автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.12, диссертация на тему:Разработка моделей и алгоритмов автоматизированного проектирования систем защиты информации

кандидата технических наук
Рогозин, Евгений Алексеевич
город
Воронеж
год
2000
специальность ВАК РФ
05.13.12
Диссертация по информатике, вычислительной технике и управлению на тему «Разработка моделей и алгоритмов автоматизированного проектирования систем защиты информации»

Автореферат диссертации по теме "Разработка моделей и алгоритмов автоматизированного проектирования систем защиты информации"

На правах рукописи

РГВ од

* 2 ДЕК Ш|

РОГОЗИН Евгений Алексеевич

г

РАЗРАБОТКА МОДЕЛЕЙ И АЛГОРИТМОВ АВТОМАТИЗИРОВАННОГО ПРОЕКТИРОВАНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ

Специальность 05.13.12 - Системы автоматизации 0$. 13 /^.проектирования

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук

Воронеж 2000

Работа выполнена в 5 Центральном научно-исследовательском испытательном институте МО РФ

Научный руководитель Заслуженный деятель науки РФ,

доктор технических наук, профессор Львович Я.Е.

Научный консультант кандидат технических наук, старший

научный сотрудник Мещеряков В.А.

Официальные оппоненты: доктор технических наук, доцент

Макаров О.Ю.;

кандидат технических наук, доцент Овчаренко Л.А.

Ведущая организация

Воронежский институт МВД РФ

Защита диссертации состоится 15 декабря 2000 г. в 1400 часов в конференц-зале на заседании диссертационного совета Д 063.81.02 при Воронежском государственном техническом университете по адресу: 394026 Воронеж, Московский просп., 14.

С диссертацией можно ознакомиться в библиотеке Воронежского государственного технического университета.

Автореферат разослан 11 ноября 2000 г.

Львович Я.Е

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Стремительное расширение сфер внедрения вычислительной техники охватило и автоматизированные системы обработки информации и управления критических приложений (двойного назначения, военных, финансово-кредитной сферы, экологически опасных производств, транспорта, связи и т.д.), размеры ущерба или других последствий, которые могут возникнуть в результате изменений их режимов функционирования, сбоев и отказов в работе, обусловленных нарушениями информационной безопасности, несанкционированным доступом (НСД) к данным, манипулирование ими и перехватом управление информационно-техническим процессом, оказываются неприемлемыми для общества.

Широкое применение локальных, корпоративных и глобальных сетей с использованием стандартных (открытых) протоколов передачи данных еще более усугубляет проблему обеспечения информационной безопасности, так как создаются возможности удаленного НСД к данным и вычислительному процессу.

В связи с этим возникает весьма актуальная и практически значимая задача защиты информационных процессов в автоматизированных системах критических приложений (АСК) от НСД, получения, модификации и искажений программ и данных.

Для обеспечения информационной безопасности используются специальные системы защиты информации (СЗИ), входящие в АСК в качестве проблемно-ориентированной подсистемы и содержащие технические и программные средства защиты.

Как объект проектирования СЗИ представляют собой сложную организационно-техническую систему, включающую различные программно-технические и программно-методические комплексы (ПТК и ПМК) и характеризующуюся большим количеством разнородных параметров. Поэтому создание СЗИ требует разработки соответствующего математического и программного обеспечения (МО и ПО), предназначенного для построения и повышения эффективности САПР средств информационной безопасности (ИБ). При этом следует учитывать, что большой объем задач может быть решен программными системами защиты информации (ПСЗИ), которые являются важнейшей и непременной частью механизма защиты современных АСК. Такая роль определяется следующими их достоинствами: универсальностью; надежностью; простотой реализации; возможностью модификации и развития.

Таким образом, САПР СЗИ должна включать подсистемы и средства, поддерживающие комплексную разработку программно-аппаратных комплексов, маршрут проектирования которых включает в себя целый ряд процедур синтеза и анализа, характерных как для разработки ПТК и ПМК в целом, так и решающих специфические задачи создания средств ИБ.

К базовым процедурам данного маршрута относятся процедуры моделирования и анализа параметров, а также комплексной оценки эффективности как специально проектируемых ПСЗИ, так и существующих, выбираемых для включения в создаваемые системы защиты. Задача создания моделей, алгоритмов и ПО для реализации таких процедур весьма сложна, основной причиной является необходимость учета всех основных параметров ПСЗИ процессов их функционирования, а также множества характеризующих эти параметры как количественных, так и качественных показателей.

Одним из наиболее перспективных направлений построения соответствующего МО является интегрирование показателей, отражающих различные параметры и свойства ПСЗИ в один комплексный критерий, определяющий их эффективность. Процедуры формирования и анализа такого критерия должны учитывать наличие иерархии используемых параметров (показателей) применительно к уровням защиты, отдельным состояниям носителей информации, отдельным источникам угроз и видам обрабатываемой информации.

Таким образом, актуальность темы исследования заключается в необходимости разработки математического обеспечения и программных средств моделирования и комплексной оценки критериев эффективности ПСЗИ, направленных на получение оптимального по структуре и параметрам ПО системы безопасности в АСК.

Работа выполнялась в соответствии с законом Российской Федерации "Об информатизации и защите информации " утвержденным в 1995 г., и Концепции Национальной безопасности и руководящими документами Министерства обороны.

Цели н задачи исследования. Целью диссертационной работы является разработка моделей, алгоритмов и процедур анализа и оценки комплексного критерия эффективности при разработке программных систем ИБ на основе интегрирования частных программных показателей с учетом иерархии задач защиты в АСК, для построения специализированного ПМК в составе САПР СЗИ.

Для достижения поставленной цели необходимо решить следующие задачи:

проанализировать процесс автоматизированного проектирования

СЗИ;

сформулирювать требования к набору параметров различных типов: количественных и качественных, характеризующие эффективность, используемых для построения процедур анализа и оценки при проектировании ПСЗИ в САПР средств ИБ;

разработать математические модели параметров, определяющих частные показатели эффективности ПСЗИ;

сформировать модели интегрирования частных показателей в комплексный критерий для анализа эффективности ПСЗИ;

разработать алгоритмы и процедуры моделирования и определения значений как количественных, так и качественных параметров и характеристик эффективности ПСЗИ;

создать алгоритмы и автоматизированные процедуры интегрирования разнородных частных показателей для получения критерия, характеризующего эффективность разрабатываемых и выбираемых ПСЗИ в составе системы ИБ;

разработать программные средства для построения ПМК комплексного анализа и оценки эффективности ПО ИБ в САПР СЗИ.

Методы исследования основываются на методах системного анализа, имитационного моделирования, теории вероятности, математической статистики и теории графов, аппарат лингвистических переменных.

Научная новизна. В диссертации получены следующие результаты, характеризующиеся научной новизной:

1. Разработаны модели параметров, характеризующих частные показатели эффективности функционирования ПСЗИ, отличающиеся выделением групп показателей, учитывающих статические и динамические свойства программ ИБ и комбинированием аналитического и имитационного подходов для представления этих моделей.

2. Предложена модель функционирования типовой ПСЗИ в виде направленного графа состояний, позволяющая формализовать процесс обеспечения ИБ и отличающаяся возможностью представления этого процесса в виде последовательности реализаций иерархических уровней, характеризующихся множеством определенных функцией защиты.

3. Разработаны алгоритмы моделирования динамических параметров ПСЗИ и получения значений соответствующих показателей, основанные на экспериментальной оценке ее реакции на типовые ситуации, отличающиеся возможностью определения временных уровней защиты с учетом реализации комбинации различных законов их распределения.

4. Созданы алгоритмы и процедуры получения комплексного критерия, характеризующего эффективность функционирования ПСЗИ в составе проектируемых систем ИБ, основанные на результатах имитационного моделирования и экспертной оценке их свойств отличающиеся интегрированием разнородных параметров, отражаемых как количественными, так и качественными показателями, на базе аппарата лингвистических переменных.

