модулей обработки и накопления информации, соединенных каналами ее передачи. Современные ИС тесно переплетаются с социальной структурой общества и утрачивают статус чисто технических систем. По большому счету ИС являются социотехническими (СТИС), где социальная составляющая, или «человеческий фактор», оказывает непосредственное влияние на эффективность использования компьютерной техники и функционирование всей ИС на различных стадиях — разработки, внедрения, эксплуатации* Это обстоятельство создает. новые особенности функционирования, требует создания принципиально иных методов оценки защищенности СТИС.
При этом следует учитывать проявление целой серии дестабилизирующих факторов (ДФ), которые являются следствием влияния как объективных, так и субъективных процессов на всех жизненных этапах ИС и определяют защищенность СТИС.
В связи с этим необходима разработка эффективной модели, которая устанавливала бы связь процессов обработки и накопления информации с проявлениями различного вида ДФ.
Для эффективного синтеза защищенных СТИС необходимо, прежде всего, иметь объективную оценку безопасности СТИС.
В настоящее время технология оценки защищенности информационных систем зачастую базируется на экспертных оценках и положениях различных руководящих документов. Согласно рекомендациям данных документов ИС в зависимости от своего класса должна обладать подсистемой безопасности с конкретными свойствами. Анализ ее защищенности при этом зачастую выполняется с использованием частных методик, которые, как правило, применимы только в определенных условиях и для конкретных ИС, слабо учитывают динамику информационных процессов. Это не позволяет использовать данные методики при оценке безопасности ИС с достаточной эффективностью и точностью. С учетом вышеизложенного, такая задача наиболее полно осуществима на основе использования функций чувствительности, поскольку данный подход учитывает как динамику
информационных процессов, так и структурные особенности системы, а также позволяет получить более точную оценку динамики защищенности СТИС на основе исследования движения ее параметров при воздействии разноплановых угроз (совокупности ДФ).
Поэтому разработка подобного методического обеспечения составляет актуальную задачу, имеющую существенное научное и практическое значение.
Работа выполнена в соответствии с одним из основных научных направлений Воронежского государственного технического университета «Перспективные радиоэлектронные и лазерные устройства, системы передачи, приема и защиты информации», межвузовской комплексной научно-технической программой НТ.414 «Методы н технические средства обеспечения безопасности информации» и межвузовской комплексной программой 2.11 «Перспективные информационные технологии в высшей школе».
Объект исследования. Структурно-функциональное многообразие СТИС.
Предмет исследования. Чувствительность параметров СТИС в условиях воздействия ДФ, нарушающих безопасность информации.
Цель диссертационной работы. Разработка методик оценки защищенности СТИС на основе функций чувствительности.
Основные задачи. Для достижения поставленной цели в работе решались следующие задачи:
1. Построить модель социотехнической информационной системы, которая отображает реализуемые в системе информационные операции с учетом показателей качества информации.
2. Разработать методику оценки степени защищенности информационной системы на основе соответствия величин дополнительного движения допускам безопасности.
3. Получить аналитическое выражение дополнительного движения переменных состояния системы при воздействии дестабилизирующих факторов на основе уравнений чувствительности.
4. Получить аналитические выражения функций чувствительности различных вариантов структурно-функционального построения СТИС, включая оценку по защищенности рассмотренных ИС.
5. Получить аналитические выражения математического ожидания, дисперсии и коэффициента корреляции для дестабилизирующих факторов, дополнительного движения и показателей качества информации.
Методы исследования. В работе использованы методы системного анализа, теории чувствительности, методы математического моделирования, экспертного оценивания и оптимизации.
Научная новизна. В диссертационной работе получены следующие новые научные результаты:
1. Модель информационной системы (СТИС), отличающаяся от аналогов ее универсальным структурно-функциональным описанием и учетом качественных показателей информации в динамике.
2. Модель СТИС, в отличие от известных, которая учитывает чувствительности параметров и дополнительное движение системы при воздействии дестабилизирующих факторов в пространстве допусков безопасности.
3. Методика оценки защищенности системы, в отличие от аналогов, на основе нечетких переменных, позволяющая установить степень защищенности системы, базируясь на соответствии величин дополнительного движения системы допускам безопасности.
4. Методика решения уравнений чувствительности, отличающаяся от известных тем, что базируется на табличном нахождении решений для набора фиксированных значений переменной времени с последующей интерполяцией.
5. Аналитические выражения функций чувствительности различных вариантов структурно-функционального построения СТИС, включая оценку по их защищенности.
6. Аналитические выражения математического ожидания, дисперсии и коэффициента корреляции, полученные для дестабилизирующих факторов, дополнительного движения и показателей качества информации.
Практическая значимость полученных результатов. Разработанное в диссертации методическое обеспечение оценки защищенности социотехнических информационных систем позволяет провести анализ чувствительности различных вариантов структурно-функционального построения СТИС и выработать проектные решения, касающиеся защиты наиболее уязвимых компонентов СТИС с точки зрения безопасности информации.
Научные результаты, полученные в диссертационной работе, были внедрены в Воронежском филиале ОАО «ЦентрТелеком», что подтверждено соответствующим актом внедрения.
Кроме того, полученные результаты используются в Воронежском государственном техническом университете и Международном институте компьютерных технологий в ходе курсового и дипломного проектирования на кафедре «Системы информационной безопасности» студентами специальностей 075500 «Комплексное обеспечение информационной безопасности автоматизированных систем» и 075300 «{Организация и технология защиты информации» по общепрофессиональным дисциплинам «Системы н сети передачи информации», «Безопасность вычислительных сетей», что подтверждено актами внедрения в учебные процессы указанных вузов.
Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях: Региональной конференции молодых ученых «Проблемы передачи, обработки и защиты информации в технических, биологических и социальных системах» (Воронеж, 2003); Региональной научной конференции молодых ученых «Методы и системы передачи и защиты информации в субъектах РФ, региональная и муниципальная, корпоративная информационная безопасность» (Воронеж, 2003); Региональной научной конференции молодежи «ЮниорИнфоСофети»
(Воронеж, 2006); научных конференциях профессорско-преподавательского состава ВГТУ (Воронеж, 2002-2005).
Публикации. По материалам диссертации опубликовано 10 научных работ в изданиях, рекомендованных ВАК РФ.
В работах, опубликованных в соавторстве, лично соискателю принадлежат: структура комплексной защиты информационных систем [1], классификация угроз безопасности ИС при воздействии различных ДФ [2], зависимость между дополнительным движением системы и функциями чувствительности [5], представление системы уравнений ИС набором матриц чувствительности [б], построение матрицы чувствительности в абсолютном виде, а совокупности дестабилизирующих факторов и наборов интервалов безопасности в относительном виде [7], методика оценки степени защищенности информационной системы на основе соответствия величин дополнительного движения допускам безопасности [7], модель структурно-функционального описания социотех нической информационной системы по показателям качества £8].
Основные положения, выносимые на защиту
1. Модель структурно-функционального описания СТИС, отображающая реализуемые в системе информационные операции с учетом показателей качества информации.
2. Методика оценки степени защищенности информационной системы на основе соответствия величин дополнительного движения допускам безопасности.
3. Аналитическое выражение дополнительного движения переменных состояния системы при воздействии дестабилизирующих факторов на основе функций чувствительности.
4. Аналитические выражения функций чувствительности различных вариантов структурно-функционального построения СТИС, включая оценку по их защищенности.
5. Аналитические выражения математического ожидания, дисперсии и коэффициента корреляции, полученные для дестабилизирующих факторов, дополнительного движения и показателей качества информации.
Объем и структура работы. Диссертация состоит из введения, четырех глав, заключения, приложения и списка литературы из 203 наименований. Основной текст изложен на 151 странице, содержит 10 рисунков и 3 таблицы.
ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введении обоснована актуальность темы диссертации, сформулированы цели и задачи исследования, приведено краткое содержание каждого раздела, представлены основные научные результаты, выносимые на защиту, и описана их новизна.
В первой главе на основании проведенного обзора и анализа существующих методов и средств оценки степени защищенности соцнотехнических информационных систем обосновывается целесообразность
разработки методики оценки защищенности СТИС на основе функций чувствительности.
Дня адекватного описания СТИС как объекта защиты предлагается учитывать качественные показатели информации, циркулирующей в системе, с помощью вектора
К = К (Кк. К х, К л, К„, Кт, Ки, Кн), где К/( - коэффициент конфиденциальности; КЛ - коэффициент адекватности; Кд - коэффициент доступности;^ - коэффициент полноты; Кт - коэффициент актуальности; Ки -коэффициент избыточности; Кн - коэффициент адресности. Как видно, этот набор охватывает и кибернетическую и психологическую компоненты информационного пространства, характерного для СТИС.
Предлагается принять значения характеристик безопасности системы (как входных, так и выходных) равными данному вектору качества информации, находящейся в узле, и описываемом соответствующей переменной состояния лг, или у/. Множество угроз информационной безопасности (ИБ) Г является набором возмущений системы, которые оказывают действие на входные переменные состояния ИС и вызывают их отклонение от нормальных значений.
В контексте ИБ предлагается рассматривать категорию параметров, определяющих защищенность ИС, которая является совокупностью дестабилизирующих факторов (параметры внешней среды и условий эксплуатации), оказывающих воздействие на компоненты системы.
Теоретико - множественный подход в описании систем позволяет предложить следующую обобщенную модель: У = Р : X, где
У = {у|,..„ у,,..., ут) - выходная реакция системы; X = {хь..., х„..., х„> -
множество входных воздействий; Р = {Рь---> .....Р„} - множество операторов,
реализуемых системой.
Причем ЧР,еЛ- множество физически реализуемых операторов с учетом необходимости соблюдения причинно-следственной связи
ЗЛО, А) : хи, А) -»■ - (., Л), где 1о - задержка реакции системы У на воздействие X по времени £ А= ¡п,,,,«!,..,®} - множество дестабилизирующих факторов, генерируемых множеством угроз Т, которому противостоит множество механизмов М защиты системы.
Иллюстрацией является граф (рис. 1), где у, = Я(>,Х), и соответствующий ей (п+2) - местный предикат Г(у„ хь...рсп), или инцидентор на множествах Г(У, Р,Х).
С учетом того, что У«Р:Х(ТхМ), постановка задачи обеспечения безопасности ИС имеет виц:
где У3 - множество эталонных значений выходной реакции У системы; Ео — множество порогов безопасности информации.
Рис Л. Обобщенная структура информационной системы
Наиболее точную оценку степени защищенности системы возможно получить на основе исследования основного движения при воздействии дестабилизирующих факторов А:
Y(t,A) = F(t,A):X(r,A) или с учетом задачи оптимизации: шмЦуД!,^)-/*((, - пш ,
где выходной реакции y,(t,A) = yt(r,a......аг) соответствуют показатели качества
= ......«,), которые являются однозначными функциями параметров
€ А.
Свойство изменения переменных состояния х, и у, модели ИС при изменении А, обусловленных воздействием дестабилизирующих факторов, является чувствительностью системы.
Для исследования защищенности системы предлагается использовать функцию чувствительности, которая характеризует степень изменения состояния системы при отклонении ее параметров X под воздействием дестабилизирующих факторов А, в том числе;
дифференциальная чувствительность - S = и
дл
„v д(\аХ) дХ!Х
относительная чувствительность - Si = —-'-«- .
' " actavl) дЛ/А
Отсюда в первом приближении (без учета производных высшего порядка, что допустимо при монотонной эволюции систем) имеем для дестабилизирующего фактора as и гп=1 (иерархическая структура) следующее:
дУ яудЯ а» 3<Zi Sat
Осуществляя эквивалентные преобразования последнего выражения, при Y=2Fi получаем
»а f,№va». д- *f,
з^Т-^&Г^^-Т, или Щ^'*-'
Ы imt
В работе рассматривается в качестве базовой совокупность дестабилизирующих факторов А (она соответствует нормальным условиям эксплуатации), которой соответствует совокупность переменных состояния. В качестве совокупности переменных состояния рассматривается множество ¥.
Базовое, или основное, движение системы в зависимости от времени и совокупности ДФ выражается в виде у( = у,(г,?).
Дополнительное движение, вызванное изменением воздействия дестабилизирующих факторов А, определяется выражением &у, « у,(г, А+М)~у,(лА).
Первым приближением для дополнительного движения является = + ... + £,((,Л) Да,,
где соответствующие функции чувствительности
Постановка задачи оптимального синтеза защищенной СТИС с ограничениями по безопасности (на возможные дополнительные движения) имеет вид
при да<=&Да, (1)
где &Г{1,А)™У(',А0+АА)-У((,А<1) - соответствующее дополнительное движение; АЛ - изменения параметров, принадлежащие допустимой области АЛЛ, зависящей от А,; Мг - множество изменений вектора переменной у,.
Ограничение (1) определяет постановку задачи оптимизации с ограничениями на возможные дополнительные движения. В рамках излагаемого подхода поставленная задача сформулирована в терминах функций чувствительности. Ограничения на функции чувствительности имеют вид при ААейЯл, где Д^'К^.Л)! - к-е приближение для дополнительного движения системы.
Если добавить к приведенным соотношениям соответствующие уравнения чувствительности, то формализуется классическая задача оптимизации в расширенном пространстве переменных состояния и их функций чувствительности, которую предполагается решить в данной работе.
Во второй главе рассмотрены вопросы методического обеспечения оценки защищенности с использованием аппарата теории чувствительности,
В работе рассматривается модель информационной системы как конечномерная линейная система, зависящая от параметра. Математически данная модель описывается системой дифференциальных уравнений Коши в нормальной форме относительно времени;
% = /.(>■......у. Л
*....................... (2)
^-ГЛу.....
«I
где - переменные состояния СТИС.
Вводя в рассмотрение векторы-столбцы Y и F с составляющими соответственно .)>,,...,>>.; /„...,/,, система (2) представляется в виде векторного dY
уравнения — = F(Y,t).
Вводя в рассмотрение вектор параметров А, получаем векторное
уравнение — = F(Y,t,A). di
Дифференцирование по параметрам А позволяет осуществить переход от функциональных уравнений системы к системе уравнений чувствительности, решение которой позволяет найти значения функций чувствительности первого и высших порядков.
Производная, описывающая функцию дифференциальной чувствительности по скалярному параметру а,
да
определяется векторным уравнением чувствительности СТИС по параметруа:
.j+ád (3)
J у Jj J y Jt
u начальными условиями
da da da da
В (3) производная SF/дУ от вектора F по вектору Y является квадратной матрицей
§U-Í5.
Уравнение чувствительности «-го порядка по параметру а имеет вид
_ d"F(Y,r,a) dt да'
где di5а - оператор частной производной по а.
Уравнение чувствительности n-го порядка линейно относительно функций чувствительности SM(t,a) и может быть представлено в виде
dt оГ1ГшГОл)
Функция чувствительности представляют собой частные производные
характеристик системы (соответствующих ее узлам) по параметрам А и
позволяют найти выражение движения параметров системы при изменении А,
т.е. под воздействием дестабилизирующих факторов:
rfZ(l,Ag) 3FÍ
dt ~ dY ' i
где Z(t,&a) = - дополнительное движение, вызванное изменением
параметра а от штатного значения
+
f-ro^t» да
+ G(Z,t,Aa),
Г.Г(Г^)
С цепью применения полученных выражений для решения прикладных задач осуществляется переход к представлению дополнительного движения через функции чувствительности на бесконечных интервалах времени:
Выражение дополнительного движения в этом случае имеет вид = = + +......Ц^Ш + Г-Цт^'АЧЛ + а^),
р 21 л! (я + 1)!
а «-е приближение: Л*" , Л) = (Л, )лл+... + (^аа",
т
где - функции чувствительности интегральных оценок показателей
качества.
С целью упрощения решения задач анализа СТИС на основе функций чувствительности предлагается рассматривать не просто поведение переменных состояния системы, а показателей качества К, соответствующих этим переменным. Данные показатели отражают защищенность информации, циркулирующей в ИС.
В третьей главе осуществлено построение топологической линейной модели СТИС, которая иллюстрируется принципом суперпозиции передаточных функций - «для линейной СТИС функция, определяющая значение переменной состояния, равняется алгебраической сумме передаточных функций, соответствующих входящим в задаваемую данной переменной вершину дугам».
Предложенный подход наиболее просто и полно описывает динамику информационных потоков в линейной системе и позволяет описывать при соответствующих допущениях СТИС линейной моделью:
У.„ + (4)
В соответствии с (4) система уравнений, описывающая поведение А/
системы, имеет вид = / = 1(1)т;А*1,
где т - количество узлов системы; г - количество дестабилизирующих факторов.