Практическая ценность работы. В результате проведенных исследо- ' ваний разработаны алгоритмы и программные средства, реализованные в ПМК комплексной оценки показателей эффективности разрабатываемых ПСЗИ, входящем в САПР систем ИБ и позволяющем принимать решения о необходимости, объеме и направлениях их доработки. При этом объем доработки определяется по результатам оценок комплексного показателя эффективности, а ее направление и содержание - с учетом результатов оценки статических и динамических показателей эффективности ПСЗИ.

Реализация результатов работы. Научные результаты, полученные в диссертации, использовались при выполнении плановых НИР:

- в 5 ЦНИИИ Министерства обороны РФ;

- в Воронежском НИИ связи.

Апробация работы. Основные положения и результаты диссертационной работы докладывались и обсуждались на следующих семинарах и конференциях: Всероссийской научно-технической конференции «Перспективы развития оборонных информационных технологий» (Воронеж, 1998); Всероссийской научно-технической конференции «Методы и технические средства безопасности информации» (Санкт-Петербург, 1998); Межвузовской научно-практической конференции «Актуальные проблемы совершенствования научно-технического обеспечения деятельности ОВД» ( Воронеж, 1999).

Публикации. По теме диссертационной работы опубликовано 11 печатных работ, в том числе в 5 статьях и 3 отчетах о НИР.

Структура н объем работы. Диссертационная работа состоит из введения, четырех глав и заключения. Основная часть работы изложена на 123 страницах, содержит 17 рисунков, 9 таблиц, 6 приложений и список литературы из 116 наименований.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность темы диссертационной работы, анализируется состояние исследования в данной области, формулируются цель и научные задачи работы.

В первой главе проанализированы назначение, структуры, выполняемые функции СЗИ в АСК, а также выявлены основные особенности и требования, предъявляемые к входящим в них в качестве подсистем ПСЗИ (универсальность, надежность, простота реализации, возможность модификации и развития и т.д.).

Для организационного построения ПСЗИ до настоящего времени наиболее характерной является тенденция разработки программных комплексов программ, выполняющих множество защитных функций: ограничение и разграничение доступа; разделение доступа (привилегий); контроль и учет доступа и попыток НСД; криптографическое преобразование информации и т.д. Анализ возможностей, функций, организации рассмотренных и других ПСЗИ позволил построить структурную и функциональную модель типовой современной ПСЗИ, рассматриваемой как объект проектирования, который представляет собой сложную организационно-техническую систему, характеризующуюся большим количеством разнородных параметров. Маршрут проектирования таких СЗИ характеризуется многоэтапностью, включает в себя целый ряд процедур синтеза и анализа, характерных как для разработки раз-

личных ПТК в целом, так и решающих специфические задачи создания средств ИБ. Структура процесса проектирования показана на рис.1.

Рис.1. Процесс проектирования СЗИ

Одной из основных процедур, обеспечивающих необходимый уровень обеспечения ИБ, является процедура анализа и комплексной оценки эффективности проектируемых ПСЗИ, а также и существующих, выбираемых для включения в создаваемые СЗИ. Основной причиной сложного характера такой задачи является необходимость учета множества параметров, отражаемых как количественными, так и качественными показателями. Одним из наиболее перспективных путей решения данной задачи является интегрирование показателей, характеризующих различные свойства ПСЗИ в один -комплексный критерий (показатель) эффективности. Вместе с тем, процесс интегрирования показателей, в этом плане, имеет ряд особенностей, и, прежде всего, наличие иерархии показателей эффективности ЗИ применительно к зонам защиты, отдельным состояниям носителей информации, отдельным источникам угроз и видам обрабатываемой информации. На основе анализа источников, посвященных вопросам качества и эффективности ПСЗИ, формированию и оценке соответствующих показателей, применяемых для этих целей методов и моделей, можно сформулировать следующий набор требований к комплексной оценке эффективности ПСЗИ, являющихся основой при построении соответствующих автоматизированных процедур анализа и поддержки принятия решений: учет всех частных показателей; анализ статических показателей; моделирование и анализ динамических показателей; использование для качественных показателей методов логико-лингвистического моделирования; применение для количественных показателей аналитического и имитационного моделирования.

Исходя из приведенного анализа определены цель и задачи исследования.

Вторая глава посвящена разработке методического и математического обеспечения процедур моделирования, анализа и оценки показателен и критериев эффективности ПСЗИ. Обоснован набор показателей эффективности ПСЗИ, учитывающих статические и динамические свойства рассматриваемого объекта проектирования: динамические - "завершенность", "работоспособность"; статические - "рациональность", "понятность".

Предложен способ комплексной оценки эффективности ПСЗИ, выражаемой интегральным критерием, который определяется по значениям частных разнородных показателей (статических, динамических, количественных, качественных). Для данных показателей, учитывающих различные параметры СЗИ (временные, функциональные, удобство в использовании и т.д.), определены терм-множества соответствующих лингвистических переменных и функции принадлежности, построенные на основе экспертных оценок, а также составлены таблицы решений для определения уровня значения показателя (высокий, средний, низкий) по наличию и совокупности их функциональных параметров.

Комплексный показатель эффективности ПСЗИ, являющийся критерием ее соответствия требованиям обеспечения ИБ в конкретной АСК, оцени-

вается с использованием результатов моделирования и определения значений статических и динамических показателей а соответствии с таблицей решений (табл.1).

Таблица 1

Уровни комплексного критерия эффективности ПСЗИ_

Свойства ПСЗИ Комбинация оценок

"Завершенность" В в в в в с с с с с с с н н 11 с н

"Работоспособность" В в с н н в с н с в с с в с с н н

"Рациональность" Н с с с Н в в в с н Н н с с с с с

"Понятность" н с с в Н в с с с с с н с с Н н Н

Решение с в с с н в с с с с с н с с Н Н Н

С точки зрения эффективности ПСЗИ наибольший интерес представляют соотношения ее временных характеристик и временных характеристик процесса ее вскрытия. В качестве основы для конструирования показателя "завершенность ПСЗИ (Е) используется время обеспечения ею защитных

функций. При этом под временем обеспечения защитных функции

ПСЗИ условимся понимать время с момента обращения к ПСЗИ до окончания реализации ею своих функций по данному обращению. Защитные функции ПСЗИ считаются реализованными своевременно, если время не

превышает некоторое максимально требуемое время обусловленной

стратегией вскрытия ПСЗИ злоумышленником, т.е. при выполнении неравенства:

(1)

Максимальное время имеет для каждой конкретной ситуации

свое конкретное значение, обусловленное НСД злоумышленника, в соответствии с конкретной ситуацией применения. При этом, в общем случае, можно говорить о максимальном времени при реализации исследований подсистемы идентификации и аутентификации ПСЗИ, максимальном времени Т(п,2) ПРИ реализации второго шага второго этапа НСД к АСК - контроля

работы основных подсистем ПСЗИ и максимальным временем реали-

зации третьего этапа НСД к АСК - копирование, модификации или удаления информации в АСК.

В общем случае обе входящие в неравенство (1) величины являются случайными, поэтому его выполнение является случайным событием.

Вероятность этого события /'(г^^ < ^(т)) представляет собой

среднее количество ситуаций, когда ПСЗИ своевременно реализуют свои функции в течение интервала АТ времени эксплуатации АСК относительно общего числа таких ситуаций, т.е. имеет место соотношение:

1 к

М к=\

О, в противном случае

Г(Л)А - время реализации функций ПСЗИ при к- й, к — \,К, попытке ее вскрытия; - максимально допустимое время реализации соответст-

вующих шагов вскрытия ПСЗИ при к- й попытке; К — общее число попыток вскрытия ПСЗИ на временном интервале ДТ.

На основании вышеизложенного можно сделать вывод о том, что вероятность < ) достаточно полно характеризует показатель

эффективности "завершенность" ПСЗИ от НСД.

Свойство "работоспособность" ПСЗИ характеризуется вероятностью того, что его контролируемое ненормальное состояние, обусловленное негативными надежностными факторами, будет идентифицировано средствами контроля, локализовано средствами диагностики и устранено средствами самовосстановления. Эта вероятность оценивается согласно выражению:

где Рк —Р^'к/М, Рч!к - количество контролирующихся состояний ПСЗИ из их общего числа 14; Рд =!Чд/\', - количество контролирующихся состояний, диагностируемых средствами локализации искажений в ПСЗИ; Р„ =N„/14, -количество восстанавливаемых состояний ПСЗИ из числа диагностируемых.

Значения N1, 1ЧВ определяются экспериментально путем многократного формирования разнообразных попыток вскрытия ПСЗИ, а также формирования искажающих воздействий и регистрации "реакций" ПСЗИ.

Для оценки показателя "завершенность" разработана математическая модель функционирования ПСЗИ в виде последовательности реализаций определенных уровней обеспечения защиты.

В свою очередь, уровни обеспечения защиты представляются совокупностью функций, реализующих конкретный алгоритм ЗИ на конкретном уровне обеспечения защиты, что позволяет представить его в виде направленного графа (рис.2).

Граф представляет собой совокупность N вершин (узлов) я,,, 11=1, 14, каждая из которых характеризует нахождение* уровня обеспечения ЗИ в заданный момент времени в одном из возможных состояний. При этом состояния соответствуют выполнению конкретных функций уровней обеспечения

Р = Р -Р -Р

* р гк гд гь,.

(2)

ЗИ.

Рис.2. Направленный граф состояний ПСЗИ

Переход из одного узда к другому означает выполнение следующей, согласно алгоритму, функции уровня обеспечения ЗИ. Переходы могут осуществляться как детерминированно, так и случайно. При детерминированном переходе для узла 8„ существует только один узел 8„+1, на который осуществляется переход, после выполнения функции узлом яа. При случайных переходах из узла в,, существуют переходы на один из <1„ узлов. В этом случае переход характеризуется вероятностями а также идентификатором узла gв■¡, на который должен совершиться переход (здесь ¿=1, ^ - номер перехода, п=1, N — номер узла, на который осуществляется переход).

Реализацией графа считается путь (последовательность состояний) от начального до одного из конечных. В связи с наличием случайных переходов в направленном графе возможно множество реализаций.

Каждая к -я реализация направленного графа позволяет определить время, необходимое для обеспечения уровня ЗИ:

N п = !

П, при 8„ е8к,

где 1л с ; Т„ - время нахождения в состоянии Я,,

I"» ПРи е,эк-

Таким образом, функциональную структуру уровня обеспечения ЗИ формально можно описать: вектором Ъ идентификаторов законов распределения случайных времен выполнения функций; вектором А математических ожиданий случайных величин времен выполнения функций; вектором В среднеквадратических отклонений случайных величин времен выполнения

функций; матрицей С идентификаторов переходов; I - максимальное число возможных переходов из одной функции; матрицей Р вероятностей переходов.

С целью получения выражения для Р(Т(«и) 5 т(1П)) воспользуемся тем обстоятельством, что время Т(<1|) можно представить в виде комбинации времен:

Т|, затрачиваемого на реализацию первого уровня ЗИ в ПСЗИ - защиты от загрузки в обход ПСЗИ;

Тн, затрачиваемого на реализацию второго уровня ЗИ в ПСЗИ - идентификации и аутентификации;

Тщ, затрачиваемого на реализацию третьего уровня ЗИ в ПСЗИ - обеспечения правил разграничения доступа;

Т|у, затрачиваемого на реализацию четвертого уровня ЗИ в ПСЗИ - контроля целостности ПСЗИ;

Ту, затрачиваемого на реализацию пятого уровня ЗИ в ПСЗИ - специальных преобразований информации в АСК; т.е. имеет место выражение:

Т(Л|)=Т1+1||+ТШ+Т,у+Ту. (3)

Случайный характер времени т<<щ определяется тем, что две его составляющие, времена Тщ и т ¡у, имеют случайный характер, в то время как времена XI, тц, и ту представляют собой практически детерминированные величины. Тогда при произвольных плотностях распределений ^нДгу, случайных величин Тщ, Т|у, Т(щ)1 соответственно, используя операции свертки, определения математического ожидания, а также сходства Р(т(ш> ^ т(т)) с классической функцией распределения вероятностей, выражение для показателя "завершенности" АСК от вскрытия — Е можно представить в виде

£ = Нтт~т(>п))=1-р(г(т) <Г(Л))=1_ !/(«)№» ,4)

0 4 '

00 у

где V;) = & (У - + Т1 + Тц + Ту

0 0 " У '

Из общей интегральной формулы (4), задавая конкретные законы случайных величин Тщ, Т|у, Т(т))можно получить конкретные аналитические зависимости Р(т(<10 < Х(Ш)) "завершенности" ПСЗИ от вскрытия.

Анализ стратегий НСД к АСК показывает, что случайную величину максимального времени Т(И), обусловленную, стратегией вскрытия ПСЗИ злоумышленником с достаточной степенью достоверности можно аппрокси-

мировать экспоненциальным законом распределения.

В этом случае имеет место выражение:

~--ехР

Ч™)

О,при х < Г(„,) т{п; \

дг -

г(т) тт

Ч»>)

при х>т{т) т!п, (6)

где Т(т) - среднее значение случайной величины Т(т); Т(т) т;„ - минимальное значение Т(т).

Что касается случайных величин времени Тщ, затрачиваемого на реализацию контроля целостности ПСЗИ, и времени Т|у, затрачиваемого на реализацию обеспечения правил разграничения доступа, то типовыми аппроксимациями является представление их экспоненциально и нормально распределенными. В этом случае имеет место следующее выражение:

Е =ехр

Т111 + Т11! тП

-•ехр|

(Гц. +2г„. • г„ 2-т}„

■ Ц + г, ■+• г„ + Ту - т.

(т) пип

(7)

где

/_2

Ц = 1-ьФ

&1У + Туг '

- \

гт Т1У т\пТт

\

л/2-«

'IV Чи

У

(8)

Аналогичным образом можно получить выражение для "завершенности" ПСЗИ от НСД и при других комбинациях законов распределения случайных величин времени Тщ и (равномерного, экспоненциального, нормального) •

Получаемые таким образом значения Е и Рр используются в качестве базовых переменных лингвистических критериев (ЛК) ЗАВЕРШЕННОСТЬ и РАБОТОСПОСОБНОСТЬ с терм-множествами 3={Х,=ВЫСОКАЯ, А.2=СРЕДНЯЯ, Яз=НИЗКАЯ} и функциями принадлежности р(Р). Границы функций принадлежности установлены на основе экспертных оценок, переход ог количественных значений Е и Рр к соответствующим качественным осуществляется путем определения доминирующих термов: кв=1П111ех-тах(рк(Р».

у

Третья глава посвящена алгоритмизации процесса оценки временных параметров функционирования ПСЗИ. Сложность, распределенность структуры ACIC, специфичность информационных процессов в них приводит к необходимости исследования стратегий организации ЗИ в этих системах в различных условиях функционирования с целью комплексной оценки эффективности применения ПСЗИ.

Оценку показателя эффективности "завершенность", учитывающего временные характеристики ПСЗИ с помощью комбинированного аналитического и имитационного математического моделирования предлагается проводить методами вычислительных экспериментов в соответствии со следующим алгоритмом.

1. Приводится содержательное описание попытки НСД к АСК путем преодоления ПСЗИ.

2. На основании содержательного описания дается формальное описание защитных функций ПСЗИ применительно к реализуемым уровням защиты на базе предложенной графовой модели.

3. Для каждого уровня защиты реализуется имитационная модель в соответствии с алгоритмом, представленным на рис.3.