ЛУ ж
^ = = > (5)
М ££
где У/ - вектор производных по времени показателей
качества.
В работе каждому показателю качества информации сопоставляется операция проявления нарушений безопасности: Кк — утечка информации (К^); Кл - модификация информации Кд - нарушение доступа к информации (ЬО; Кп - уничтожение информации (ОО; Кт - задержка информации (Оу); Ки -дублирование информации Кн - изменение адреса (А,|).
Система уравнений (5) разбивается на 7 подсистем, каждая из которых описывает динамику одного из семи показателей качества:
^-¿¿/М^..^);
Л а! я( т" ог Л Я
т <а И т Л" Л «"
Л «( К
где ,/А,/л,/",,/",/" - компоненты вектора функций описывающие динамику показателей качества.
На основе топологических методов предлагается (рис. 2) такое структурно-функциональное описание СТИС, при котором дуги графа обозначены соответствующими информационными операциями, характерными практически для любой ИС (операции проявления нарушений безопасности), а узлы - информационными ресурсами (переменными состояния угум)-У1 Л Л У, о
где
"^-/"(ИЛ ^1.1 = /"(у,.О. =
И?,., = /"(><.').
= УСу,,'). Ч^/'О'оО, А*,., =/*(>■,.0. М,,о =/'(г,.<),
о/»-/"СлЛ
Таким образом, возможно считать, что представленный граф иллюстрирует полное структурно-функциональное описание СТИС,
Множество потоков моделирует группу информационных операций, при этом веса дуг графа равняются векторам передаточных функций, состоящих из семи компонент, каждая из которых характеризует динамику показателей качества информации. Поэтому предлагается такое расслоение графа на 7 частей, при котором каждый из слоев является топологией одной из семи информационных операций, соответствующей показателю качества. Такие слои предлагается называть картами (рис. 2).
Каждой карте соответствует система уравнений Коши, описывающая динамику показателя качества:
Дня конфиденциальности:
</уУ.
—«о,
Для адекватности:
Л ,А, л
у,
ж
м
Для целостности:
<й
Для доступности:
¿Л </ .д. л
Для актуальности:
л
=0,
I)
:=й
Рис. 2. Карты информационной системы для различных показателей безопасности информации
Уравнения чувствительности в общем виде имеют вид л * ЗУ.
•5
где у - один из семи показателей качества. Решением данного уравнения является матрица чувствительности
Следовательно, задачи оценки чувствительности и дополнительного движения решаются отдельно для каждой карты.
Для оценки защищенности системы составляется (для каждой карты) вектор порогов безопасности системы, или вектор допусков: Е,
Задача оценки степени защищенности ИС представляется в виде
ДАТ'—
где в'ш, - набор интервалов безопасности в относительном виде; ¿к*— -матрица относительных величин дополнительного движения, возникающего при воздействии вектора возмущений .
Для нахождения решения уравнений чувствительности предложена оригинальная методика, основанная на табличном нахождении решений для набора фиксированных значений переменной времени в интервале от нуля до бесконечности, с последующей интерполяцией. Для поиска каждого табличного значения функции чувствительности использован операционный метод решения дифференциальных уравнений с последующим решением полученной системы алгебраических уравнений методом Крамера или Гаусса.
В четвертой главе практически применяется разработанный метод оценки защищенности С ТИС на основе функций чувствительности.
При этом проводится структурное построение и получаются аналитические выражения функций чувствительности наиболее распространенных вариантов структурного построения СТИС типа прямая и обратная иерархия, «звезда», «кольцо», «каждый с каждым».
Выявляются наименее и наиболее уязвимые узлы рассмотренных вариантов СТИС.
Для возможности проведения полного анализа дополнительного движения системы при воздействии ДФ исследуются статистические характеристики дестабилизирующих факторов с использованием теории вероятности и теории нечетких множеств.
Вводится мера опасности ДФ в виде величины и, - коэффициента опасности ,)-го ДФ. Для самых неопасных этот коэффициент стремится к нулю.
Коэффициент V, представляется как нечеткое треугольное число, задаваемое экспертами, которое определяется тройкой чисел Для
этих чисел задаются соответствующие значения функций принадлежности мЛх)-
Для определения коэффициентов опасности предлагается методика, подобная методу непосредственного оценивания. Заключение о согласованности экспертов дается на основании коэффициента конкордации, рассчитываемого для каждого коэффициента опасности [/,)] = Ц1)г, и для каждой функции принадлежности по всем характерным точкам и1.
После проверки экспертных данных на согласованность вычисляются усредненные значения коэффициентов опасности:
/II т Я У*| я» ^ «Т
Эти операции проводятся для каждого .¡-го ДФ. В результате формируется множество дестабилизирующих факторов А, представляющее собой набор треугольных чисел, определяющих коэффициенты опасности каждого ДФ и вероятности их реализации. Далее на основе этих нечетких чисел получаются аналитические выражения математического ожидания, дисперсии и коэффициентов корреляции дестабилизирующих факторов.
Рассчитываются математическое ожидание и дисперсия величины дополнительного движения системы (что соответствует отклонению режима функционирования от нормального) под воздействием ДФ, а также корреляция данных процессов.
Математическое ожидание дополнительного движения ИС имеет вид
л/[Д^«л/[Д(в,П - ¿-^'"М, ./ж',
где м' ] = 1(1У - вектор математических ожиданий 1-ой степени.
Дисперсия дополнительного движения:
Р,Л'М=£- УУ^^Л , где Е - единичная матрица,
м ¡л Л
Коэффициент корреляции первого приближения:
Коэффициент корреляции показывает взаимозависимость суммарных отклонений переменных системы по каждому параметру из множества А.
Полученные результаты используются для анализа защищенности системы и определения допусков безопасности системы.
В этом случае определение защищенности системы сводится к выполнению неравенства }Е>№КГ 1 £ ^ ^ #
К ф ***
где D[&X,] - дисперсия ч> показателя качества; - сумма интервалов
безопасности.
Далее, на основе полученных результатов возможно произвести выработку мероприятий по защите, направленных на снижение коэффициентов чувствительности.
и
ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ
1. Построена модель социотехнической информационной системы, которая отображает реализуемые в системе информационные операции с учетом показателей качества информации.
2. Разработана методика оценки степени защищенности информационной системы на основе соответствия величин дополнительного движения допускам безопасности.
3. Получено аналитическое выражение дополнительного движения переменных состояния системы при воздействии дестабилизирующих факторов на основе уравнений чувствительности.
4. Получены аналитические выражения функций чувствительности различных вариантов структурно-функционального построения СТИС, включая оценку по защищенности рассмотренных ИС.
5. Получены аналитические выражения математического ожидания, дисперсии и коэффициента корреляции для дестабилизирующих факторов, дополнительного движения и показателей качества информации.
Основные результаты диссертации опубликованы в следующих работах:
Публикации в изданиях, рекомендованных ВАК РФ
1. Матвеев А.И. К вопросу о классификации угроз безопасности серверам в сети Интернет / А.И., Матвеев, ОД. Морева // Информация и безопасность: регион, науч.-техн. журнал. - Воронеж, 2003. - Вып. 1 - С. 70-73.
2. Батищев Р.В. К вопросу о решении проблемы обеспечения безопасности информационных систем / Р.В. Баггищев, О.Д. Морева, СЛ. Подвальный // Информация и безопасность: регион, науч.-техн. журнал. - Воронеж, 2005. -Вып. 1-С.122-129.
3. Остапенко Г. А. К вопросу о теоретических основах безопасности систем / Г.А. Остапенко, ОД. Морева // Информация и безопасность: - регион, науч.-техн. журнал. - Воронеж, 2005. - Вып. 1 - С. 59-67.
4. Морева О.Д. Параметрические модели и уравнения чувствительности социотехнической информационной системы / ОД. Морева // Информация и безопасность: регион, науч.-техн. журнал. - Воронеж, 2005. - Вып. 2 - С. 81-85.
5. Морева ОД. Использование математического аппарата теории чувствительности с целью анализа защищенности социотехнических информационных систем / ОД. Морева, Г,А. Остапенко // Информация и безопасность: регион, науч.-техн. журнал. - Воронеж, 2005. - Вып. 2 - С. 90-96.
6. Морева ОД. К вопросу об анализе чувствительностей социотехнической информационной системы / ОД. Морева, ГА. Остапенко И Информация и безопасность: регион, науч.-техн. журнал. - Воронеж, 2005. - Вып. 2 - С. 102106.