Блок 1. Ввод данных, описывающих процесс функционирования СЗИ.

. Временные характеристики выполняемых функций представляются одномерными массивами Z, А и В размерностью N. Структура графа, описывающего уровень обеспечения защиты информации, представляется в виде двумерного массива G, вероятности переходов в графе представляются в виде двумерного массива Р размерностью N х J.

Блоки 2-5. Установка в ноль всех N элементов массива реализаций S. Последующая установка в единицу п -го элемента этого массива означает, что в реализации направленного графа G функция s„ выполнялась.

Блок 6. Установка в единицу счетчика номеров функций п и значения первого элемента массива S.

Блок 7. Установка в единицу значения счетчика столбцов] массивов G

и Р.

Блок 8. Определение случайной величины R, равномерно распределенной в интервале (ОД).

Блок 9. Сравнение значений R и элемента pnj. Если вероятность p„j больше значения R, то переход на блок 12, иначе - на блок 10.

Блок 10. Увеличение на единицу значения счетчика столбцов j.

Блок 11. Если все столбцы массивов G и Р просмотрены, то переход на блок 12, иначе - на блок 9.

Блок 12. Присвоение счетчику номеров функций значение элемента G„j, а элементу s„ значение единицы.

Блок 13. Если состояние конечное, то переход на блок 14, иначе - на блок 7.

Начало

г Ввод ы, г,/ А, В,Р,0 /

п= -л

=0

П=П+1

п=1; $п=1

Определение случайной величины Я

Определение т„ как равномерно распре• деленной величины

Определение т„ как экспоненциально распределенной величины

Определение т„ как нормально распределенной величины

Рис.3. Схема алгоритма определения времени реализации обеспечения уровня зашиты информации

Блок 14. Установка элемента s„ в единицу.

Блок 15. Установка в единицу счетчика п элементов в массиве S и в ноль значения времени реализации уровня обеспечения зашиты информации х.

Блок 16. Если элемент s„ равен единице, то при выполнении уровня обеспечения зашиты информации функция n-я выполнялась, иначе переход на блок 29.

Блоки 17-19. Реализация времени выполнения п- й функции как равномерно распределенной случайной величины.

Блоки 20-22. Реализация времени выполнения п- й функции как случайной величины распределенной по экспоненциальному закону.

Блоки 23-25. Реализация времени выполнения п- й функции как случайной величины распределенной по нормальному закону.

Блок 26. Накопление суммы значений времен выполненных функций.

Блок 27. Увеличение на единицу значения счетчиков массива S.

Блок 28. Если просмотрены все N элементов массива S, то переход на блок 29, иначе - на блок 16.

Блок 29. Вывод значения времени выполнения реализации уровня обеспечения защиты информации х.

4. На основании полученной статистической выборки времен реализации уровня защиты производится ее аппроксимация, типовым законом распределения (равномерным, экспоненциальным, нормальным) и выбирается соответствующая аппроксимации аналитическая модель, по которой определяется показатель Е по (4).

На базе данного алгоритма разработаны процедуры, осуществляющие вычислительный эксперимент по оценке статистических временных характеристик обеспечения уровней защиты в типовой ПСЗИ для определения математического ожидания и среднеквадратического отклонения времени выполнения защитных функций, поддерживающие проведение анализа и оценки показателя "Завершенность".

В четвертой главе рассмотрены вопросы разработки на базе предложенных моделей и алгоритмов программных средств моделирования показателей эффективности ПСЗИ и оценке соответствующего комплексного показателя.

Программное обеспечение разработано с применением среды визуального программирования DELPHI, имеет наглядный и удобный графический интерфейс пользователя. Созданный комплекс функционирует в среде WINDOWS на ПЭВМ типа IBM PC типа 486 и выше с минимальным объемом ОЗУ 16 Мбайт. Общий объем программного обеспечения составляет 1 Мбайт.

С помощью данных программных средств был проведен анализ функционирования и оценка эффективности широко применяемой ПСЗИ "Кобра", в результате которой было установлено, что выборку времен выполнения

ункций уровня Ш обеспечения защиты ПСЗИ "Кобра'" целесообразно ап-эоксимировать равномерным законом распределения вероятностей с пара-етрами Tjji raia =0.554 , т,„ = 19.869, а выборку времен выполнения функ-4Й уровня IV обеспечения защиты ПСЗИ целесообразно аппроксимировать зрмальным законом распределения вероятностей с параметрами xlv= 3.989 , -v=5.157, T|v min= 0.436 . Подставляя величины этих времен реализаций за-итных функций ПСЗИ "Кобра" Ш и IV уровней в соответствующие моде-I, получим значение показателя эффективности "завершенность" ПСЗИ 1обра": Е=0,71.

Используя зависимости функции принадлежности термов JIK,уровень иного свойства оценивается как "средний".

Анализ показателя эффективности "работоспособность" ПСЗИ "Кобра" зволил установить следующие значения вероятности контроля, диагности-вашм и восстановления: Рк==0,985; Рд=0,992; Р„=0,987.

Подставив эти значения в соответствующее выражение, получим веро-гость показателя эффективности ПСЗИ "работоспособность", равную 0,96.

Используя зависимости функции принадлежности термов ЛК БОТОСПОСОБНОСТЪ можно оценить значение показателя ПСЗИ 1ботоспособность" как "высокое".

Используя полученные оценки показателей "рациональности", >нятности", "завершенности" и "работоспособности" можно оценить ком-жсный критерий эффективности ПСЗИ "Кобра" как "средний" (табл.2 ), э и подтверждается статистическими данными, полученными в процессе жсплуатации в составе различных СЗИ.

Таблица 2

Свойства ПСЗИ

"Завершенность" С

"Работоспособность" В

"Рациональность" С

"Понятность" С

Решение С

Разработанные программные средства применялись при проведении : НИР в 5 ЦНИИИ Минобороны РФ и Воронежском НИИ связи, а также эльзуются в учебном процессе ВГТУ на кафедре "Системы автомати-(ванного проектирования и информационных систем".

В заключении приведены основные результаты и выводы по работе.

Основные результаты работы

1. Проанализирован процесс автоматизированного проектирования , сформулированы требования к набору параметров различных типов:

количественных и качественных, характеризующих эффективность, используемых для построения процедур анализа и оценки при проектировании ПСЗИ в САПР средств ИБ.

2. Предложена процедура оценки комплексного критерия эффективности функционирования ПСЗИ в составе проектируемой системы ИБ, основанная на интегрировании разнородных частных показателей (количественных и качественных), определяемых на базе различных параметров, отражающих статические и динамические свойства рассматриваемых программных средств, которые представляются при помощи лингвистических переменных.

3. Разработаны модели параметров, характеризующих частные показатели эффективности функционирования ПСЗИ, отличающиеся выделением групп показателей, учитывающих статические и динамические свойства программ ИБ и комбинированием аналитического и имитационного подходов для представления этих моделей.

4. Предложена модель функционирования типовой ПСЗИ в виде направленного графа состояний, позволяющая формализовать процесс обеспечения ИБ и представить его в виде последовательности реализаций иерархических уровней, характеризующихся множеством определенных, функцией защиты.

5. Разработаны алгоритмы моделирования динамических параметров ПСЗИ и получения значений соответствующих показателей, основанные на экспериментальной оценке ее реакции на типовые ситуации, обеспечивающие возможность определения временных уровней защиты с учетом реализации комбинации различных законов их распределения.

6. Разработаны алгоритмы проведения вычислительного эксперимента, включающие имитационное и аналитическое моделирование, по получению характеристик функционирования ПСЗИ, определяемых временем выполнения защитных функций, представляемым в виде случайных величин с равномерным, экспоненциальным и нормальным законами распределения.

7. Создано ПО ПМК комплексной оценки эффективности программных средств ИБ в составе САПР СЗИ, позволяющего проводить анализ и принимать решения о применении конкретных ПСЗИ, необходимыми их адаптации, объеме и направлениях модификации в ходе проектирования данной СЗЙ.

8. Полученное математическое и программное обеспечение внедрено и использовалось для оценки эффективности типовых ПСЗИ при разработке средств ИБ в 5 ЦНИИ Министерства обороны и Воронежском НИИ связи в ходе выполнении трех НИР.

Основное содержание диссертации опубликовано в следующих работах:

1. Методический подход к оценке качества программных систем за-

щиты информации / А.И.Камьншшков, В.Е.Потанин, Е. А. Рогозин, С.В.Скрыль, В.Ю.Храмов И Методы и технические средства обеспечения безопасности информации: Сб. тез. докл. Всерос. науч.-техн. конф. Санкт-Петербург: СПбГТУ, 1998. С. 55-56.

2. Методический подход к формализации процессов функционирования программных систем защиты информации / С.В.Бухарин, В.Е.Потанин, Е.А.Рогозин, С.В.Скрыль // Информация и безопасность: Регион, науч.-техн. вестник. Воронеж: ВПГУ, 1998. Вып. 3. С. 87-94.

3. Рогозин Е.А. Способ диагностирования структурно сложного программного обеспечения отказоустойчивых, систем управления / Е.А.Рогозин,

A.В.Савченко, С.В.Скрыль // Оптимизация и моделирование в автоматизированных системах: Межвуз. сб. науч. тр. Воронеж: ВТШ, 1993. С.87-94.

4. Киселев В.В. Оценка характеристик программного обеспечения систем защиты информации / В.В.Киселев, Е.А.Рогозин, А.Н.Гололобоп // Актуальные проблемы совершенствования научно-технического обеспечения деятельности ОВД: Сб. тез. докл. межвуз. науч.-практ. конф. ВВШ МВД России. Воронеж: ВВШ МВД РФ, 1999. С. 25-27.

5. Потанин В.Е. Математическая модель процессов функционирования систем защиты информации / В.Е.Поганин, Е.А.Рогозин, С.В.Скрыль // Перспективы развития оборонных информационных технологий: Тез. докл. Рос. науч.-техн. конф. Воронеж: 5 ЦНИИИ МО РФ, 1998. С. 151.

6. Махинов Д.В. О некоторых дидактико-эргономических аспектах интеграции информационно-управляющих систем и тренажерко-обучающих комплексов для профессиональной подготовки операторов / Д.В.Махинов, Е.А.Рогозин, А.В.Савченко // Высокие технологии в технике, медицине и образовании: Межвуз. сб. науч. тр. Воронеж: ВГТУ, 1999. Ч.З. С. 77-82.

7. Метод дпределения объема пополняемого временного резерва автоматизированной информационной системы в условиях противодействия вредоносным программам /В.В.Киселев, В.Е.Потанин, Е.А.Рогозин, С.В.Скрыль Н Информация и безопасность: Регион, науч.-техн. вестник. Воронеж: ВГТУ, 1999. Вып. 4. С.76-79.

8. Типовой стенд исследования каналов несанкционированного доступа к информации, обрабатываемой в информационных системах / Е.А.Рогозин, А.Ф.Саморковский, С.А.Смирнов, Р.Н.Тюнякин // Организационно-правовые и информационно-технические проблемы обеспечения безопасности в современных условиях "Охрана-99": Тез. докл. III Всерос. науч.-практ. конф. Воронеж. Ч. 2. С. 51.

9. Метод распределённого антивирусного контроля как способ противодействия вредоносным программам в АИС / В.Г.Герасименко,

B.Е.Потанин, Е.А.Рогозин, СВ.Скрыль // Радиотехника. Москва. № 6. 1999.

C.27-30.

10. Об одном способе решения задачи оптимального распределения временного резерва в информационно-телекоммуникационных системах в интересах обеспечения информационной безопасности / С.С.Кочедыков, З.Е.Потанин, Е.А.Рогозин, С.В.Скрыль, Л.В.Паринова // Информация и безопасность: Регион, науч^техн. вестник. Воронеж: ВГТУ, 2000. Вып. 1. С.40-14.

11. Львович Я.Е. Способы комплексной оценки эффективности при проектировании ПСЗИ в АСК / Я.ЕЛьвович, Е.А.Рогозин // Прикладные за-пачи моделирования и оптимизации: Сб. науч. тр. Воронеж: Изд-во ВГТУ,

>000. 4.2. С.31-39.

Оглавление автор диссертации — кандидата технических наук Рогозин, Евгений Алексеевич

Введение.

Глава 1. ОСНОВНЫЕ НАПРАВЛЕНИЯ СОВЕРШЕНСТВОВАНИЯ ПРОЦЕДУР И АЛГОРИТМОВ АНАЛИЗА ЭФФЕКТИВНОСТИ ПРИ ПРОЕКТИРОВАНИИ ПРОГРАММНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ.

1.1. Особенности разработки и функционирования программных систем защиты информации в автоматизированных системах управления критичных приложений.

1.2. Способы оценки параметров эффективности программных систем защиты информации.

1.3. Цели и задачи исследования.

2. РАЗРАБОТКА МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ ОЦЕНКИ ПОКАЗАТЕЛЕЙ ЭФФЕКТИВНОСТИ ПРИ РАЗРАБОТКЕ ПРОГРАММНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ.

2.1.Способ комплексной оценки показателей эффективности программных систем защиты информации.

2.1.1. Показатели эффективности программных систем защиты информации

2.1.2. Процедура комплексной оценки показателей эффективности программных систем защиты информации.

2.1.3. Модели оценки статических показателей эффективности программных систем защиты информации.

2.1.4. Модели динамических показателей эффективности программных систем защиты информации.

2.1.5. Агрегирование статических и динамических показателей эффективности программных систем защиты информации.

2.2. Моделирование реализации защитных функций в программных системах защиты информации.

2.2Л. Формальное представление процессов функционирования программных систем защиты информации.

2.2.2. Моделирование уровней защиты в программных системах защиты информации.

2.3. Процедуры анализа функционирования программных систем защиты информации на основе комбинирования аналитических и имитационных моделей.

2.3.1. Построение аналитических моделей функционирования программных систем защиты информации.

2.3.2. Аналитические модели оценки эффективности программных систем защиты информации.

Введение 2000 год, диссертация по информатике, вычислительной технике и управлению, Рогозин, Евгений Алексеевич

Актуальность темы. Стремительное расширение сфер внедрения вычислительной техники охватило и автоматизированные системы обработки информации и управления критических приложений (двойного назначения, военных, финансово-кредитной сферы, экологически опасных производств, транспорта, связи и т.д.), размеры ущерба или других последствий, которые могут возникнуть в результате изменений их режимов функционирования, сбоев и отказов в работе, обусловленных нарушениями информационной безопасности, несанкционированным доступом (НСД) к данным, манипулирование ими и перехватом управление информационно-техническим процессом, оказываются неприемлемыми для общества.

Широкое применение локальных, корпоративных и глобальных сетей с использованием стандартных (открытых) протоколов передачи данных еще более усугубляет проблему обеспечения информационной безопасности, так как создаются возможности удаленного НСД к данным и вычислительному процессу.

В связи с этим возникает весьма актуальная и практически значимая задача защиты информационных процессов в автоматизированных системах критических приложений (АСК) от НСД, получения, модификации и искажений программ и данных.

Для обеспечения информационной безопасности используются специальные системы защиты информации (СЗИ), входящие в АСК в качестве проблемно-ориентированной подсистемы и содержащие технические и программные средства защиты.