7. Морева О.Д. К вопросу об оценке защищенности социотехнической информационной системы / ОД. Морева, Г.А. Остапенко, В.Г, Кобяшев //
и
Информация и безопасность: регион, науч.-техн. журнал. - Воронеж, 2005. -Вып. 2 - С. 113-117.
8. Морева О.Д. Разработка топологической модели чувствительности социотехнических информационных систем для анализа их защищенности / О.Д, Морева, А.Л. Линец, Г.А. Остапенко // Информация и безопасность: регион, науч.-техн. журнал.-Воронеж, 2005. - Вып. 2 - С. 132-139.
9. Морева О.Д. К вопросу об анализе функциональной защищенности информационной системы от различных групп дестабилизирующих факторов / О.Д. Морева // Информация и безопасность: регион, науч.-техн. журнал. — Воронеж, 2006. - Вып. 1 - С.55-58.
10. Морева О.Д. Оценка уязвимости информационных систем с различной топологией на основе функций чувствительности / О.Д. Морева // Информация и безопасность: регион, науч.-техн. журнал. - Воронеж, 2006. Вып. 1 - С. 92-95.
Подписано в печать 13.11.2006. Формат 60 х 84/16. Бумага для множительных аппаратов. Усл. печл. 1,0 Тираж 85 экз. Заказ № 528.
Издательство «Научная книга» 394028 г. Воронеж, пр. Труда, 48
Оглавление автор диссертации — кандидата технических наук Морева, Ольга Дмитриевна
Введение.
1 Структурно-функциональное описание социотехнических информационных систем в контексте анализа средств и методов оценки их защищенности.
1.1 Теоретико-множественный подход в описании социотехнических информационных систем в контексте обеспечения их безопасности.
1.2 Существующие методики оценки защищенности социотехнических информационных систем.
1.3 Возможности использования математического аппарата теории чувствительности с целью анализа информационной защищенности.
Введение 2006 год, диссертация по информатике, вычислительной технике и управлению, Морева, Ольга Дмитриевна
Актуальность темы. Внедрение новых информационных технологий, базирующихся на широком использовании средств кибернетики в различных сферах жизнедеятельности, закладывает прочную основу для развития глобального информационного сообщества. В настоящее время в индустриально развитых странах мира осуществляется переход к "информационному обществу", образование которого будет означать революционное изменение экономических и социальных отношений. Функционирование современного государства, его социальная, политическая, экономическая, индустриальная и военная сферы находятся в прямой зависимости от работы вычислительных и информационных сетей, систем связи и управления, электронных устройств и программного обеспечения, составляющих техническую базу информационного пространства и одновременно обуславливающих его уязвимость [61, 89, 96].
Широчайшее использование информационных инфраструктур привнесло нам угрозы информационной безопасности, которые в последнее время стали носить поистине глобальный характер. По мнению экспертов [25, 33, 61, 83, 96, 108], ежегодный ущерб в этой сфере в России оценивается в сотни миллионов долларов, мировой ущерб десятки миллиардов долларов. Причем этот ущерб оценивается, в основном, как стоимость потерь рабочего времени на устранение последствий угроз. Точный ущерб от хищения информации, как нового вида собственности, вообще затруднительно посчитать [94, 100-101, 104,106,108,111,113,123,132].
По мере роста интенсивности использования информационных технологий количество информационных угроз увеличивается, степень негативных последствий от их реализации возрастает [92-95, 108, 123,131-132].
Поэтому со всей остротой выходят вопросы о том, готова ли Россия влиться в интернациональные информационные инфраструктуры, какова будет ее роль в создании глобальных систем. От этого, безусловно, в самом ближайшем будущем будут зависеть вопросы национальной безопасности нашего государства [2-3, 7, 114, 122-126,131,137,140].
Для защиты от новых угроз необходимо формировать инфраструктуру информационной безопасности, позволяющую получить защищенный информационный продукт.
При этом инфраструктура должна учитывать современный уровень развития информационных технологий, быть адаптивной по отношению ко вновь возникающим угрозам информационной безопасности, учитывать перспективы развития информационных технологий, создавать доверительную среду межведомственного и иного информационного обмена [42-45, 80, 82-84, 94-95,97-101,104, 106,108-109, 111-112,130,132,135, 137, 139].
Вместе с тем, в современном обществе, где человек стремится автоматизировать не только большинство производственных процессов [2-4, 7, 22, 23, 57-58, 61-63, 137, 156, 171], но и управление ими, на первый план выходит проблема защиты социотехнических информационных систем (СТИС) [11-13, 41-43, 63, 66, 85, 89, 96-99, 137, 140 ,146, 164, 171-173]. Характерным примером социотехнической информационной системы является современный объект информатизации, представляющий собой сложную совокупность таких разнородных компонентов, находящихся во взаимодействии, как люди, информационные ресурсы, автоматизированные системы различного уровня и назначения, системы связи, отображения и размножения вместе с помещениями, в которых они установлены, а также помещения, предназначенные для ведения конфиденциальных переговоров.
Обеспечение безопасности таких систем вызывает серьезные трудности, связанные со сложностью информационных процессов, участием человека как необходимого звена функционирования СТИС, а также существенной неопределенностью в описании данных систем. Функционирование таких систем характеризуется многообразием и сложностью влияния на СТИС социальных, экономических, политических, природных, технических и др. факторов, приводящих к поступлению в систему новой для нее информации.
Новая информация, поступающая извне, и возмущения, происходящие внутри системы, приводят к модификации исходных данных, необходимых для функционирования системы и ее защиты. При этом могут меняться цели, решаемые задачи и ресурсы социотехнической системы, поэтому ее защита также должна постоянно модифицироваться [12-17, 20-23, 54, 61-69, 90-92, 98, 105]. Это означает, что необходимо решать множество задач защиты в изменяющихся условиях, т.е. в нечетко определенной обстановке. Последнее связано с тем, что цели и допустимые стратегии защищающейся стороны и злоумышленника могут быть описаны только в нечеткой форме /47/, так как выполнение цели защиты зависит не только от действий защищающейся стороны, но и от действий злоумышленника, цели которого являются прямо противоположными целям защиты.
Если рассматривать под таким углом информационную систему, то классические методы определения степени ее защищенности не могут достаточно точно отразить складывающуюся картину. Непосредственное влияние субъективного фактора вызывает существенные возмущения информационных процессов накопления и обработки, т.к. это способствует проявлению целой серии дестабилизирующих факторов (ДФ), которые являются следствием как объективных, так и субъективных факторов на всех жизненных этапах системы.
В связи с этим необходима разработка эффективной модели, которая устанавливала бы связь процессов обработки и накопления информации с проявлениями различного рода ДФ. Кроме того, для эффективного синтеза защищенных социотехнических информационных систем необходимо, прежде всего, иметь качественную оценку их защищенности с точки зрения исходного структурного построения СТИС [13,40-43, 58, 69,98].
Существуют различные методы оценки защищенности информационных систем [3, 11, 32, 40-43, 50, 58, 77, 126, 151, 153, 158, 170, 168]. В настоящее время технология оценки защищенности информационных систем зачастую базируется на экспертных оценках, и положениях различных руководящих документов. Согласно рекомендациям данных документов информационная система, в зависимости от своего класса, должна обладать подсистемой безопасности с конкретными свойствами [32, 40, 42, 58, 125, 137, 138, 140, 146, 151, 156, 164, 166, 171-175]. Анализ ее защищенности при этом выполняется формально, с использованием частных методик. Данные методики, как правило, применимы только в определенных условиях и для конкретных информационных систем. Они слабо учитывают их структурные особенности и динамику информационных процессов. Это не позволяет использовать методики при оценке всевозможных информационных систем с достаточной эффективностью и точностью.
Наиболее точную оценку степени защищенности СТИС возможно получить только на основе исследования движения характеристик системы при воздействии дестабилизирующих факторов [44]. Для этого необходимо воспользоваться положениями теории чувствительности [24, 31, 44, 112, 113].
Для адекватного описания СТИС как объекта защиты необходимо учитывать набор качественных показателей информации [40-43, 98, 99], циркулирующей в системе. Математически этот набор представляет собой вектор. Именно этот вектор характеризует основные свойства, а также множество возможных состояний СТИС. При этом вводятся так называемые переменные состояния или характеристики системы, которые соответствуют ее структурному представлению. Так как свойства СТИС определяются информацией, циркулирующей в ней, то необходимо сопоставить значения характеристик системы (как входных, так и выходных) с заранее выбранными оптимальными показателями, показателями качества информации [98].