Как объект проектирования СЗИ представляют собой сложную организационно-техническую систему, включающую различные программно-технические и программно-методические комплексы (ПТК и ПМК) и характеризующуюся большим количеством разнородных параметров. Поэтому создание СЗИ требует разработки соответствующего математического и программного обеспечения (МО и ПО), предназначенного для построения и повышения эффективности САПР средств информационной безопасности (ИБ). При этом следует учитывать, что большой объем задач может быть решен программными системами защиты информации (ПСЗИ), которые являются важнейшей и непременной частью механизма защиты современных АСК. Такая роль определяется следующими их достоинствами: универсальностью; надежностью; простотой реализации; возможностью модификации и развития.

Таким образом, САПР СЗИ должна включать подсистемы и средства, поддерживающие комплексную разработку программно-аппаратных комплексов, маршрут проектирования которых включает в себя целый ряд процедур синтеза и анализа, характерных как для разработки ПТК и ПМК в целом, так и решающих специфические задачи создания средств ИБ.

К базовым процедурам данного маршрута относятся процедуры моделирования и анализа параметров, а также комплексной оценки эффективности как специально проектируемых ПСЗИ, так и существующих, выбираемых для включения в создаваемые системы защиты. Задача создания моделей, алгоритмов и ПО для реализации таких процедур весьма сложна, основной причиной является необходимость учета всех основных параметров ПСЗИ процессов их функционирования, а также множества характеризующих эти параметры как количественных, так и качественных показателей.

Одним из наиболее перспективных направлений построения соответствующего МО является интегрирование показателей, отражающих различные параметры и свойства ПСЗИ в один комплексный критерий, определяющий их эффективность. Процедуры формирования и анализа такого критерия должны учитывать наличие иерархии используемых параметров (показателей) применительно к уровням защиты, отдельным состояниям носителей информации, отдельным источникам угроз и видам обрабатываемой информации.

Таким образом, актуальность диссертационной работы заключается в необходимости разработки математического обеспечения и программных средств моделирования и комплексной оценки критериев эффективности ПСЗИ, направленных на получение оптимального по структуре и параметрам ПО системы безопасности в АСК.

Работа выполнялась в соответствии с законом Российской Федерации "Об информатизации и защите информации " утвержденным в 1995 г., и Концепции Национальной безопасности и руководящими документами Министерства Обороны.

Цели и задачи исследования. Целью диссертационной работы является разработка моделей, алгоритмов и процедур анализа и оценки комплексного критерия эффективности при разработке программных систем ИБ на основе интегрирования частных программных показателей с учетом иерархии задач защиты информации в АСК, для построения специализированного ПМК в составе САПР СЗИ.

Для достижения поставленной цели необходимо решить следующие задачи:

1. Проанализировать процесс автоматизированного проектирования СЗИ;

2. Сформулировать требования к набору параметров различных типов: количественных и качественных, характеризующие эффективность, используемых для построения процедур анализа и оценки при проектировании ПСЗИ в САПР средств ИБ;

3. Разработать математические модели параметров, определяющих частные показатели эффективности ПСЗИ;

4. Сформировать модели интегрирования частных показателей в комплексный критерий для анализа эффективности ПСЗИ;

5. Разработать алгоритмы и процедуры моделирования и определения значений как количественных, так и качественных параметров и характеристик эффективности ПСЗИ;

6. Создать алгоритмы и автоматизированные процедуры интегрирования разнородных частных показателей для получения критерия, характеризующего эффективность разрабатываемых и выбираемых ГТСЗИ в составе системы ИБ;

7. Разработать программные средства для построения ПМК комплексного анализа и оценки эффективности ПО ИБ в САПР СЗИ.

Объектом исследования является система защиты информации в

АСК.

Предметом исследования является программная система защиты информации.

Основные методы исследования. Для решения поставленных задач в работе использованы методы системного анализа, имитационного моделирования, теории вероятности, математической статистики и теории графов, аппарат лингвистических переменных.

Научная новизна. В диссертации получены следующие результаты, характеризующиеся научной новизной:

1. Разработаны модели параметров, характеризующих частные показатели эффективности функционирования ПСЗИ, отличающиеся выделением групп показателей, учитывающих статические и динамические свойства программ ИБ и комбинированием аналитического и имитационного подходов для представления этих моделей.

2. Предложена модель функционирования типовой ПСЗИ в виде направленного графа состояний, позволяющая формализовать процесс обеспечения ИБ и отличающаяся возможностью представления этого процесса в виде последовательности реализаций иерархических уровней, характеризующихся множеством определенных функций защиты.

3. Разработаны алгоритмы моделирования динамических параметров ПСЗИ и получения значений соответствующих показателей, основанные на экспериментальной оценке ее реакции на типовые ситуации, отличающиеся возможностью определения временных уровней защиты с учетом реализации комбинации различных законов их распределения.

4. Созданы алгоритмы и процедуры получения комплексного критерия, характеризующего эффективность функционирования ПСЗИ в составе проектируемых систем ИБ, основанные на результатах имитационного моделирования и экспертной оценке их свойств, отличающиеся интегрированием разнородных параметров, отражаемых как количественными, так и качественными показателями, на базе аппарата лингвистических переменных.

Практическая ценность работы. В результате проведенных исследований разработаны алгоритмы и программные средства, реализованные в ПМК комплексной оценки показателей эффективности разрабатываемых ПСЗИ, входящем в САПР систем ИБ и позволяющем принимать решения о необходимости, объеме и направлениях их доработки. При этом объем доработки определяется по результатам оценок комплексного показателя эффективности, а ее направление и содержание - с учетом результатов оценки статических и динамических показателей эффективности ПСЗИ.

Внедрение результатов работы. Результаты диссертационной работы внедрены:

- в 5 ЦНИИИ Министерства Обороны РФ;

- в Воронежском НИИ связи.

Апробация работы. Основные результаты и положения диссертационного исследования докладывались и обсуждались на следующих семинарах и конференциях: Всероссийской научно-технической конференции «Перспективы развития оборонных информационных технологий» (г. Воронеж, 1998 г.); Всероссийской научно-технической конференции «Методы и технические средства безопасности информации» (г. Санкт-Петербург, 1998 г.); Межвузовской научно-практической конференции «Актуальные проблемы совершенствования научно-технического обеспечения деятельности ОВД» (г. Воронеж, 1999 г.).

Публикации. По теме диссертационной работы опубликовано 11 печатных работ. Основное содержание работы изложено в 6 публикациях, 3 отчетах о НИР.

Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, заключения, списка использованной литературы изложенных на 116 странице машинописного текста, 19 рисунков, 9 таблиц, и 6 приложений. Список литературных источников включает 117 наименований.

Заключение диссертация на тему "Разработка моделей и алгоритмов автоматизированного проектирования систем защиты информации"

4.5. Основные выводы главы

1. Создано ПО ПМК комплексной оценки эффективности программных средств ИБ в составе САПР СЗИ, позволяющего проводить анализ и принимать решения о применении конкретных ПСЗИ, необходимыми их адаптации, объеме и направлениях модификации в ходе проектирования данной СЗИ.

2. Разработанное математическое и программное обеспечение внедрены и использовались для оценки эффективности типовых ПСЗИ при разработке средств ИБ в 5 ЦНИИ Министерства обороны и Воронежском НИИ связи в ходе выполнении трех НИР.

103

ЗАКЛЮЧЕНИЕ

В диссертационной работе получены следующие научно-технические результаты.

1. Проанализирован процесс автоматизированного проектирования СЗИ, сформулированы требования к набору параметров различных типов: количественных и качественных, характеризующих эффективность, используемых для построения процедур анализа и оценки при проектировании ПСЗИ в САПР средств ИБ.

2. Предложена процедура оценки комплексного критерия эффективности функционирования ПСЗИ в составе проектируемой системы ИБ, основанная на интегрировании разнородных частных показателей (количественных и качественных), определяемых на базе различных параметров, отражающие статические и динамические свойства рассматриваемых программных средств, которые представляются при помощи лингвистических переменных.

3. Разработаны модели параметров, характеризующих частные показатели эффективности функционирования ПСЗИ, отличающиеся выделением групп показателей, учитывающих статические и динамические свойства программ ИБ и комбинированием аналитического и имитационного подходов для представления этих моделей.

4. Предложена модель функционирования типовой ПСЗИ в виде направленного графа состояний, позволяющая формализовать процесс обеспечения ИБ и представить его в виде последовательности реализаций иерархических уровней, характеризующихся множеством определенных функцией защиты.

5. Разработаны алгоритмы моделирования динамических параметров ПСЗИ и получения значений соответствующих показателей, основанные на экспериментальной оценке ее реакции на типовые ситуации, обеспечивающие возможность определения временных уровней защиты с учетом реализации комбинации различных законов их распределения.

6. Разработаны алгоритмы проведения вычислительного эксперимента, включающие имитационное и аналитическое моделирование, по получению характеристик функционирования ПСЗИ, определяемых временем выполнения защитных функций, представляемым в виде случайных величин с равномерным, экспоненциальным и нормальным законами распределения.

7. Создано ПО ПМК комплексной оценки эффективности программных средств ИБ в составе САПР СЗИ, позволяющего проводить анализ и принимать решения о применении конкретных ПСЗИ, необходимыми их адаптации, объеме и направлениях модификации в ходе проектирования данной СЗИ.

8. Разработанное математическое и программное обеспечение внедрены и использовались для оценки эффективности типовых ПСЗИ при разработке средств ИБ в 5 ЦНИИ Министерства обороны и Воронежском НИИ связи в ходе выполнении трех НИР.

Библиография Рогозин, Евгений Алексеевич, диссертация по теме Системы автоматизации проектирования (по отраслям)

1. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. - 400 с.

2. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. - 176 с.

3. Зегжда П.Д. Теория и практика обеспечения информационной безопасности. М.: Издательство «Яхтсмен», 1996.- 192 с.

4. Грушо A.A., Тимонина Е.Е. Теоретические основы защиты информации. М.: Издательство «Яхтсмен», 1996.- 192 с.

5. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электронинформ, 1997. -368 с.

6. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. М.: Мир, 1999.-351 с.

7. Щербаков A.A. Разрушающие программные воздействия. М.: Издательство Эдель, 1993. 64 с.

8. Ю.Мухин В.И. Информационно-прграммное оружие. Разрушающие программные воздействия. // Научно-методические материалы. М.: Военная академия Ракетных войск стратегического назначения имени Петра Великого, 1998.-44 с.

9. Каталог сертифицированных средств защиты информации. М: Гостехкомиссия России, 1998. - 72 с.

10. Государственная система защиты информации. Система "Кобра". // Техническая документация. Государственный научно-исследовательский институт моделирования интеллектуальных сложных систем, 1995,- 70 с.

11. Левкин В.В., Шеин A.B. Система защиты информации от несанкционированного доступа «Снег». Методическое пособие по применению. М.: МИФИ, 1996. - 88 с.

12. Камышников А.И., Потанин В.Е., Рогозин Е.А., Скрыль C.B., Храмов

13. Денисов В.И., Лавлинский В.В., Обухов А.Н., Потанин В.Е., Скрыль

14. C.B. Основы организации защиты информации в компьютерных сетях. // Учебное пособие. Воронеж: Воронежский институт МВД России, 1999. - 172 с.

15. Защита программного обеспечения / Под ред. Д. Гроувера. М.: Мир, 1992.-285 с.

16. Разработка САПР. В 10 кн. Кн. 3. Проектирование программного обеспечения САПР: Практ. пособие / Б.С.Федоров, Н.Б.Гуляев; Под ред. А.В.Петрова. М.: Высш. шк., 1990. - 159 с.

17. Файтс Ф., Джонстон П., Кратц М. Компьютерный вирус: проблемы и прогноз. М.: Мир, 1993 - 175 с.

18. Войналович В.Ю., Завгородний М.Г., Скрыль C.B., Сумин В.И. Следы компьютерных преступлений. // Тезисы докладов Международной конференции «Информатизация правоохранительных систем», Часть 2. М.: Академия управления МВД России, 1997. с. 53-55.

19. Челльс Дж., Перкинс Ч., Стриб М., Учебное руководство для специалистов MCSE. Основы построения сетей. М. "Лори", 1997 г.

20. Гостехкомиссия России. Концепция защиты информации в системах ее обработки, 1995 г. 35

21. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения.

22. ГОСТ Р 50992-96. Защита информации. Основные термины и определения.

23. Словарь военных терминов (составитель A.M. Плехов). М.: Воениз-дат, 1998 г.

24. Гостехкомиссия России. Руководящий документ. Зашита от несанкционированного доступа к информации. Термины и определения. М.: Воениздат, 1992 г.37.3акон Российской Федерации «О государственной тайне» № 5485-1 от 21 июля 1993 г. средств .

25. ГОСТ 28.806-90. Качество программных средств. Термины и определения.

26. Грушо A.A., Тимонина Е.Е. Теоретические основы защиты информации. М: Издательство «Яхтсмен», 1996. — 192 с.

27. Терминология в области защиты информации. Справочник / ВНИИ-стандарт. 1993 г.

28. Костин H.A. Теория информационной борьбы. — М. 1996 — 393с.

29. Галатенко В. Информационная безопасность // Открытие системы. — 1995. №5 (13).

30. Моисеенков И. Основы безопасности компьютерных систем // КомпьютерПресс — 1991 № 10, 11, 12.

31. Шураков В.В. Обеспечение сохранности информации в системах обработки данных. — М. Финансы и статистика, 1985.

32. Герасименко В.А. Проблемы защиты данных в системах их обработки // Зарубежная радиоэлектроника. — 1989, № 12.46.3акон РФ "Об информации, информатизации и защите информации 1995г.

33. Яшин Ю.Ф. Основные направления совершенствования государственной системы защиты информации в Российской Федерации. Сборник материалов международной конференции "Безопасность информации" .- М. 1997.

34. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам .- М.: Компания "Гротек", 1997.

35. Каталог сертифицированных средств защиты информации М.: Гостехкомиссия Российской Федерации, 1997.

36. Волков А.П., Пескарев A.C. Организационные и научно-технические проблемы сертификации и сертификационных испытаний средств защиты информации Сборник материалов международной конференции "Безопасность информации".- М. 1997.

37. Вихорев C.B., Войналович В.Ю. Организационно-правовые и технические аспекты проведения сертификации средств защиты информации Сборникматериалов международной конференции "Безопасность информации". М. 1997.

38. Закон РФ "О сертификации продукции и услуг". М, 1994г.

39. Положение "О сертификации средств защиты информации по требованиям безопасности информации", М, 1995.

40. Кадеев A.M. Подавление побочных электромагнитных излучений в ПЭВМ и защита их от помех. Сборник материалов Международной конференции. -М: Безопасность информации, 1997.

41. Защита информации. -М: Конфидент, 1994 № 2.

42. Безопасность информационных технологий. -М: МГТУ, 1995, № 2.

43. Системы безопасности связи и телекоммуникаций. -М: Компания "Гро-тек", 1996, № 6.

44. Системы безопасности связи и телекоммуникаций. -М: Компания "Гро-тек", 1997, №4.

45. Военная радиоэлектроника. № 7 (476), 1991.

46. Модель иностранных технических разведок (ИТР-2010), М., Воениздат.

47. Специальные требования и рекомендации по защите информации, составляющей государственную тайну, от утечки по техническим каналам (СТР-96).

48. Цыгичко В.Н., Смолян Г.Л., Черешкин Д.С. Оценка эффективности систем информационной безопасности.- М.: ИСА РАН 1995 .

49. Мещеряков В.А., Вялых С.А., Попов O.A., Скрыль C.B. Методика оценки стойкости программной системы защиты информации от несанкционированного доступа. Материалы конференции ВВШМ МВД РФ май 1996г. М.: Радио и связь 1996.

50. Мещеряков В.А., Вялых С.А., Попов O.A., Скрыль C.B. Классификация средств и систем защиты информации от несанкционированного доступа в автоматизированных информационных системах. Материалы конференции ВВШМ МВФ РФ май 1996г. М.: Радио и связь 1996.

51. Мещеряков В.А., Сергеев В.В. Обзор сертифицированных систем защиты информации в персональных компьютерах от несанкционированного доступа // Системы безопасности № 3(9) 1996 "Гротек".

52. Мещеряков В.А., Вялых С.А., Шеныпин B.C. Формализованное описание средств программно-математического воздействия на автоматизированные информационные системы. Депонировано Центром военно-научной информации № 8286 выпуск № 35, 1996 г. Серия Б.

53. Мещеряков В.А., Вялых С.А., Панфилов А.П., Сергеев В.В. Повышение эффективности систем защиты информации от несанкционированного доступа на основе полиморфных преобразований программного кода // Вопросы защиты информации № 3 1996 ВИМИ.

54. Мещеряков В.А., Завгородний М.Г., Скрыль C.B., Сумин В.И. К вопросу идентификации компьютерных преступлений. Прикладные вопросы цифровой обработки и защиты информации. Межвузовский сборник научных трудов ВВШМ и ВГТУ. Воронеж 1997.

55. Мещеряков В.А., Герасименко В.Г. Пути криминализации правонарушений в сфере компьютерной информации. Материалы II Всероссийской научно-практической конференции "Охрана-97". Воронеж 1997.

56. Мещеряков В.А., Вихорев C.B. Разграничение доступа к информационным ресурсам пункта централизованной охраны на основе исследования клавиатурного почерка. Материалы II Всероссийской научно-практической конференции "Охрана-97". Воронеж 1997.

57. Мещеряков В.А., Войналович В.Ю., Шляхин A.B. Выбор рациональных решений по защите информации в информационных системах пунктов централизованной охраны. Материалы II Всероссийской научно-практической конференции "Охрана-97". Воронеж 1997.

58. Безруков H.H. Компьютерная вирусология; Справ, руководство. К.: УРЕ, 1991.-416с.

59. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях, М.: Издательство Агентства "Яхтсмен", 1993г. - 188с.

60. Гайкович В.Ю. Першин А.Н. Безопасность электронных банковских систем. М.:1993.

61. Шураков В.В. Обеспечение сохранности информации в системах обработки данных (по данным зарубежной печати): Учебное пособие М.: Финансы и статистика 1985. - 224с.

62. Защита программного обеспечения : Перевод с английского / Д.Гроувер, Р.Сатер, Дж.Фипс и др./ Под редакцией Д.Гроувера М.: Мир, 1992. - 288с.

63. Kohen F. On the implications of computer virusis // Computers & Security, 1988, v.7, №2, pp. 167-184.

64. Щербаков А. Разрушающие программные воздействия M.: Издательство Эдэль 1993.

65. Ф.Джордж Основы кибернетики Пер. с англ. М.: Радио и связь 1984.

66. Алферова З.В. Теория алгоритмов М.: Статистика 1973.

67. Кузнецов О.П., Адельсон-Вельский Г.М. Дискретная математика для инженера М.: Энергоатомиздат, 1988.

68. Герасименко В.Г., Потанин В.Е., Рогозин Е.А., Скрыль C.B. Метод распределённого антивирусного контроля как способ противодействия вредоносным программам в АИС //Москва, Радиотехника, № 6, 1999, с.27-30.

69. Войналович В.Ю., Вялых С.А., Скрыль C.B. Пути повышения эффективности защиты информации в ПЭВМ. // Материалы Международной конференции "Безопасность информации". М.: Российская инженерная академия, 1997. с. 240-241.

70. Советов Б.Я., Яковлев С.А. Моделирование систем: Учебник для вузов по спец. «Автоматизированные системы управления». М.: Высшая школа, 1985.-271 с.

71. Спесивцев A.B., Вегнер В.А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. Защита информации в персональных ЭВМ. М.: Радио и связь, 1993. -192с.

72. Коршунов Ю.М. Математические основы кибернетики: Учеб. пособие для вузов. М.: Энергия, 1980. - 424 с.

73. Сборник научных программ на Фортране. Вып. 1. Статитика. Нью-Йорк, 1970. / Пер. с англ. М.: «Статистика», 1974. - 316 с.

74. Войналович В.Ю., Скрыль C.B. Принципы организации защиты информации в постояннодействующей агрессивной среде. // Материалы международной конференции "Безопасность информации". М.: Российская инженерная академия, 1997. с. 295-297.

75. Уголовный кодекс Российской Федерации // Росс, газета, 1996. №118, 25 июня.

76. Касперский Е.В. Компьютерные вирусы в MS-DOS. M.: Издательство Эдель, 1992. - 120 с.

77. Дж. Теннатант-Смит. Бейсик для статистиков: Пер. с англ. М.: Мир, 1988. -207 с.

78. Пугачев B.C. Теория вероятностей и математическая статистика. -М.: Наука, 1979. 276 с.

79. Яковлев С.А. Проблемы планирования имитационных экспериментов при проектировании информационных систем. В кн. «Автоматизированные системы переработки информации и управления». - Д.: 1986. - 254 с.

80. Липаев В.В. Качество программного обеспечения,- М.: Финансы и статистика, 1983, 250 с.

81. Боэм Б., Браун Дж., Каспар X., Липов М., и др. Характеристики качества программного обеспечения. // Пер. с англ. Е.К.Масловского: М., Мир, 1981,208 с.

82. Кулаков А.Ф.Оценка качества программ ЭВМ. Киев: Техника, 1984,140 с.

83. Прохоров A.A. Ранжирование показателей качества программных средств АСУ по степени значимости // Научно-технический сборник «Вопросы оборонной техники». М.: ЦНИИИ и Т-ЭИ, 1986, с.20-25

84. Карповский Е.Я., Чижов С.А. Оценка показателей качества программных средств с использованием лингвистических переменных. // УС и М.-1987.-№ 2, сЛ 7-19.

85. Венцель Е.С.Теория вероятностей. Москва. Наука, 1969, 576 с.

86. Анодина Т.Г., Мокшанов В.И. Моделирование процессов в системе управления воздушным движением. М.: Радио и связь, 1993. - 264 с.

87. Системный анализ и системы управления/ Под ред. В.Г. Шорина.-М.: Знание, 1975.

88. Дружинин В.В., Конторов Д.С., Конторов М.Д. Введение в теорию конфликта. М.: Радио и связь, 1989,288 с.

89. Норенков И.П., Манычев В.Б. Основы теории и проектирования САПР. М.: Высш. шк., 1990. 335 с.

90. Системы автоматизированного проектирования: В9 кн. / Под ред. И.П.Норенкова. Кн. 3. В.Г.Федорук, В.М.Черненький. Информационное и прикладное программное обеспечение. М.: Высш. шк., 1990. 159 с.

91. Разработка САПР. В 10 кн. Кн.З. Проектирование программного обеспечения САПР / Б.С.Федоров, Н.Б.Гуляев: Под ред. А.В.Петрова. М.: Высш. шк., 1990. 159 с.

92. Зелковиц М., Шоу А., Гэнон Дж. Принципы разработки программного обеспечения. М.: Мир, 1982. 368 с.

93. Майерс Г. Надежность программного обеспечения. М.: Мир, 1980. 360 с.

94. Воробьев В.Ф., Потанин В.Е., Скрыль C.B. Проектирование средств идентификации компьютерных преступлений. Воронеж, ВИ МВД РФ, 1999 г.1. УТВЕРЖДАЮ»

95. Директор Воронежского НИИ связи член корреспондент РАН, доктор технических наук, профессор1. В.И. Борисов1999 г.

96. Члены комиссии: / Огреб С.М1. АКТо внедрении результатов диссертационной работы Б. А. Рогозина