Далее, если сопоставить множество угроз информационной безопасности с набором возмущений системы [24, 31, 44, 112, 113] (по теории чувствительности), то можно будет изучать действие этого набора на внутренние и, соответственно, выходные параметры системы.
С другой стороны, помимо характеристик состояния и возмущений в лице угроз информационной безопасности, свойства и функционирование реальных СТИС зависят от много численных, обычно неконтролируемых, дополнительных факторов, которые отражают особенности каждого образца системы условий его функционирования. В теории чувствительности различные факторы такого рода называются параметрами.
С точки зрения информационной безопасности часто больший интерес представляет категория параметров, под которыми понимаются величины, определяющие отличие режимов функционирования идентичных образцов системы, т.е. параметры внешней среды и условий эксплуатации. В контексте информационной безопасности такие параметры являются дестабилизирующими факторами, которые постоянно оказывают воздействие на компоненты СТИС. Множество дестабилизирующих факторов, как уже было сказано, генерируется множеством угроз безопасности информации. Поэтому фактический интерес представляет исследование движения во времени СТИС при изменении их параметров, т.е. при воздействии дестабилизирующих факторов.
Свойство изменения параметров состояния модели информационной системы при изменении ее параметров воздействием дестабилизирующих факторов называется чувствительностью системы. Основным методом исследования теории чувствительности является использование так называемых функций чувствительности, на основе которых рассматривается основное или базовое движение системы (с базовой совокупностью дестабилизирующих факторов). Но при изменении воздействия дестабилизирующих факторов возникает дополнительное движение системы, которое характеризует изменение интересующих исследователя свойств СТИС при изменении параметров.
Именно изучение свойств дополнительных движений и установление их связи со свойствами исходной системы является основной задачей исследования чувствительности.
С учетом вышеизложенных условий, такая задача наиболее полно осуществима на основе положений теории чувствительности, поскольку данный подход учитывает и динамику информационных процессов, и структурное построение системы, а также позволяет получить наиболее точную оценку степени защищенности на основе исследования движения ее параметров при воздействии угроз (совокупности ДФ).
Целью работы является разработка методик оценки защищенности СТИС с использованием функций чувствительности.
Для достижения поставленной цели необходимо решить следующие задачи:
• Построить модель социотехнической информационной системы, которая отображает реализуемые в системе информационные операции с учетом показателей качества информации;
• Получить аналитическое выражение дополнительного движения переменных состояния системы при воздействии дестабилизирующих факторов на основе уравнений чувствительности.
• Разработать методику оценки степени защищенности информационной системы на основе соответствия величин дополнительного движения допускам безопасности.
• Получить аналитические выражения функций чувствительности различных вариантов структурно-функционального построения СТИС, включая оценку по защищенности рассмотренных ИС.
• Получить аналитические выражения математического ожидания, дисперсии и коэффициента корреляции для дестабилизирующих факторов, дополнительного движения и показателей качества информации.
Объектом исследования является защищаемая социотехническая информационная система.
Предмет исследования: движение характеристик системы при воздействии дестабилизирующих факторов.
Методы исследования. Для решения поставленных задач в работе используются методы системного анализа, теории чувствительности, методы математического моделирования, экспертного оценивания и оптимизации.
Научная новизна. В работе получены следующие новые научные результаты:
1. Модель информационной системы (СТИС), отличающаяся от аналогов ее универсальным структурно-функциональным описанием и учетом качественных показателей информации в динамике.
2. Модель СТИС, которая, в отличие от известных, учитывает чувствительности параметров и дополнительное движение системы при воздействии дестабилизирующих факторов в пространстве допусков безопасности.
3. Методика оценки защищенности системы, в отличие от аналогов, позволяющая на основе нечетких переменных установить степень защищенности системы, на основе соответствия величин дополнительного движения системы допускам безопасности.
4. Методика решения уравнений чувствительности, отличающаяся от известных тем, что базируется на табличном нахождении решений для набора фиксированных значений переменной времени с последующей интерполяцией.
5. Аналитические выражения функций чувствительности различных вариантов структурно-функционального построения СТИС, включая оценку по их защищенности.
6. Аналитические выражения математического ожидания, дисперсии и коэффициента корреляции, полученные для дестабилизирующих факторов, дополнительного движения и показателей качества информации.
Практическая ценность. Разработанное в диссертации методическое обеспечение оценки защищенности социотехнических информационных систем позволяет провести анализ чувствительности различных вариантов структурно-функционального построения СТИС и выработать проектные решения, касающиеся защиты наиболее уязвимых компонентов СТИС с точки зрения безопасности информации.
Научные результаты, полученные в диссертационной работе, были внедрены в Воронежском филиале ОАО «ЦентрТелеком», что подтверждено соответствующим актом внедрения.
Кроме того, полученные результаты используются в Воронежском государственном техническом университете и Международном институте компьютерных технологий в ходе курсового и дипломного проектирования на кафедре «Системы информационной безопасности» студентами специальностей 075500 «Комплексное обеспечение информационной безопасности автоматизированных систем» и 075300 «Организация и технология защищиты информации» по общепрофессиональным дисциплинам «Системы и сети передачи информации», «Безопасность вычислительных сетей», что подтверждено актами внедрения в учебные процессы указанных ВУЗов.
Апробация работы. Результаты работы обсуждались на следующих конференциях:
- Региональной конференции молодых ученых «Проблемы передачи, обработки и защиты информации в технических, биологических и социальных системах» (Воронеж, 2003);
- Региональной научной конференции молодых ученых «Методы и системы передачи и защиты информации в субъектах РФ, региональная и муниципальная, корпоративная информационная безопасность» (Воронеж, 2003);
- Региональной научной конференции молодежи «ЮниорИнфоСофети» (Воронеж, 2006);
- Научных конференциях профессорско-преподавательского состава ВГТУ, Воронеж, 2002-2005 г.г.
Публикации. Основное содержание диссертационной работы отражено в 10 научных статьях и докладах.
В работах, опубликованных в соавторстве, лично соискателю принадлежат: структура комплексной защиты информационных систем [1], классификация угроз безопасности ИС при воздействии различных ДФ [2], зависимость между дополнительным движением системы и функциями чувствительности [5], представление системы уравнений ИС набором матриц чувствительности [6], построение матрицы чувствительности в абсолютном виде, а совокупности дестабилизирующих факторов и наборов интервалов безопасности в относительном виде [7], методика оценки степени защищенности информационной системы на основе соответствия величин дополнительного движения допускам безопасности [7], модель структурно-функционального описания социотехнической информационной системы по показателям качества [8].
На защиту выносятся:
1. Модель структурно-функционального описания СТИС, отображающая реализуемые в системе информационные операции с учетом показателей качества информации.
2. Аналитическое выражение дополнительного движения переменных состояния системы при воздействии дестабилизирующих факторов на основе функций чувствительности.
3. Методика оценки степени защищенности информационной системы на основе соответствия величин дополнительного движения допускам безопасности.
4. Аналитические выражения функций чувствительности различных вариантов структурно-функционального построения СТИС, включая оценку по их защищенности.
5. Аналитические выражения математического ожидания, дисперсии и коэффициента корреляции, полученные для дестабилизирующих факторов, дополнительного движения и показателей качества информации.
Объем и структура работы. Диссертация состоит из введения, четырех глав, заключения, приложения и списка литературы из 203 наименований. Основной текст изложен на 151 странице. Работа содержит 10 рисунков и 3 таблицы.
Заключение диссертация на тему "Разработка методики оценки информационной защищенности социотехнических систем с использованием функций чувствительности"
Результаты работы, представляющие научную и практическую ценность:
1. Произведен анализ процессов, происходящих в системе при воздействии дестабилизирующих факторов с помощью функций чувствительности; разработана методика оценки защищенность системы на основе соответствия величин дополнительного движения допускам безопасности.
2. Получены аналитические выражения функций чувствительность некоторых вариантов структурно-функционального построения СТИС, включая оценку по их защищенности; получены аналитические выражения математического ожидания, дисперсии и коэффициента корреляции для дестабилизируюгцих факторов, дополнительного движения системы и показателей качества информации.
Вышеперечисленные результаты использованы в ходе дипломного проектирования на кафедре «Системы информационной безопасности» студентами специальности 075300 «Компьютерная безопасность», а также при выполнении ими индивидуальных заданий по дисциплинам «Введение в специальность» и «Компьютерные преступления».
Результаты диссертации рекомендованы к внедрению в учебный процесс на заседании Совета МИКТ, протокол № /от « ^ » flfl Af. Aflul 200£r.
Декан ФИЭС Av Коровников
Г ///
Зам. зав. кафедрой СИБ /Л/ А.Ф.Мешкова
АКТ о внедрении в учебный процесс результатов диссертационной работы МОРЕВОЙ ОЛЬГИ ДМИТРИЕВНЫ
К значительным результатам, полученным диссертантом, следует отнести:
1. Исследование методов для оценки степени защищенности информационных систем в контексте их социотехнической направленности при воздействии дестабилизирующих факторов, включая постановку задачи, развитие понятийного аппарата теории чувствительности и исследование информационных процессов в системе с учетом качественных показателей.
2. Разработку универсальной модели социотехнической информационной системы (СТИС), позволяющей осуществлять ее деление по показателям качества; анализ процессов, происходящих в системе с помощью дополнительного движения и уравнений чувствительности первого и второго порядков, формирование матриц чувствительности в относительной форме; анализ чувствительности системы на основе полученных матриц; определение защищенности узлов системы на основе относительных интервальных оценок разрешенных значений показателей качества информации.
Основные положения вышеперечисленного методического обеспечения использованы в ходе дипломного проектирования на кафедре «Системы информационной безопасности» студентами специальностей 075500 «Комплексное обеспечение информационной безопасности автоматизированных систем» и 075200 «Компьютерная безопасность», а также при выполнении ими индивидуальных заданий по дисциплинам «Введение в специальность» и «Информационных технологии и системы государственного и муниципального управления».
Результаты диссертации рекомендованы к внедрению в учебный процесс на заседании Совета РТФ, протокол № / от « ? ^ » 200 ^ г.
Начальник учебного управления Декан РТФ
Зам. зав. кафедрой СИБ
А.И. Болдырев А.В. Муратов М.И. Бочаров
Библиография Морева, Ольга Дмитриевна, диссертация по теме Методы и системы защиты информации, информационная безопасность
1. Адылова З.Т, Марахимов А.Р, Игнатьева Е.Н. Инструментарий обеспечения безопасности информационных технологий, ДОКЛАД Республиканской научно-нрактической конференции «Современные управляющие и информационные системы», посвященной 60-летию Академии наук Республики Узбекистан (г. Ташкент, 2-3 октября 2003 г.), http://www.bilimdon.uz/librarv/publ.php?s=view&id
2. Айков Д., Сейгер К., Фонсторх У. Компьютерные нрестунления. Руководство по борьбе с комньютерными преступлениями.- Пер, с англ.- М.: Мир, 1999.-С. 200-202.
3. Александров Е.А. Основы теории эвристических решений. М.: Советское радио, 1975. 256 с.
4. Алексеенко В.Н. Радиомониторинг в системе обеспечения безопасности коммерческих объектов. М.: Росси Секьюрити. 1997. 260 с.
5. Алексеенко В.Н. Современная концепция комплексной защиты. Технические средства защиты. М.: АО «Ноулидж экспресс» и МИФИ, 1994. 100 с.
6. Альманах. Право и информационная безопасность 1/2
7. Екатеринбург, 2001. 500 с.
8. Андрианов В.И., Бородин В.А., Соколов А.В. «Шнионские штучки» и устройства для защиты объектов и информации: Справочное пособие. СПб.: Лань, 1996.-500 с.
9. Аносов В.Д., Стрельцов А.А. О доктрине информационной безопасности Российской Федерации// Информационное oбщecтвo.-1997.-jSf23-С. 67-73.
10. Аносов В.Д., Стрельцов А.А. Проблемы формирования региональной политики информационной безопасности России Безопасность информационных технологий. -1998.- К2\ 5-9. 134
11. Барсуков B.C. Обеспечение информационной безопасности. Технологии электронных коммуникаций. Т.63. М.: Эко-Трендз, 1996. 300 с. П.Барсуков B.C., Водолазкий В.В. Современные технологии безопасности. Интегральный подход. М.: Издательство «Ноулидж», 2000. 215 с. И.Батурип Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юридическая литература, 1991.- 200 с.
12. Барсуков B.C., Водолазский и В.В. Интегральная безопасность сетей. М.: информационно-вычислительных Электронные знания, 1993. 300 с. телекоммуникационных
13. Батищев Р.В., Середа О.А., Язов Ю.К. К вопросу об оценке угроз безопасности с учетом динамики их реализации. Региональный научный вестник «Информация и безопасность». Вын.
14. Воронеж: ВГТУ, 2001. 2528.
15. Бачило И.Л., Белов Г.В. информатизации России. О концепции правового проблемы обеспечения Законодательные информатизации общества. М.: Мир, 1992. 400 с.
16. Безопасность информации. Сб. материалов международной конференции. М.: РИА, 1997.-400 с.
17. Беллерт С Возняцки Г. Анализ и синтез электрических цепей методом структурных чисел. М.: Мир, 1972. 336 с.
18. Беляев Е.А. Защита информации от иностранных технических разведок задача государственной важности Безопасность информационных технологий. 1997.-JNr22-C.5-7. 135
19. Гайкович В.Ю. Комплексные проблемы комплексного подхода. Системы безопасности, связи и телекоммуникаций, -1998. Ш5, 52-56.
20. Гайкович В.Ю., Ершов Д.В. Гибкое управление средствами защитынеобходимое условие их успешного применения. Системы безопасности, связи и телекоммуникаций.-1997. 3, 12. Зб.Галатенко В. Информационная безопасность обзор основных положений. Jet Info. Информационный бюллетень.-1996.- 1-3.
21. Галатенко В. Информационная безопасность основы.- 1996, Х» 1,С.6-28.
22. Галатенко В. Информационная безопасность.// Открытые системы. J b V 4-6,1995; №1-5,1996.-280 с.
23. Гаценко О.Ю. Защита информации. Основы организационного управления. СПб.: Сентябрь, 2001. 228 с.
24. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: Книга 1 и 2. М.: Энерго-атомиздат, 1994. 576 с.
25. Герасименко В.А. Комплексная защита информации в современных системах обмена данными// Зарубежная радиоэлектроника,- 1993.- 2, 329.
26. Герасименко В.А., Малюк А.А. Основы защиты информации. М.: МОПО РФ МГИФИ, 1997. 500 с.
27. Герасименко В.А., Малюк А.А., Погожин Н.С. Системно- концептуальный подход к защите информации в современных системах её обработки Безопасность информационных технологий.- 1995.-Х«3-С.46-64. 28. Гехер К. Теория чувствительности и допусков электронных цепей. М.: Советское радио, 1973. 200 с.
29. Глазьев С Ю О стратегии экономического роста на пороге XXI века Научный доклад. М.: ЦЭМИ РАП, 1997. 43 с. 137
30. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть
31. Горохов П. Информационная безопасность: Англо-русский словарь. М.: 1995.-55 с.
32. Грачев Г.В., Мельник И.К. Манипулирование личностью: организация, способы и технологии информационно-психологического воздействия. М.: Внадос, 1999.-235 с.
33. Гриняев Н., Кудрявцев В.Н., Родионов Б.Н. Информационная безопасность избирательных кампаний. М.: МГУ, 1999. 104 с.
34. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Изд-во агентства «Яхтсмен», 1996. 192 с.
35. Диев Организация и современные методы защиты информации. М.: БДЦ, 1998,60 с.
36. Доктрина информационной безопасности Российской Федерации» (Проект). М.: Совет безопасности РФ, 1996, 300 с.
37. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. Киев: 0 0 0 ТИД ДС, 2001. 688 с.
38. Задачи обеспечения информационной безопасности в области связей с общественностью Л.В. Паринова, В.Н. Асеев, А.Р. Можаитов, И.А. Белоусова, И.В. Филиппова Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2001.- Вып.2 58-59.
39. Зайцев В.Ф., Полянин А.Д. Справочник по обыкновенным дифференциальным уравнениям. Точные решения. М.: Паука, 1995. 423 с.
40. Закон Российской Федерации "О безопасности". Ведомости съезда народных денутатов и Верховного Совета Российской Федерации. 09.04.1992. -т5-Ст.169. 138
41. Зыков А.А. Теория конечных графов. А.А. Зыков. Новосибирск: Наука, 1969.-543 с. бО.Ильин В.А., Поздняк Э.Г. Линейная алгебра. М.:Наука, 1971. 302 с.
42. Информационная безопасность России в условиях глобального информационного общества. Сборник материалов всероссийской конференции. иод ред. Жукова А.В. М.: Редакция журнала «Бизнес Безопасность», 2001. -148 с.
43. Информационная безопасность муниципальных образований: учебное пособие В.И. Алексеев, А.Б. Андреев, В.И. Борисов и др.; Воронеж: ВГТУ, 1998.-110 с.
44. Информационная решения основных безопасность: В.А. сущность, актуальность, Горбатов, пути Т.А. проблем Герасименко, B.C. Кондратьева и др. Безопасность информационных технологий.- 1996.-№1С.11-18.
45. Информационная безопасность: энциклопедия. технологии, 2003. 700 с.
46. Информационно психологические аспекты государственного и М.: Оружие и муниципального управления В.Г. Кулаков, А.К. Соловьев, В.Г. Кобящев, А.Б. Андреев, А.В. Заряев, В.Е. Потанин, С В Скрыль, И.В. Пеньщин, О.А. Останенко. Воронеж: Воронежский институт МВД России, 2002. 52 с.
47. Информационное обеспечение государственного унравления В.А. Никитов и др. М.: Славянский диалог, 2000. 415 с. 139
48. Информационно-психологическая и психотропная война: хрестоматия под общ. ред. А.Е. Тарраса; Мн.: Харвест, 2003. 432 с.
49. Информационные технологии и системы муниципального и государственного управления: Учеб. пособие В.Г. Кулаков, А.К. Соловьев, А.Б. Андреев, А.В. Гармонов, А.В. Заряев, А.Г. Остапепко, Б.Ю. Зинченко. Воронеж: ВГТУ, 2001. 313 с.
50. Информатика законодательства 2000.-431 с.
51. Казарин О.В. Безопасность программного обеспечения компьютерных систем.-М.: МГУЛ, 2003, 212 с.
52. Карташов А.П., Рождественский Б.Л. Математический анализ. М.: Наука, 1984.-315 с.
53. Карташев А.П., Рождественский Б.Л. Обыкновенные в терминах и определениях российского /Под редакцией В.А. Никитова М.: Славянский диалог, дифференциальные уравнения и основы вариационного исчисления. М.: Наука, 1986.-354 с.
54. Кара-Мурза Г. Манипуляция сознанием. М.: Алгоритм, 2000. 323 с.
55. Квейд Э. Анализ сложных систем. М.: Сов. радио, 1969. 348 с.
56. Клод Шенон. Работа по теории информации и кибернетике: сб. статей пер. с англ. Под ред. Р.Л. Добрушина и О.В. Лапунова. М.: ИЛ, 1963. 829 с.
58. Козлов В.А. Открытые информационные системы. М.: Фининсы и статистика, 1999. 224 с. 140
59. Концепция защиты информации в системах ее обработки. Гостехкомиссия России. 21.03.95 г.
60. Костогрызов функционирования А.И., Липаев В.В. Сертификация качества автоматизированных информационных систем Вооружение. Политика. Конверсия. 1996.
61. Котов Б.А. Юридический снравочник руководителя. Тайна. М.: ПРИОР, 1999.-128с.
62. Кузнецов В.М. Информационная война и бизнес «Защита информации. Конфидент», 1996, 4. 480 с.
63. Курносов Ю.В., Конотонов П.Ю. Аналитика: метрология, технология и организация информационно-аналитической работы. М.: РУСАК, 2004. 512с.
64. Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений. М.: Московский городской центр ПТИ, 1997. 336.
65. Ланнэ А.А. Нелинейные динамические системы: Синтез, оптимизация, идентификация. СПб.: Военная академия связи, 1985. 188 с.
66. Ланнэ А.А. Оптимальный синтез линейных электронных схем. М.: Связь, 1978.-335 с.
67. Ланнэ А.А. Синтез нелинейных систем Электронное моделирование. Киев: Наукова думка, 1980. 62-68.
68. Липаев В. Программно-технологическая безопасность информационных систем. http://www.computer museum.m/histsoft/ii97061.htm 9О.Лукацкий А.В. Информационная безонасность. Как обосновать? Комныотер-Пресс. 2000. №11, 18-22. 141
69. Лукацкий А.В. Кто владеет информацией, тот нравит миром Системы безопасности, связи и телекоммуникаций.-1998. JVbl,- 36.
70. Матвеев Н.М. Лекции но аналитической теории дифференциальных уравнений. СПб.: Изд-во СПбУ, 1995. 412 с.
71. Матвеев П.М. Методы интегрирования обыкновенных дифференциальных уравнений: Учеб. Пособие. 5-е изд., дон. СПб.: Лань, 2003.-832 с.
72. Математические основы информационной безонасности /Баранов А.П. и др. Орел: ВИПС, -1997.- 50.
73. Материалы 8-й Всероссийской конференции «Информационная безопасность России в условиях глобального информационного общества» («14ПФОФОРУМ-8»).февраль, 2006 г. http://www.minsvvaz.ru
74. Месси Дж. Л. Современные методы защиты информации. М.: Советское радио, 1980. 340 с.
75. Моделирование информационных операций и атак в сфере государственного и муницинального унравления В.Г. Кулаков, В.Г. Кобяшов, А.Б Андреев и др.; Под ред. В.И. Борисова. Воронеж: ВИ МВД России, 2004. -144 с.
76. Моисеенко И. Основы безонасности информационных систем. Компьютер Пресс, 10-12, 1991. http://compress.ru
77. Нечеткие множества в моделях управления и искусственного интеллекта По ред. Поснелова. М. Наука. Гл. ред. Физ.-мат. лит., 1986. 312 с.
78. Новая доктрина Совета безопасности Российской Федерации. Информационью-методический журнал «Конфидент». 1997. 5, 37.
79. Остапенко А.Г. Анализ и синтез линейных радиоэлектронных цепей с помощью графов. А.Г. Остапенко. М.: Радио и связь, 1985. 280 с. 142
80. Воронеж: ВГТУ, 2001.- 4-10.
81. Парфенов В.И. Защита информации. Словарь. М.: Воронеж, областная типография. 2003. 292 с.
82. Петров В., Рабипович И., От ипформационных войн к управляемой конфронтации и сотрудничеству. Информационно-аналитический журнал «Факт» 2001. №9, 68-69.
83. Поваляев Е. Информационная безонасность, или Спасепие утопающих дело рук самих утопающих КомпьютерПресс, 2000. 7, 75-86.
84. Построение экспертных систем Под ред. Ф. Хейеса-Рота. М.: Мир, 1987.-370 с.
85. Почепцов Г.Г. Информационно-психологическая война. М.; СИНТЕГ, 2000. 120-124.
86. Проблемные вопросы информационной безопасности Безопасность информационных технологий. Вып. 1/МИФИ. М.: 1996.- 214 с. ПО. Программа Правительства Казахстана от 02.04.2001 N 433 "Программа проведения научных исследований и технических разработок в области защиты информации", http://www.pavlodar.com/zakon
87. Расторгуев СП. «Информационная война». М.: Радио и связь. 1999, 200 с.
88. Розенвассер Е.Н. Достаточные условия применимости первого приближения в задачах теории чувствительности Автоматика и телемеханика. 1980.№10.-С.56. ИЗ. Розенвассер управлепия. М.: Е.П. Наука. Юсупов Главная P.M. Чувствительность систем редакция физико-математической литературы. 1981.- 464 с. 143
89. Руководящий документ Безопасность ипформационных технологий Критерии оценки безопасности информационных технологий Часть 1: Введение
90. Руководящий документ Безопасность информационных технологий Критерии оценки безопасности информационных технологий Часть 2: Функциональные требования безонасности, Гостехкомиссия России, 2002.
91. Руководящий документ Безопасность информационных технологий Критерии оценки безопасности информационных технологий Часть 3: Требования доверия к безопасности, Гостехкомиссия России, 2002.
92. Безопасность информационных технологий Руководство по разработке профилей защиты и заданий по безопасности, Гостехкомиссия России, 2003.
93. Руководящий документ Безопасность информационных технологий Руководство по регистрации профилей защиты, Гостехкомиссия России, 2003.
94. Руководящий документ Безопасность информационных технологий Положение по разработке профилей защиты и заданий по безопасности, Гостехкомиссия России, 2003
95. Середа О.А., Батищев Р.В., Язов Ю.К. Методология реализации и обработки результатов опроса экспертов системы оценивания онасности угроз Региональный научный вестник «Информация и безопасность». Вып.
96. Воронеж: ВГТУ, 2001.- 17-21. 122. Сёмкин Н., Сёмкин А.Н. Основы информационной безопасности объектов обработки информации. Научно-практическое пособие. М.: 2000. 300 с. 144
97. Стенанов ЕЛ. Безонасность информационных ресурсов Делопроизводство. 1998. №2, 20-22.
98. Стрельцов информационной А.А. (Совет безопасности РФ). О концепции безопасности России. Информатика и вычислительная техника: Науч.-техн. сб./ВИМИ, -1995. вып.3-4, 19-21.
99. Теория и практика обеспечения информационной безопасности Под редакцией П.Д. Зегжды. М.: Издательство Агентства «Яхтсмен», 1
100. Серия «Защита информации». 530 с.
101. Терминологические безопасности. Материалы семинара основы к проблематики заседанию информационной межведомственного информационно междисциплинарного по научным проблемам безопасности. М.: Изд-во МГУ им. Ломоносова,2001.-290 с.
102. Трешневиков А. Информационная война. М.: 1999, -130 с.
103. Трубачев А. Концептуальные вопросы оценки безопасности информационных технологий. Jet Info. Информационный бюллетень.-1998. 5-6,-С. 13-21.
104. Удалов В.И., Спринцис Я.П. Безопасность в среде взаимодействия открытых систем Автоматика и вычислительная техника. 1990. 3, 311.
105. Ухлинов Л.М. Информационное оружие и жизнестойкость России Информационный сборник «Безопасность».-1995. 3 4 (26), 80-82.
106. Фихтенгольц Г.М. Курс дифференциального и исчисления. М Гостехиздат, 1968.- 384 с.
107. Хоффман Л.Дж. Современные методы защиты информации. М.: Сов.радио, 1980.-220 с.
108. Шиверский А. Защита информации: проблемы теории и практики. М.:Юристъ, 1996.-112С. интегрального 145
109. Шостак Р.Г. Онерационное исчисление. М.: Высшая школа, 1973, -380 с.
110. Щеглов А.Ю. Проблемы защиты информации в сетях и системах связи Технологии и средства связи. 1998. №6, 96-97.
111. Юсунов инфосферы систем P.M., Пальчун Б.П. Безонасность комньютерной Политика. критических нриложений. Вооружение. Конверсия. М., 1993. №2, 52-56, №3, 23-32.
112. Яглом А., Яглом И. Вероятность и информация. М.: Мир, 1985. 110 с.
113. Ярочкин В. И., Халяиин Д. Б. Основы заш,иты информации. Служба безонасности нреднриятия. М.: ИПКИР, 1993.-100 с.
114. Ярочкин В.Н., Шевцова Т.А. Словарь терминов и оиределений но безопасности и заш,ите информации. М., 1996. 180 с. 142. http://standarcls.narod.ru/COBIT 143. http://www.isaca.ru 144. http://www.isaca-russia.ru 145. http://www.cobit.ru А. Анализ систем, защиш;енности CISA, корпоративных 2002.
115. Астахов автоматизированных Москва, http://www.globaltrust.ru/securitv/Pubs/Publ
116. Обш,ие критерии оценки ААМ SecEval.htm безопасности информационных технологий. Учебное пособие. Перевод с анг. Е.А. Сидак под ред. М.Т. Кобзаря, А.А. Сидака. М.:ЦБИ, 2001 81 с.
117. Корченко А.Г. Построение систем защиты информации на нечетких множествах. -МК-Пресс, 2000 г 3 2 0 с.
118. Литвак Б.Г. Экснертная информация: методы нолучения и анализа. М Радио и связь, 1982-184 с. 146
119. Домарев В.В. Безопасность информационных технологий. Системный подход. ТИД «ДС», 2004 212 с.
120. Заде Л. Понятие лингвистической переменной и его применение к принятию приближенных решений М.: MPIP, 1976 200 с.
121. Саати Т., Керне К. Аналитическое планирование. Организация систем. М.: Радио и связь, 1991 224 с.
122. Борисов А.Н. Крумберг О.А., Федоров И.П. Принятие решений на основе нечетких моделей: примеры использования. Рига.: «Знание», 1990 184 с.
123. Борисов А.Н. Алексеев А.В. Меркурьев Г.В. и др. Обработка нечеткой информации в системах принятия решений М.: Радио и связь, 1989 304 с.
124. Оленин Ю.А. Проблемы комплексного обеспечения охранно- территориальной безопасности и физической защиты особо важных объектов РФ Проблемы объектовой охраны: Сборник научных трудов. Вын.
126. Бешелев Д. Гурвич Д. Математическо-статистические методы экспертных оценок. М.: «Статистика», 1980.-263 с.
127. Расторгуев СП., Дмитриевский Н.Н. Искусство защиты и «раздевания» программ. М.: Яхтсмен, 1993. 94 с,
128. Перфильева И.Г. Приложения теории нечетких множеств Итоги науки и техники. Т.29. М.: ВИНИТИ, 1990. с. 83-115.
129. Нечеткие множества и теория возможностей. Под ред. P.P. Ячера. Пер. с англ. М.: Радио и связь, 1986. 118 с.
130. Поспелов Д.А. Большие системы (ситуационное управление). М.: Знание, 1971.-280 с.
131. Букатова И.Л. Эволюционное моделирование и его приложение. М.:Наука, 1979.-231 с. 147
132. Михайлов Ф., Петров В.А., Тимофеев Ю.А. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции: Учебное пособие. М.: МИФИ, 1995. 112 с.
133. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий: Учебное пособие. М.: МИФИ, 1995. 55 с.
134. Расторгуев Н. "Программные методы защиты информации в компьютерных сетях", М.: Издательство Агентства "Яхтсмен", 1993. 188 с.
135. Мафтик Механизмы защиты в сетях ЭВМ. М.: Паука, 1993. 216 с.
136. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия Телеком, 2000. 452 с.
137. Информационно-безопасные системы. Анализ проблемы: Учеб. пособие; Под ред. В. Н. Козлова. СПб.: Издательство С- Петербургского, гос. техн. университета, 1996. 69 с.
138. Осовецкий Л.Г., Шевченко В.В. О методе оценки защищенности продуктов информационных технологий Системы безопасности. 2
140. Алексеенко В.Н., Древе Ю.Г. Основы построения систем защиты производственных предприятий и банков. М.: МИФИ, 1996. 68 с.
141. Магауенов Р.Г. Основные задачи и способы обеспечения безопасности автоматизированных систем обработки информации. М.: Мир безопасности, 1997. 112 с.
142. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика, 1997. 364 с.
143. Программно-аппаратные средства обеспечения информационнойц безопасности. Защита программ и данных. Учеб.пособие для вузов, П.Ю. Белкин, О.О.Михальский, А.С.Першаков и др.- М.: Радио и связь, 2000 168 с. 148
144. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. 177. ГОСТ 29339-
145. Защита информации от утечки за счет ПЭМИН. Общие технические требования. 178. ГОСТ Р 50922-
146. Защита информации. Основные термины и определения. 179. ГОСТ Р 51188-
147. Защита информации. Испытания программных средств на наличие компыотерных вирусов. Типовое руководство. 180. ГОСТ Р 51275-
148. Защита ипформации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. 181. ГОСТ Р ИСО 7498-2-
149. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть
150. Архитектура защиты информации. 182. ГОСТ Р 51583-2
151. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие требования. 183. ГОСТ Р 51624-2
152. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей. М., 1999.
153. Оранжевая книга. Критерии оценки надежных компьютерных систем Министерства обороны. Department Of Defense Trusted Computer System Evaluation Criteria, (DoD 5200.28-std).
154. Красная книга. Интерпретация критериев оценки надежности систем для сетей. Trusted Network Inteфretation. 1993. (NCSC-tg-005).
-
Похожие работы
- Организация производственных систем на основе концепции социотехнического баланса
- Разработка функционально-ролевой модели разграничения доступа в социотехнических информационных системах на основе среды радикалов
- Оценка защищенности изменяющейся социотехнической системы
- Учет состояния способности к оптимальности связей в системах менеджмента безопасностью судовождения
- Учет состояния способности к оптимизации связей в системах обеспечения безопасности мореплавания
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность