автореферат диссертации по документальной информации, 05.25.05, диссертация на тему:Разработка моделей крупных информационных систем компьютерной инфосферы с организацией человеко-машинного взаимодействия

кандидата технических наук
Тулемисов, Усен Муратбекович
город
Москва
год
2011
специальность ВАК РФ
05.25.05
Диссертация по документальной информации на тему «Разработка моделей крупных информационных систем компьютерной инфосферы с организацией человеко-машинного взаимодействия»

Автореферат диссертации по теме "Разработка моделей крупных информационных систем компьютерной инфосферы с организацией человеко-машинного взаимодействия"

На правах рукописи

Тулемисов Усен Муратбекович

РАЗРАБОТКА МОДЕЛЕЙ КРУПНЫХ

ИНФОРМАЦИОННЫХ СИСТЕМ КОМПЬЮТЕРНОЙ ИНФОСФЕРЫ С ОРГАНИЗАЦИЕЙ ЧЕЛОВЕКО-МАШИННОГО ВЗАИМОДЕЙСТВИЯ

05.25.05 - Информационные системы и процессы

Автореферат диссертации на соискание ученой степени кандидата технических наук

Москва-2011

4850115

Работа выполнена в отделе сопровождения и развития информационных технологий и программных средств Федерального государственного унитарного предприятия «Российский научно-технический центр информации по стандартизации, метрологии и оценке соответствия» (ФГУП «СТАНДАРТИНФОРМ»)

Научный руководитель: член-корреспондент РАН, доктор технических наук, профессор Бородакий Юрий Владимирович

Официальные оппоненты: доктор технических наук, доцент

Сухов Андрей Владимирович

кандидат технических наук, доцент Сорокин Сергей Николаевич

Ведущая организация: Научно-исследовательский центр ин-

форматики при Министерстве иностранных дел Российской Федерации

Защита состоится « 2011 г. в а

часов мин.

на заседании диссертационного совета по техническим наукам Д 222.020.02 при Российском научно-техническом центре информации по стандартизации, метрологии и оценке соответствия» (ФГУП «СТАНДАРТИНФОРМ») по адресу: 123995, г. Москва, К-1, ГСП-5, Гранатный пер., д. 4.

С диссертацией можно ознакомиться в библиотеке Российского научно-технического центра информации по стандартизации, метрологии и оценке соответствия» (ФГУП «СТАНДАРТИНФОРМ») по адресу: г. Москва, Нахимовский проспект, д. 31, корп. 2, с авторефератом дополнительно - на официальной сайте Российского научно-технического центра информации по стандартизации, метрологии и оценке соответствия www.gostinfo.ru.

Автореферат разослан « _2011 г.

Ученый секретарь диссертационного совета кандидат экономических наук, доцент

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы диссертационного исследования. Информатизация в наши дни пронизывает все сферы профессиональной человеческой деятельности, делая общество потребления информационным обществом, для которого основную ценность представляют не материальные блага, а удовлетворение информационных потребностей. Через средства телекоммуникаций совершается огромное количество сделок, объемы интернет-торговли превысили триллион долларов в годовом исчислении. Поэтому для устойчивого функционирования всей этой массы информационно-электронных систем необходимо надежное обеспечение их информационной безопасности.

Вопросы обеспечения информационной безопасности (в случае электронных систем - кибербезопасности) различных информационных систем рассмотрены в огромном количестве научных работ. Среди авторов данных работ укажем известных ученых: A.B. Сухов, Б.И. Глазов, H.A. Костин, J1.M. Ухли-нов, В.П. Лось, С.П. Расторгуев, A.A. Малюк, Ю.В. Бородакий, Г.Н. Устинов, М. Уэнстром, А. Лукацкий, А.Ф. Чипига, В.А. Галатенко, В.А. Герасименко, A.A. Грушко, ЮЛ. Семенов и др. Требования к обеспечению информационной безопасности нашли отражения в различных проектах (например, в проекте Общетехнического регламента обеспечения безопасности государства, общества и личности при использовании систем (продукции) с компьютерной обработкой информации), соответствующих ГОСТах (например, серия ГОСТ Р ИСО/МЭК 15408), руководящих документах государственных предписывающих и надзорных органов (например, Руководящие документы Гостехкомиссии), в законах (Федеральный закон от 20.02.95 № 24-ФЗ «Об информации, информатизации и защите информации», Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации») и даже в таком стратегически важном документе, как Доктрина информационной безопасности Российской Федерации. В этих книгах и документах введены и обоснованы такие важные понятия, как «информационная безопасность», «защита информации», «информационная борьба» и «информационное оружие», причем не только с научных, но и с чисто публицистических позиций (отметим книгу «Информационное оружие» журналиста В.И. Хозико-ва).

Анализ этих документов и многочисленных других публикаций позволяет сделать следующие выводы.

1. Современная концепция обеспечения информационной безопасности крупных информационных систем (КИС) предполагает противодействие угрозам безопасности путем защиты информации.

2. Угрозы безопасности крупных информационных систем (КИС) постоянно возрастают. В связи с этим представляется актуальным в обеспечении информационной безопасности (ИБ) переход от пассивных действий к активным, т.е. от защиты информации к ведению информационной борьбы (ИБр) с нарушителями. Только так можно добиться их изолирования от общества и снизить степень угроз.

3. Вопросы ведения ИБр проработаны применительно к безопасности государства. а не КИС, причем па сегодняшний день не сформировалось единого методологически обоснованного взгляда на содержание ИБр.

4. В имеющихся источниках почти не проработаны вопросы человеко-машинного взаимодействия между КИС и правоохранительными органами, в том числе их организационно-технический аспект.

Таким образом, методы информационной борьбы все еще мало применяются для обеспечения ИБ многих крупных информационных систем (КИС), хотя важность использования способов ведения ИБр уже осознана многими силовыми структурами. В этой связи, по нашему мнению, уже пришло время использовать средства и способы ведения ИБр для нужд КИС гражданского назначения. Прежде всего, это относится к КИС, насыщенных различными информационно-электронными системами, или в которых объектом автоматизации является информационная система. Такие КИС разумно назвать крупными информационными системами компьютерной инфосферы (КИСКИ), а их информационную безопасность - кибербезопасностью (КБ).

Все вышесказанное определило цель работы - повышение эффективности обеспечения информационной безопасности крупных информационных систем компьютерной инфосферы (КИСКИ) за счет применения сил, средств и способов ведения информационной борьбы (ИБр).

Для достижения поставленной цели в работе решена актуальная научная задача разработки путей совершенствования информационной безопасности крупных информационных систем компьютерной инфосферы (КИСКИ) за счет внедрения средств и способов ведения информационной борьбы и организации взаимодействия с правоохранительными органами.

Указанная задача может быть декомпозирована на следующий набор частных задач:

- формирование фрагментов понятийной модели предметной области «информационная борьба» применительно к обеспечению кибербезопасности КИСКИ с учетом актуальной классификации сетевых атак;

- статистический анализ характеристик потоков атак на КИСКИ;

- анализ возможностей повышения устойчивости функционирования КИСКИ в условиях внешних воздействий за счет резервирования и ведения информационной борьбы;

- разработка облика конкретной КИСКИ и выработка предложений в техническое задание (ТЗ) на разработку КИСКИ, реализующих предложенный подход к обеспечению информационной безопасности за счет ведения информационной борьбы.

Решение указанных частных задач позволило получить следующие научные результаты, которые выносятся на защиту:

1) фрагменты понятийной модели предметной области «информационная борьба» применительно к обеспечению кибербезопасности КИСКИ с учетом актуальной классификации сетевых атак;

2) результаты статистического анализа характеристик потоков атак на КИСКИ;

3) анализ возможностей повышения устойчивости функционирования КИСКИ в условиях внешних воздействий за счет резервирования и ведения информационной борьбы;

4) облик конкретной КИСКИ и предложения в техническое задание (ТЗ) на разработку КИСКИ, реализующие предложенный подход к обеспечению информационной безопасности за счет ведения информационной борьбы.

Тема и содержание диссертационной работы соответствуют следующим пунктам паспорта специальности 05.25.05 - Информационные системы и процессы.

1. Методы и модели описания, оценки, оптимизации информационных процессов и информационных ресурсов, а также средства анализа и выявления закономерностей в информационных потоках. Когнитивные модели информационных систем, ориентированных на человеко-машинное взаимодействие.

2. Техническое обеспечение информационных систем и процессов, в том числе новые технические средства сбора, хранения, передачи и представления информации. Комплексы технических средств, обеспечивающих функционирование информационных систем и процессов, накопления и оптимального использования информационных ресурсов.

Объектом исследования являются крупные информационные системы компьютерной инфосферы (КИСКИ).

Предметом исследования являются методы и средства ведения информационной борьбы для обеспечения кибербезопасности КИСКИ.

Методологическую основу исследования составили приложения методологии научного познания и системного анализа в прикладных направлениях цифровой теории связи, функциональной стандартизации информационных систем, системологии, теории вооруженной борьбы, теории конфликтных отношений, теории эффективности и исследования операций, теории массового обслуживания и математической статистики и математической теории приближений.

Информационная и правовая база исследования. В работе использовались действующие законы и проекты законов, руководящие документы представительных государственных организаций (в частности, Гостехкомиссии), Доктрина информационной безопасности Российской Федерации, ГОСТы, рекомендации и стандарты международных организаций (в частности, Международной организации по стандартизации (МОС, ISO)), материалы научно-технических конференций, книги и иные публикации в профессиональных математических и научно-технических изданиях, ресурсы в сети Интернет.

Теоретической основной исследования явились труды зарубежных и отечественных ученых, указанные в перечне использованной литературы.

В работе использованы программные средства Microsoft Excel, Visio, MathCAD, Mathematica, Statistica, SCAN и другие.

Научная новизна исследования состоит в следующем:

1) с использованием теории информации и теории конфликтных отношений сформирована часть понятийного аппарата информационной борьбы применительно к информационным системам компьютерной инфосферы;

2) методами математическом статистики исследованы характеристики реального потока атак КИСКИ зловредными программами и фишинг-атак;

3) с использованием теории массового обслуживания проанализирована эффективность повышения устойчивости КИСКИ за счет резервирования и ведения информационной борьбы;

4) на основе теории систем и ее частного случая - теории открытых систем - разработана специализированная модель среды КИСКИ, ориентированной на ведение информационной борьбы.

Практическая значимость исследования состоит в том, что:

- выработаны предложения (в нормативные документы) по корректировке понятийного аппарата для обеспечения кибербезопасности путем ведения информационной борьбы;

- сформулирован облик КИСКИ с обеспечением кибербезопасности путем ведения ИБр, который можно рассматривать в качестве практических рекомендаций при создании конкретных КИСКИ.

Апробация. Основные положения и результаты докладывались на следующих конференциях: УШ-ой Международной конференции молодых ученых «Информационные технологии в науке, образовании, телекоммуникации и бизнесе «1Т + 8&Е'2010», Ялта-Гурзуф, 20-30 мая 2010 г.; Н-ой Всероссийской межвузовской научной конференции «Зворыкинские чтения. Наука и образование в развитии промышленной, социальной и экономической сфер регионов России» - Муром, 5 февраля 2010 г.; Ш-ей Международной научно-практической конференции «Современные информационные технологии в экономической деятельности» - г. Ростов-на-Дону, 15 декабря 2009 - 30 января 2010 г.; УШ-ой Международной научной конференции «Наука и образование» - г. Белово Кемеровской области, 1 февраля - 12 марта 2010 г.; Международной конференции с элементами научной школы для молодежи «Перспективные информационные технологии для авиации и космоса» (ПИТ-2010) - г. Самара, 29 сентября - 1 октября 2010 г.

Кроме того, они неоднократно докладывались и обсуждались на научных семинарах в ФГУП ГНИВЦ ФНС РФ (г. Москва) в 2006-2009 гг., а также в ФГУП «СТАНДАРТИНФОРМ» в 2008-2011 гг.

Достоверность результатов исследования была обеспечена:

■ использованием системного подхода и достижений теории систем (во всей работе), современных математических методов и методов теории эффективности операций;

■ экспериментальным исследованием многочисленных процедур атак на КИСКИ, сбором статистики атак;

• опорой на данные современных отраслей науки «инсайдерология» и «информатика»;

■ актуальными источниками государственной, научно-технической и экономической информации;

■ целесообразным сочетанием комплекса теоретических и эмпирических методов исследования, адекватных его объекту и предмету;

■ подтверждением логической непротиворечивости использования методов, соответствующих задачам и специфике этапа исследовательской работы.

Обоснованность научных результатов н выводов исследования обеспечивается исходными методологическими позициями, комплексом методов исследования, адекватных целям и задачам, опорой на достоверные данные, которые были взяты из практики работы представительной КИСКИ.

Основные результаты работы опубликованы в 18 печатных трудах (личный объем 2,83 печатного листа), из которых 8 (личный объем 0,75 печатного листа) - в реферируемых научных журналах, входящих в соответствующий Перечень ВАК.

Внедрение результатов: результаты работы использованы при разработке и совершенствовании КИСКИ на предприятиях промышленности и в учебном процессе в вузе г. Москвы.

Структура работы. Работа состоит из введения, четырех глав, заключения, списка литературы и трех приложений. Она включает 150 страниц основного машинописного текста и 45 страниц приложений, содержит 39 рисунков, 14 таблиц и 17 формул. Список литературы включает 139 наименований.

ОСНОВНЫЕ ПОЛОЖЕНИЯ ДИССЕРТАЦИОННОЙ РАБОТЫ

Во введении обосновывается актуальность темы исследования, приводятся цель, научная задача, частные задачи и научные результаты диссертации, объект и предмет, информационная и правовая база, а также методологическая основа исследования.

В первой главе описывается современное состояние обеспечения информационной безопасности в крупных информационных системах компьютерной инфосферы.

Крупные информационные системы компьютерной инфосферы (КИСКИ) - класс информационных систем с повышенными требованиями к обеспечению информационной безопасности. Различными хакерами ежедневно предпринимаются атаки на объекты автоматизации и информационные системы КИСКИ, причем интенсивность таких атак и ущерб от них возрастают с каждым годом.

На данный момент хакерами, нарушителями информационной безопасности используется 15 разновидностей сетевых атак. Для каждой из подобных атак разработчиками КИСКИ придуманы способы противодействия, однако они не гарантируют абсолютной защиты КИСКИ.

Системный взгляд на проблему воздействия сетевых атак и их отражения диктует необходимость адекватного представления всей совокупности известных на данный момент категорий атак, для чего необходимо осуществить актуализацию классификации сетевых атак на КИСКИ. Такая классификация, обоснованная в диссертации и произведенная по принципу «род-вид», представлена на рис. 1. Пунктирная линия на этом рисунке соответствует атакам, которые являются первоначальной частью более комплексных атак с последующим нарушением работы служб, узлов и сетей, косвенно подпадая, таким образом, под данную категорию.

Следует отметить, что данная классификация соответствует состоянию проблемы на конец 2010 года и, конечно же, не может быть окончательной, по-

скольку потенциальные нарушители ИБ КИСКИ продолжают разрабатывать все более совершенные средства воздействия на информационные ресурсы КИСКИ (в частности, в этот список не включены новейшие комбинаторные атаки, против которых пока нет способов защиты).

Агака

Рис. 1. Классификация сетевых атак

Общий вывод из анализа известных сетевых атак и способов их отражения состоит в том, что применение одних защитных мер в настоящее время уже нельзя считать достаточным для обеспечения ИБ КИСКИ. Этот вывод привел к постановке задачи исследования, состоящей в разработке путей совершенствования ИБ КИСКИ за счет внедрения средств и способов ведения информационной борьбы и организации взаимодействия с правоохранительными органами.

Вторая глава посвящена рассмотрению фрагментов понятийной модели предметной области «информационная борьба». Разнородность понятий, терминов и определений, используемых при описании системы обеспечения информационной безопасности (ОИБ) КИСКИ, делает актуальной задачу построения как понятийной части, так и всей модели предметной области «информационная борьба» с единых методологических позиций на основе системного анализа возникающих угроз, а также форм и способов их преодоления.

В диссертации показано, что методическую основу для построения фрагментов модели предметной области «информационная борьба» составляет учет, во-первых, пересечения и надсистемного расширения различных теорий, во-вторых, постулатов и, в-третьих, понятий, относящихся к содержательным результатам теории информационной борьбы.

В соответствии с первым подходом теория информационной борьбы формируется на стыке теории информации и теории конфликтных отношений и представляет собой их пересечение. Надсистемными расширениями указанных

двух теории являются теория знаний и теория отношений. Этот подход позволяет сформировать базовые понятия «информация» и «борьба» для разных уровней рассмотрения (философский, математический, прагматический).

Наиболее общее пояснение к структуре понятия «информационная борьба (ИБр)», которое необходимо для построения теории информационной борьбы (ТИБ), приведено на рис. 2. Из этой структуры вытекают 2 направления над-системного расширения предметной области ИБр: теория информации; теория конфликтных отношений (борьбы).

Теория

знании

Теории :Г

информации

Теория конфликтных отношений (борьбы)

Теория отношений

Рис. 2. Пояснение к структуре понятия «информационная борьба»

Учет этих расширений делает необходимым определения базовых понятий «информация» и «конфликтные отношения (борьба») для дальнейшего использования.

Как известно, для описания материи можно использовать три атрибута: вещество, энергия, информация. Однако в практике разработки и эксплуатации систем ОИБ следует использовать прагматическое определение информации, оно является по существу разновидностью естественнонаучного определения и формулируется следующим образом: Информаг^я - сведения, данные и/или их совокупность, потенциально доступные для измерения. То же касается и конфликтных отношений: Конфликтные отношения (борьба) - разновидность отношений между несколькими сторонами, при которых одна сторона воздействует (нападает) на другие стороны и защищает себя от аналогичного воздействия других сторон. В диссертации проведен сравнительный лексикологический анализ понятия «борьба» и «противоборство» и показано, что в данной конкретной ситуации использование понятие «борьба» является предпочтительным.

В соответствии со вторым подходом для формирования модели предметной области «информационная борьба» необходимо использовать постулаты теории информационной борьбы (ТИБ). Эти постулаты могут быть разбиты на следующие группы: постулаты, представляющие собой теории старших поряд-

ков. которые берутся за основу при построении новой теории (постулаты -старшие теории); понятийные постулаты; постулаты меры. Этот подход позволяет с единых системных позиций сформировать такие важные понятия, как «информационный ресурс», «информационное оружие» и «информационная борьба».

Информационный ресурс (ИР) - совокупность информации и средств манипуляции ею (СМнИ). Указанные СМнИ выполняют операции поиска, ввода, обработки, хранения, передачи и отображения (ПВОХПО). При выполнении всех вышеперечисленных манипуляций информацией сама информация размещается на некотором вещественно-энергетическом носителе, который может в процессе выполнения таких манипуляций меняться. Пояснение к определению ИР проиллюстрировано на рис. 3.

Информационное оружие (ИО) - совокупность информации и средств манипуляции информацией (СМнИ), предназначенных для воздействия на информационный ресурс (ИР).

Информационная борьба (ИБр) - конфликтные отношения между несколькими сторонами, при котором одна сторона воздействует (нападает) на информационный ресурс (ИР) других сторон при помощи своего информационного оружия (ИО) и защищает собственный ИР от аналогичного воздействия других сторон.

Взаимосвязь этих понятий по ИБр проиллюстрирована на рис. 4.

В соответствии с третьим подходом в диссертации сформирован понятийный аппарат для следующих содержательных результатов теории информационной борьбы: области, отличительные черты и общая модель (схема) ИБр; информационные воздействия; дополнительные сведения об ИБр; особенности ИБр в разных сферах человеческой деятельности.

В третьей главе изложены следующие два научных результата, направленных на получение научно-методического аппарата исследования влияния нарушителей на информационную безопасность.

Статистический анализ характеристик потоков атак на КИСКИ. Исследование воздействий нарушителей на КИСКИ должно начинаться с анализа потоков новых зловредных программ (троянские программы, вирусы, сетевые черви) и фишинг-атак на реальную типовую КИСКИ. Для исследования была выбрана такая система, для которой существуют журналы фиксации новых атак указанных типов в течение последних 3 лет. Таких атак зловредными программами было зафиксировано более 200, а фишинг-атак - более 400.

X дз

е 8

о о ф

3 ф

т

Рис. 3. Пояснение к определению информационного ресурса (ИР)

Рис. 4. Взаимосвязь понятий по информационной борьбе

Указанные атаки с математической точки зрения представляют собой ординарные потоки случайных событий (ПСС), для исследования которых была построена соответствующая методика. Эта методика позволяет выявить такие свойства ПСС, как стационарность и отсутствие последействия, а также опре-

делить статистические характеристики и аппроксимировать выборочное распределение интервалов между соседними атаками различными видами теоретических распределений с использованием в качестве показателя близости среднеквадратическую погрешность приближения.

Методика состоит из нескольких десятков операций, которая включала следующие основные этапы.

1. Подготовительные операции.

2. Исследование распределения интервалов между случайными событиями.

3. Исследование характеристик самого потока случайных событий.

4. Дополнительное более детальное исследование характеристик ПСС.

На рис. 5 показан один из результатов такого исследования - приближение выборочной плотности распределения интервалов между зловредными атаками теоретической кривой, полученное с помощью программного комплекса СГАУ.

Применение данной методики к исследованию потока атак новыми зловредными программами показало, что с высокой достоверностью данный поток является простейшим, вследствие чего он стационарен и не имеет последействия. Поток новых фишинг-атак не является простейшим, в нем содержатся взаимозависимые случайные события. Это позволяет сделать вывод о том, что отдельные атаки является согласованными, т.е. осуществляются одним нарушителем или одной группой нарушителей. Предложен способ дополнительного анализа потока фишинг-атак.

Анализ помесячной динамики интенсивности атак показал, что наибольшую интенсивность потоки атак имеют в конце зимы - начале весны, а наименьшую - в конце лета - начале осени (в Северном полушарии).

Анализ возможностей повышения устойчивости функционирования КИСКИ в условиях внешних воздействий за счет резервирования и ведения информационной борьбы. Для повышения устойчивости программно-аппаратных комплексов к выходу из строя под воздействием различных атак было предложено осуществлять горячее резервирование серверов. Для исследования отказоустойчивости системы без резервирования (один сервер) и системы с резервированием (серверов) был применен аппарат теории массового обслуживания.

Задача ставится следующим образом. Пусть имеется система из т однотипных приборов, в которой время безотказной работы каждого прибора распределено по показательному закону с параметром £ . Каждый прибор после отказа идет в ремонтное устройство, где восстанавливается, а после восстановления снова возвращается в систему. Предположим, что время восстановления также распределено по показательному закону с параметром г. Одновременно может ремонтироваться не более одного прибора.

'I'iwn n-"i T;'| nni'JThrirTb '"'I"1 Uj

Вид модели:

•■ e«p(-a[tt) ! Г «4J(-«|tr{i»a|tl) ; Г' wpi-a|tlT(1-a|l|) : f* exp(-a|tO*»s(tvt>4) ; ¡"' ewi-Щ t9*<cos(wtI* t ^¿ArtrsinCMTl i В

г: е>ф(-ац r(cos<we*t>.a/«0'sin(w(ri t Ю

Г ¡Г sxfif3|tp«(tDS(w(l* I)+C4;lri(wO-| 11!)

: Начальное приближение; aQ ■ 10-272 8 :■

Погрешность вычисления параметров модели:

: методИыогона (зналнтически) ; ::: ^ метод Ньютона (конечно-разностный,.

!'"' р^ной Ееодпараметров [Аппроксимациям

а j □ 31222

Ci614

:: Погофмшхти аптоксшзиш Квадрзтдаеская :: Среднекьадоатинесмая

№»■1 >0134785

Рис. 5. Аппроксимация ненормированной выборочной плотности распределения (временного интервала между атаками malicious) теоретической кривой (теоретическая кривая имеет более сглаженный вид)

Система работает как система с ненагруженным резервом, т.е. в каждый момент работает только один прибор, который и может отказать. В момент отказа прибор немедленно заменяется на прибор из резерва. Система обслуживает заявки, поступающие извне пуассоновским потоком интенсивности А, независимым от состояния системы. Заявки становятся в очередь и обслуживаются работающим в текущий момент прибором за показательно распределенное время с параметром //.

Возможны различные варианты поведения системы в случае отказа прибора. Первый вариант состоит в том, что все заявки в системе сохраняются и немедленно передаются на прибор, выходящий из резерва: такой вариант мы называем «взаимосвязанным». Второй вариант состоит в том, что все заявки, стоявшие в очереди, теряются: мы называем такой вариант «независимым».

Задача решается с использованием аппарата теории массового обслуживания. В случае взаимосвязанного решения вероятности р нахождения системы в состоянии (/, у) описываются следующей бесконечной системой дифференциальных уравнений:

+\>+\ <т}(С Р,Р,ГУ ПРИ 2< I < т , 0<.7>

при 0<у.

Для независимого решения получим следующую систему: при 2<i<m,Q<j

Здесь 1д - индикатор события А, т.е. 1Д = 1, если наступает событие А, и 1Д = 0 в противном случае.

Для обоих случаев уже при т = 1 не удается найти явных простых формул для решения сформированных систем дифференциальных уравнений, поэтому был применен асимптотический подход. Было показано: приближенно можно считать, что при больших г вероятность рп (финальная вероятность того, что длина очереди при безотказной работе приборов равна п), становится практически стационарной. Это позволило получить следующее выражение для указанной вероятности:

Графики, построенные по этой формуле, представлены на рис. 6.

к

Рис. 6. Зависимость вероятности потери п заявок в случае отказа системы р =/(х, п) от величины х

Было получено следующее замкнутое выражение для отношения времени безотказной работы в указанных случаях - показателя, который можно считать показателем эффективности системы с резервированием:

тт= 1 (у/Р"'*'-1 = (у/Р'"*1-1 т; ц^+1 у/с-1 (у/02-1 _

Здесь Тт - среднее время первого возвращения в состояние поломки (выхода из строя) всех т приборов, находящихся в резерве, для взаимосвязанного случая, а Г/ - то же время для независимого варианта. Графики этой зависимости представлены на рис. 7.

Анализ этих графиков показывает, что выигрыш взаимосвязанного решения в сравнении с независимым решением возрастает с увеличением числа приборов и отношения у/^.

Далее рассматриваются две концепции обеспечения ИБ - путем защиты информации и путем ведения информационной борьбы (ИБр). Предполагается, что нарушители (хакеры) предпринимают противоправные действия, состоящие во внедрении своего агента (троянского коня) с тем, чтобы иметь возможность извлекать информацию из КИСКИ или навязывать информацию в КИСКИ. Задача ставится таким образом, чтобы ее можно было решать с использованием теории массового обслуживания.

Рис. 7. Зависимость относительной отказоустойчивости взаимосвязанного решения в сравнении с независимым решением Т^Т^ /(х, т) от величины х = (логарифмический масштаб, кривые пронумерованы значениями числа

т)

Рассматриваются два сценария обеспечения ИБ: путем осуществления защиты информации и путем ведения ИБр. Второй случай отличается от первого тем, что нарушитель выявляется и изолируется от общества на некоторое время.

В диссертации приведена постановка такой задачи. В соответствии с экспертным мнением крупных специалистов в области теории массового обслуживания, данная задача крайне сложна в решении, хоть и является принципиально разрешимой. Однако сама постановка такой задачи позволяет осмыслить и совершенствовать различные стратегии обеспечения ИБ путем ведения ИБр.

В четвертой главе представлены облик конкретной КИСКИ и предложения в техническое задание (ТЗ) на разработку КИСКИ, реализующие предложенный подход к обеспечению информационной безопасности. Модели открытых информационных систем могут быть успешно использованы для представления программно-аппаратных средств крупных информационных систем компьютерной инфосферы (КИСКИ). Анализ литературы показывает, что все такие модели наиболее крупно могут быть классифицированы как частные, общие и специализированные. Они не только позволяют адекватно отображать (моделировать) информационные системы и рационально классифицировать их про-

граммно-аппаратные средства, но и являются активным инструментом при создании и развитии таких систем.

Анализ практики работы современных КИСКИ и перманентно возрастающий уровень угроз их функционированию привели к целесообразности предложения новой модели среды системы, которая является специализированной и предназначена для представления современных КИСКИ, ведущих информационную борьбу с нарушителями. Переход от стандартной модели и81С к такой специализированной модели среды показан на рис. 8.

Приложения

Сервисные службы среды

Операционные системы

Аппаратная часть

Внешняя с-реда

гт

/ / Приложения

и S 1 С Sec /

f=f

Сервисны© службы средь;

Операций ичыв системы

Внешняя среда

Аппаратная часть

1 I t Г

Рис. 8. Эволюция эталонной модели среды ОИС при переходе к активному обеспечению информационной безопасности

Для успешного перехода от пассивной защиты к информационной борьбе предлагается в рамках модели среды информационных систем перейти от понятия защиты как аспекта к полноценной функциональной группе. Данная модель обеспечит инструментальный аппарат достаточный для борьбы с современными атаками. Ее назовем специализированной моделью среды (CMC) информационной системы.

При этом к четырем функциональным группам исходной модели добавиться пятая - компоненты, обеспечивающие безопасность информации (Security - «Sec»). Можно также обозначить эти компоненты как Str (Struggle).

Добавление компоненты обеспечения информационной безопасности (ОИБ) к функциональным группам модели среды открытых систем позволит:

- сформировать номенклатуру стандартных модулей безопасности;

- обеспечить их совместимость в рамках аппаратных и программных средств;

- определить порядок тестирования и стандартизации;

- обеспечить возможность системного взаимодействия, в данном конкретном случае - с правоохранительными органами.

Детальное представление состава программно-аппаратных средств КИСКИ, ведущей информационную борьбу, в интересах последующего их

профилирования. Программные, аппаратные и программно-аппаратные средства крупной типовой КИСКИ, ориентированной на ведение ИБр в интересах обеспечения ИБ, были сведены в единую таблицу (табл. 1). Такое табличное представление позволяет сформировать многоуровневую таксономию практически всех (или большинства) средств этой КИСКИ в соответствии упомянутой выше специализированной моделью среды. Эта таксономия предназначена для последующего использования в интересах формирования профиля КИСКИ. Профильный подход является крайне эффективным современным средством, облегчающим проектирование КИСКИ и их дальнейшее развитие.

Функциональная схема КИСКИ и предложения в ТЗ на ее разработку. Использование всех рекомендаций, полученных при проведении описанных выше исследований, позволило разработать новую функциональную схему для типовой КИСКИ, в которой обеспечение информационной безопасности достигается не за счет защиты информации, а за счет ведения информационной борьбы. Предполагается, что сотрудники, осуществляющие работу на этой КИСКИ, будут находиться в постоянном взаимодействии с правоохранительными органами и иными силовыми структурами.

Указанная функциональная схема приведена на рис. 9.

Существенной особенностью такой системы является, в частности, наличие сервисных служб ведения информационной борьбы (ИБр) и блока взаимосвязи с правоохранительными органами. В некотором смысле тут наблюдается подобие системы СОРМ, однако в данном случае указанные средства применяются не только в сети связи и отличаются значительно большей функциональностью, определяемой необходимостью ведения ИБр, а не только осуществления традиционной защиты информации.

Эта схема может стать основой для создания КИСКИ нового поколения, ориентированных на обеспечение информационной безопасности путем ведения информационной борьбы во взаимодействии с правоохранительными органами и другими силовыми структурами.

В заключении подведен общий итог и сформулированы научные положения, вытекающие из четырех выносимых на защиту научных результатов.

Таблица 1. Программно-аппаратные средства КИСКИ (модель представления в соответствии с идеологией

ШГСБ)

■ ....... I'^lt«...... .... . .... . . .............. ...

H1IJ ||

Прикладное ПО 1. Системы автоматизации поиска, сбора и обработки сведений 2. Системы, обеспечивающие формирование различных видов отчетности 1. Системы автоматизации функций администрирования 2. Системы, обеспечивающие автоматизацию деятельности подразделений предприятия 1. Системы ведения информационных ресурсов, баз данных 2. Системы ведения справочников и классификаторов 1. Системы автоматизации взаимодействия между предприятием и другими организациями 2. Системы электронного документооборота и архивного хранения J Системы ведения информационной борьбы

Общее ПО API Graphie User Interface, Command line interface RPC, SNMP, DHCP, DNS СУБД MS SQL Server 2008 Oracle llg Средства коллективной работы с документами Коммуникационные средства Система поиска и обнаружения нарушителя Система виртуализации информационных ресурсов Система взаимодействия с правоохранительными органами

Middle ware Windows? Services MacOS Services DCE RPC DC 'В Threads DCE Directory Service, IOS Services . ■m.'ijshт И Р. 1 DP XML, Шт. HTML, SMTP SNMP, Syslog, RADIUS, SSI I, RDEP, ¡¡¡¡¡¡Г' .....fe SDEE

' j ..feci " 1 &FS llillfcash Tot . ■ ïger HViFïîe exjjorteii^..... CSA4 Cisco Secure ACS, Security Seu-• sors ""1-" ■< • • • - .,. ; j

OS i Windows XP/7 Mac OS X Linux, Unix Windows Server I 2003/2008, Sun So- 1 laris, iOS I Windows Server 2003/2008, Sun Solaris Протокол TCP/IP, коммуникационные средства CentOS, IOS, Unix, Sun Solaris, Cisco M ARS, CSM, vSphere

HW Intel Core i5/i7 , AMD Atlon/Phenom | AMDOpteron _Intel Xeon_j AMD Opteron Intel Xeon NIC, CNA Security services ASICs

^Аппаратура комплексы) АРМ (УРМ) пользователя lt Серверы приложу- 1 НИИ ИПШШ 1 :< Ш life! [ Серверы 6aj данных Файловые серверы Web-серверы ! Почтовые серверы Диспетчер информаци-L онного обмена _. : Сервисные службы ведения информационной борьбы

Домашний ЯК офис Лрг

Мо&ИЛвНЫв ...... пользователи 1 '¿£| - -Щ т» Я:У Л$№ "Ц- ■ л»

Гпо балы<ая сеть

¡¡§Р Мзршруткзвтор ляжЗЧь М<Чри!руЧИЗЙГО]> Щ1Р встроен«*«* >«е

экраном х ВЧС коммутатор

* н

О.

(«ма Озлампфо&ш изпруаки сереете

^•сервер

Рис. 9. Функциональная схема КИСКИ с ведением информационной борьбы и человеко-машинным взаимодействием с правоохранительными органами

СПИСОК РЛНОТ, ОПУБЛИКОВАННЫХ ПО ТЕМЕ ДИССЕРТАЦИИ

Статьи в научных изданиях, рекомендованных ВАК

1. Тулемисов У.М., Горшков A.B. О профилировании и стандартизации системного проекта информационных систем / Естественные и технические науки, 2011. - № 1 (51). - С. 288-292. - 0,24/0,12 п.л.

2. Тулемисов У.М., Добродеев А.Ю., Горшков A.B. Статистический анализ потоков атак зловредными программами на информационные системы компьютерной инфосферы / Системы высокой доступности, 2011. - Т. 7. - № 1. - С. 62-64. - 0,24/0,08 п.л.

3. Тулемисов У.М., Горелкин Г.А., Горшков A.B. Модель проектирования информационных систем в условиях потока новых информационных технологий / Системы высокой доступности, 2011. - Т. 7. - № 1. - С. 65-67. -0,27/0,09 пл.

4. Тулемисов У.М., Горелкин Г.А., Горшков A.B. Повышение надежности вычислительных систем за счет использования ненагруженного резерва / Системы высокой доступности, 2011. - Т. 7. -№ 1. - С. 59-61. - 0,21/0,07 п.л.

5. Тулемисов У.М., Добродеев А.Ю., Горшков A.B. Методика оценивания статистических характеристик потоков хакерских атак: исследование интервалов между атаками / Измерительная техника, 2011. - № 4. - С. 53-56. -0,375/0,125 пл.

6. Тулемисов У.М., Горшков В.В., Добродеев А.Ю., Шидов А.И. Понятийная модель предметной области «информационная борьба» // Вопросы радиоэлектроники. Серия ЭВТ. - 2011. - № 2. - С. 127-134. - 0,4/0,1 п.л.

7. Тулемисов У.М., Горшков В.В. Постулаты теории информационной борьбы применительно к информационно-телекоммуникационным системам / Вопросы радиоэлектроники. Серия ЭВТ. - 2011. - № 2. - С. 135-143. -0,32/0,16 пл.

8. Тулемисов У.М., Горшков В.В., Добродеев А.Ю., Шидов А.И. Информационные воздействия при информационных отношениях типа соперничества или борьбы / Вопросы радиоэлектроники. Серия ЭВТ. - 2011. -№ 2. - С. 144-152. - 0,28/0,07 п.л.

Прочие публикации по теме диссертации

9. Тулемисов У.М., Горшков A.B., Тулемисов Х.М. Совершенствование инструментальных средств поддержки выездных налоговых проверок в автоматизированной информационной системе «Налог» // Журнал научных публикаций аспирантов и докторантов. - Курск, 2010. - № 4. - С. 20-27. -0,3/0,1 п.л.

10. Тулемисов У.М., Горшков A.B., Тулемисов Х.М. Методика определения атрибутов эффективности операции и ее применение для разработки оптимальных планов в человеко-машинных системах // Журнал научных публикаций аспирантов и докторантов. - Курск, 2010. - № 4. - С. 31-39. -0,78/0,26 пл.

11. Тулемисов У.M., Горшков A.B., Тулемисов Х.М. Актуальные проблемные вопросы совершенствования автоматизированной информационной системы национального масштаба [текст] // Материалы XXXVlI-ой Международной конференции и дискуссионного клуба «VIII Международная конференция молодых ученых «Информационные технологии в науке, образовании, телекоммуникации и бизнесе «IT + S&E'2010», майская сессия, г. Ялта-Гурзуф, 20-30 мая 2010 г. (приложение к журналу «Открытое образование»)

- Запорожье: Запорожский Национальный Университет, 2010. - С. 314-315. -0,2/0,07 п.л.

12. Тулемисов У. Модель глобальной корреляции событий информационной безопасности // Материалы Ш-ей Международной научно-практической конференции «Современные информационные технологии в экономической деятельности» (г. Ростов-на-Дону, 15.12.2009-30.01.2010 гг.)

- Ростов-на-Дону: Издательство «Эверест», 2010. - С. 131-134. - 0,19 пл.

13. Тулемисов У.М., Горшков A.B., Гурин C.B. Система унифицированных коммуникаций для людей с ограниченным слухом // Материалы Ш-ей Международной научно-практической конференции «Современные информационные технологии в экономической деятельности» (г. Ростов-на-Дону, 15.12.2009-30.01.2010 гг.) - Ростов-на-Дону: Издательство «Эверест», 2010. -С. 183-186.-0,2/0,07 пл.

14. Тулемисов У. Концепция активных интеллектуальных операций ОБИ и ее отображение в эталонной модели среды открытых систем // Всероссийская межвузовская научная конференция «Зворыкинские чтения. Наука и образование в развитии промышленной, социальной и экономической сфер регионов России. Регионы России - 2010» // Сборник тезисов докладов.

- Муромский институт Владимирского государственного университета, 5 февраля 2010 г. - Муром: Изд-во МИВГУ, 2010. - С. 162-164. URL: http://www.mivlgu.ru/conf/zvorykin2010/materials/index.html - 0,125 п.л.

15. Тулемисов У.М., Горшков A.B. Опыт обучения информационным технологиям в условиях зарубежной сетевой академии // Перспективные информационные технологии для авиации и космоса (ПИТ-2010). Труды Международной конференции с элементами научной школы для молодежи (29 сентября - 1 октября 2010 г.). - Самара: Изд-во СГАУ, 2010. - С. 166-169. -0,18/0,09 пл.

16. Тулемисов У.М., Горшков A.B. Новые методы обучения инженеров сетей передачи данных // Наука и образование: Материалы Vlll-ой Международной научной конференции (1 февраля - 12 марта 2010 г.): В 4 ч. / Белов-ский институт (филиал) государственного образовательного учреждения высшего профессионального образования «Кемеровский государственный университет». - Белово: ООО «Канцлер», 2010. - Ч. 2. - С. 87-90. - 0,22/0,11 п.л.

17. Тулемисов У.М., Горшков A.B. Начальное конфигурирование Cisco IOS. - M.: Центр сетевых технологий МГИЭМ, 2006. - 33 с. - 0,8/0,4 пл.

18. Тулемисов У.М., Горшков A.B. Введение в конфигурирование и маршрутизация в Cisco IOS. - M.: Центр сетевых технологий МГИЭМ, 2006. -50 е.- 1,35/0,675 пл.

ТУЛЕМИСОВ Усен Муратбекович

Разработка моделей крупных информационных систем компьютерной инфосферы с организацией человеко-машинного взаимодействия

Автореферат диссертации на соискание ученой степени кандидата технических наук

Подписано в печать 19.04.11. Формат 60x84 1/16 Бум. офсетная Печ. л. 1,5. Тираж 100 экз. Заказ 118

Издательство «Московский печатник» 123995, Москва, Гранатный пер., д. 4, ФГУП «СТАНДАРТИНФОРМ»

Оглавление автор диссертации — кандидата технических наук Тулемисов, Усен Муратбекович

СПИСОК СОКРАЩЕНИЙ.

ВВЕДЕНИЕ.

ГЛАВА 1. СОВРЕМЕННОЕ СОСТОЯНИЕ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КРУПНЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ КОМПЬЮТЕРНОЙ ИНФОСФЕРЫ И ПОСТАНОВКА ЗАДАЧИ ИССЛЕДОВАНИЯ.

1.1 Крупные информационные системы компьютерной инфосферы с повышенными требованиями к информационной безопасности.

1.2 Сетевые атаки и актуальная их классификация.

1.3 Анализ состояния проблемы и постановка задачи исследования . 23 Выводы по главе.

ГЛАВА 2. ФРАГМЕНТЫ ПОНЯТИЙНОЙ МОДЕЛИ ПРЕДМЕТНОЙ ОБЛАСТИ «ИНФОРМАЦИОННАЯ БОРЬБА».

2.1 Понятие модели предметной области.

2.2 Надсистемные расширения теории информационной борьбы.

2.3 Постулаты информационной борьбы.

2.4 Понятийный аппарат для некоторых содержательных результатов информационной борьбы. выводы по главе.

ГЛАВА 3. НАУЧНО-МЕТОДИЧЕСКИЙ АППАРАТ ИССЛЕДОВАНИЯ ВЛИЯНИЯ НАРУШИТЕЛЕЙ НА ИНФОРМАЦИОННУЮ БЕЗОПАСНОСТЬ.

3.1 Статистический анализ потоков атак на программно-технические комплексы.

3.2 Анализ устойчивости КИСКИ в условиях нарушения функционирования аппаратуры.

3.3 анализ эффективности обеспечения информационной безопасности путем ведения информационной борьбы. выводы по главе.

ГЛАВА 4. ТЕХНИЧЕСКИЕ АСПЕКТЫ РЕАЛИЗАЦИИ КОНЦЕПЦИИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

4.1 использование моделей открытых систем для созданияи совершенствования систем обеспечения информационной безопасности

4.2 специализированная обобщенная модель для обеспечения информационной безопасности путем ведения информационной борьбы

4.3 облик крупной информационной системы компьютерной инфосферы с ведением информационной борьбы. выводы по главе.

Введение 2011 год, диссертация по документальной информации, Тулемисов, Усен Муратбекович

Актуальность исследования. Информатизация в наши дни пронизывает все сферы профессиональной человеческой деятельности, делая общество потребления информационным обществом, для которого основную ценность представляют не материальные блага, а удовлетворение информационных потребностей. Через средства телекоммуникаций совершается огромное количе-ствосделок, объемы интернет-торговли превысили триллион долларов в годовом исчислении. И для устойчивого функционирования всей этой массы информационно-электронных систем необходимо надежное обеспечение их информационной безопасности (ИБ).

Вопросы обеспечения информационной безопасности (в случае электронных системы - кибербезопасности) различных информационных систем (ИС) рассмотрены в огромном количестве книг. Среди авторов таких книг укажем известных ученых: А.В.Сухов, Б.И.Глазов, Н.А.Костин, Л.М.Ухлинов, В.П.Лось, С.П.Расторгуев, А.А.Малюк, Ю.В.Бородакий, Г.Н.Устинов, М.Уэнстром, А.Лукацкий, А.Ф.Чипига, В.А.Галатенко, В.А.Герасименко, А.А.Грушко, Ю.А.Семенов и др. Требования к обеспечению информационной безопасности нашли отражения в различных проектах (например, в проекте Общетехнического регламента обеспечения безопасности государства, общества и личности при использовании систем (продукции) с компьютерной обработкой информации), соответствующих ГОСТах (например, серия ГОСТ Р ИСО/МЭК 15408), руководящих документах государственных предписывающих и надзорных органов (например, Руководящие документы Гостехкомиссии), в законах (Федеральный закон от 20.02.1995 № 24-ФЗ «Об информации, информатизации и защите информации», Федеральный закон от 27.06.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации») и даже в таком стратегически важном документе, как Доктрина информационной безопасности Российской Федерации. В этих книгах и документах введены и обоснованы такие важные понятия, как «информационная безопасность», «защита информации», «информационная борьба» и «информационное оружие», причем не только с научных, но и с чисто публицистических позиций (укажем на книгу «Информационное оружие» журналиста В.И.Хозикова).

Анализ этих документов и многочисленных других публикаций позволяет сделать следующие выводы:

1. Современная концепция обеспечения информационной безопасности крупных информационных систем (КИС) предполагает противодей

--— ствие угрозам безопасности путем защиты информации.

2. Угрозы безопасности крупных информационных систем (КИС) постоянно возрастают. В связи с этим для обеспечения информационной безопасности (ИБ) таких систем представляется актуальным переход от пассивных действий к активным, т.е. от защиты информации к ведению информационной борьбы (ИБр) с нарушителями. Только так можно добиться изолирования нарушителей ИБ от общества и снизить степень угроз.

3. Вопросы ведения информационной борьбы (ИБр) проработаны применительно к безопасности государства, а не КИС, причем на сегодняшний день не сформировалось единого методологически обоснованного взгляда на содержание ИБр.

4. В имеющихся источниках почти не проработаны вопросы человеко-машинного взаимодействия между КИС и правоохранительными органами, в том числе, их организационно-технический аспект.

Таким образом, методы информационной борьбы (ИБр) все еще мало применяются для обеспечения ИБ многих крупных информационных систем

КИС), хотя важность использования способов ведения ИБр уже осознана многими силовыми структурами. Видимо, уже пришло время использовать средства и способы ведения ИБр для нужд КАС гражданского назначения. Прежде всего, это относится к КИС, насыщенных различными информационно-электронными системами, или в которых объектом автоматизации является информационная система. Такие КИС разумно назвать крупными информационными системами компьютерной инфосферы (КИСКИ), а их информационную безопасность - кибербезопасностью (КБ).

Все вышесказанное определило цель работы — повышение эффективности обеспечения информационной безопасности крупных информационных систем компьютерной инфосферы (КИСКИ) за счет применения сил, средств и способов ведения информационной борьбы (ИБр).

----Для достижения поставленной цели в работе^решена актуальная научная задача разработки путей совершенствования информационной безопасности крупных информационных систем компьютерной инфосферы (КИСКИ) за счет внедрения средств и способов ведения информационной борьбы и организации человеко-машинного взаимодействия с правоохранительными органами.

Указанная задача может быть декомпозирована на следующий набор частных задач:

1. Формирование фрагментов понятийной модели предметной области «информационная борьба» применительно к обеспечению кибербез-опасности КИСКИ с учетом актуальной классификации сетевых атак.

2. Статистический анализ характеристик потоков атак на КИСКИ.

3. Анализ возможностей повышения устойчивости функционирования КИСКИ в условиях внешних воздействий за счет резервирования и ведения информационной борьбы (ИБр).

4. Разработка облика конкретной КИСКИ и выработка предложений в техническое задание (ТЗ) на разработку КИСКИ, реализующих предложенный подход к обеспечению информационной безопасности за счет ведения информационной борьбы (ИБр).

Решение указанных частных задач позволило получить следующие научные результаты, которые выносятся на защиту:

1. Фрагменты понятийной модели предметной области «информационная борьба» применительно к обеспечению кибербезопасности КИСКИ с учетом актуальной классификации сетевых атак.

2. Результаты статистического анализа характеристик потоков атак на КИСКИ.

3. Анализ возможностей повышения устойчивости функционирования КИСКИ в условиях внешних воздействий за счет резервирования и ведения информационной борьбы (ИБр). 4; Облик конкретной КИСКИ и предложения в техническое задание (ТЗ) на разработку КИСКИ, реализующие предложенный подход к обеспечению информационной безопасности за счет ведения информационной борьбы (ИБр).

Тема и содержание диссертационной работы соответствуют следующим пунктам паспорта специальности 05.25.05 - Информационные системы и процессы:

1. Методы и модели описания, оценки, оптимизации информационных процессов и информационных ресурсов, а также средства анализа и выявления закономерностей в информационных потоках. Когнитивные модели информационных систем, ориентированных на человеко-машинное взаимодействие.

2. Техническое обеспечение информационных систем и процессов, в том числе новые технические средства сбора, хранения, передачи и представления информации. Комплексы технических средств, обеспечивающих функционирование информационных систем и процессов, накопления и оптимального использования информационных ресурсов.

Логическая структура работы с декомпозицией содержательной части на вышеуказанные результаты представлена ниже (Рис. В-1). (Цифрами на этом рисунке обозначены номера результатов, выносимых на защиту.)

Список литературы

Приложение 1 Приложение 2 Приложение 3 расширяет (расширяет (расширяет результат 1) результат 2) результат 4)

Рис. В-1. Логическая структура работы (цифрами обозначены номера полученных и выносимых на защиты результатов)

Объектом исследования являются крупные информационные системы компьютерной инфосферы (КИСКИ).

Предметом исследования являются методы и средства ведения информационной борьбы для обеспечения кибербезопасности КИСКИ.

Методологическую основу исследования составили приложения методологии научного познания и системного анализа в прикладных направлениях цифровой теории связи, функциональной стандартизации информационных систем, системологии, теории вооруженной борьбы, теории конфликтных отношений, теории эффективности и исследования операций, теории массового обслуживания и математической статистики и математической теории приближений.

В работе использованы программные средства Microsoft Excel, Visio, MathCAD, Mathematica, Statistica, SCAN и другие.

Научная новизна исследования состоит в следующем:

• С использованием теории информации и теории конфликтных отношений сформирована часть понятийного аппарата информационной борьбы применительно к автоматизированным системам компьютерной инфосферы.

• Методами математической статистики исследованы характеристики реального потока атак КИСКИ зловредными программами и фишинг-атак.

• С использованием теории массового обслуживания проанализирована эффективность повышения устойчивости КИСКИ за счет резервирования и ведения информационной борьбы.

• На основе теории систем и ее частного случая — теории открытых систем разработана специализированная модель среды КИСКИ, ориентированной на ведение информационной борьбы.

Практическая значимость исследования состоит в том, что

• выработаны предложения (в нормативные документы) по корректировке понятийного аппарата для обеспечения кибербезопасности путем ведения ИБр;

• сформулирован облик КИСКИ с обеспечением кибербезопасности пу-бем ведения ИБр, который можно рассматривать в качестве практических рекомендаций при создании конкретных КИСКИ.

Апробация. Основные положения и результаты докладывались на следующих конференциях:

• VIII Международная конференция молодых ученых "Информационные технологии в науке, образовании, телекоммуникации и бизнесе "IT + S&E'2010", Ялта-Гурзуф, 20 - 30 мая 2010 г.

• II Всероссийская межвузовская научная конференция "Зворыкинские чтения. Наука и образование в развитии промышленной, социальной и экономической сфер регионов России" — Муром, 5 февраля 2010 г.

• III Международная научно-практическая конференция "Современные информационные технологии в экономической деятельности" — Ростов-на-Дону, 15 декабря 2009 - 30 января 2010 г.

• VIII Международная научная конференция «Наука и образование» -Белово Кемеровской области, 1 февраля — 12 марта 2010 г.

• Международная конференция с элементами научной школы для молодежи «Перспективные информационные технологии для авиации и космоса» (ПИТ-2010) - Самара, 29 сентября - 1 октября 2010 г.

Кроме того, они неоднократно докладывались и обсуждались на научном семинаре ФГУП ГНИВЦ ФНС РФ, Москва, в 2006-2009 гг.

Достоверность результатов исследования была обеспечена:

• использованием системного подхода и достижений теории систем (во всей работе), современных математических методов и методов теории эффективности операций;

• экспериментальным исследованием многочисленных процедур атак на КИСКИ, сбором статистики атак;

• опорой на данные современных отраслей науки «инсайдерология» и «информатика»;

• актуальными источниками государственной, научно-технической и экономической информации;

• целесообразным сочетанием комплекса теоретических и эмпирических методов исследования, адекватных его объекту и предмету;

• подтверждением логической непротиворечивости использования методов, соответствующих задачам и специфике этапа исследовательской работы;

• здравым смыслом.

Обоснованность научных результатов и выводов исследования обеспечивается исходными методологическими позициями, комплексом методов исследования, адекватных целям и задачам, опорой на достоверные данные, которые были взяты из практики работы представительной КИСКИ.

Основные результаты работы опубликованы в 18 печатных трудах [118] (личный объем 2,83 печатного листа), из которых 8 (личный объем 0,75 печатного листа) - в изданиях, входящих в соответствующий Перечень ВАК.

Внедрение результатов: результаты работы использованы при разработке и совершенствовании КИСКИ на предприятии промышленности и в НИИ, а также в учебном процессе в Вузе г. Москвы.

Структура работы. Работа состоит из введения, четырех глав, заключения, списка литературы и двух приложений. Она включает 144 страницы основного машинописного текста и 51 страницу приложений, содержит 39 рисунков, 14 таблиц и 17 формул. Результат № 1 освещен в главах 1, 2, № 2 -в главе 3, № 3 - в главе 3, № 4 — в главе 4. Приложения 1-3 содержат дополнительную информацию по результатам №№ 1, 2, 4. Список литературы включает 139 наименований.

Для облегчения чтения ниже представлена таблица контентного соответствия сформулированных выше задач, их решений, выносимых на защиту научных результатов, параграфов текста, в которых они рассмотрены, выводов по разделам и положений (пунктов) Заключения.

Таблица В-1. Контентное соответствие поставленных и решенных задач и других фрагментов текста работы

I , о в н В ' о ;« н -й о. 2 ^ 2 Г

5 « я « я Сщ « "2"

Я &

В- й я 2 р! |

1.1, 1.2.

Гл. 1, п. 1

Уточняют постановку задачи исследования

1.3

Гл. 1, п. 3,4

Постановка задачи исследования

1.2; 2.1-2.4; П1

Гл. 1, п. 2; Гл. 2, п. 1-5

1,3-4

3.1; П2

Гл. 3, п. 1-4

5-7

3.2,3.3.

Гл. 3, п. 5-6

8-9

4.1-4.3; ПЗ

Гл. 4, п. 1-4

10-13

Начало Заключения

Итоговое суждение

Заключение диссертация на тему "Разработка моделей крупных информационных систем компьютерной инфосферы с организацией человеко-машинного взаимодействия"

ВЫВОДЫ ПО ГЛАВЕ

1. Модели открытых информационных систем могут быть успешно использованы для представления программно-аппаратных средств крупных информационных систем компьютерной инфосферы (КИСКИ). Анализ литературы показывает, что все такие модели наиболее крупно могут быть классифицированы как частные, общие и специализированные. Они не только позволяют адекватно отображать (моделировать) информационные системы и рационально классифицировать их программно-аппаратные средства, но и являются активным инструментом при создании и развитии таких систем.

2. Анализ практики работы современных КИСКИ и возрастающий уровень угроз их функционированию привели к целесообразности предложения новой модели среды системы, которая является специализированной и предназначена для представления современных КИСКИ, ведущих информационную борьбу с нарушителями. Эта модель открывает новый класс моделей информационных систем - специализированных и не всегда открытых.

3. После того, как программные, аппаратные и программно-аппаратные средства крупной конкретной КИСКИ были сведены в таблицу, была сформирована многоуровневая таксономия практически всех (или большинства) средств этой КИСКИ в соответствии упомянутой выше специализированной моделью среды. Эта таксономия предназначена для последующего использования в интересах формирования профиля КИСКИ. Профильный подход является крайне эффективным современным средством, облегчающим проектирование КИСКИ и их дальнейшее развитие.

4. Использование всех рекомендаций, полученых при проведении описанных выше исследований (и, прежде всего, полученных на их основе многоуровневой таксономии, сведенной в таблицу), позволило разработать новую функциональную схему для типовой КИСКИ, в которой обеспечение информационной безопасности достигается не за счет защиты информации, а за счет ведения информационной борьбы.

ЗАКЛЮЧЕНИЕ

Таким образом, в настоящей работе решена актуальная научная задача разработки путей совершенствования информационной безопасности крупных информационных систем компьютерной инфосферы (КИСКИ) за счет внедрения средств и способов ведения информационной борьбы и организации взаимодействия с правоохранительными органами.

Данная задача была декомпозирована на восемь частных задач, решение которых позволило сформулировать следующие основные положения:

1. На данный момент хакерами, нарушителями информационной безопасности применяется 15 разновидностей сетевых атак. Для каждой из подобных атак разработчиками КИСКИ придуманы способы противодействия, однако они не гарантируют абсолютной защиты КИСКИ. Была составлена новая многоуровневая схема классификации разновидностей сетевых атак, которая позволяет рационально структурировать множество известных сетевых атак.

2. Общий вывод из анализа известных сетевых атак и способов их отражения состоит в том, что применение одних защитных мер в настоящее время уже нельзя считать достаточным для обеспечения ИБ КИСКИ. Этот вывод привел к постановке задачи исследования, состоящей в разработке путей совершенствования ИБ КИСКИ за счет внедрения средств и способов ведения информационной борьбы (ИБр) и организации взаимодействия с правоохранительными органами.

3. В настоящее время информационная безопасность (ИБ) - необходимый атрибут всех КИСКИ. Фрагментарность и разнородность понятий, терминов и определений, используемых при описании системы обеспечения информационной безопасности (ОИБ) делает актуальной задачу построения фрагментов как понятийной части, так и всей модели предметной области «информационная борьба» с единых методологических позиций на основе системного рассмотрения возникающих угроз, а также форм и способов их преодоления.

4. Методическую основу для построения фрагментов модели предметной области «информационная борьба» составляет учет, во-первых, пересечения и надсистемного расширения различных теорий, во-вторых, постулатов и, в третьих, понятий, относящихся к содержательным результатам информационной борьба. Первый подход позволяет сформировать базовые понятия «информация» и «борьба» для разных уровней рассмотрения (философский, математический, прагматический), а второй - «информационный ресурс», «информационное оружие» и «информационная борьба». В соответствии с третьим подходом формируется понятийный аппарат для следующих содержательных результатов информационной борьбы: области, отличительные черты и общая модель (схема) ИБр; информационные воздействия; особенности ИБр в разных сферах человеческой деятельности.

5. Исследование воздействий нарушителей на КИСКИ должно начинаться с анализа потоков новых зловредных программ (трояны, вирусы, сетевые черви) и фишинг-атак на реальную типовую КИСКИ. Для исследования была выбрана такая система, для которой существуют журналы фиксации новых атак указанных типов в течение последних 3 лет. Таких атак зловредными программами было зафиксировано более 200, а фишинг-атак — более 400.

6. Указанные атаки с математической точки зрения представляют собой ординарные потоки случайных событий (ПСС), для исследования которых была построена соответствующая методика. Эта методика позволяет выявить такие свойства ПСС, как стационарность и отсутствие последействия, а также определить статистические характеристики и аппроксимировать выборочное распределение интервалов между соседними атаками различными видами теоретических распределений с использованием в качестве показателя близости среднеквадратическую погрешность приближения.

7. Применение данной методики к исследованию потока атак новыми зловредными программами показало, что с высокой достоверностью данный поток является простейшим, вследствие чего он стационарен и не имеет последействия. Поток новых фишинг-атак не является простейшим, в нем содержатся взаимозависимые случайные события. Это позволяет сделать вывод о том, что отдельные атаки является согласованными, т.е. осуществляются одним нарушителем или одной группой нарушителей. Предложен способ дополнительного анализа потока фишинг-атак.

8. Для повышения устойчивости программно-аппаратных комплексов к выходу из строя под воздействием различных атак было предложено осуществлять резервирование серверов. Для исследования отказоустойчивости системы без резервирования (один сервер) и системы с резервированием (несколько серверов) был применен аппарат теории массового обслуживания. Это позволило получить замкнутое выражение для отношения времени безотказной работы в указанных случаях - показателя, который можно считать показателем эффективности системы с резервированием.

9. Теория массового обслуживания может быть применена для анализа эффективности обеспечения информационной безопасности КИСКИ путем ведения информационной борьбы в сравнении с обычной защитой информации. Была сформулирована постановка задачи для исследования такой эффективности, которая, по мнению экспертов, оказалась крайне трудной для решения аналитическими методами. Однако такая постановка задачи может быть использована составления планов дальнейших работ в интересах разработки оптимальных стратегий ведения информационной борьбы.

Ю.Модели открытых информационных систем могут быть успешно использованы для представления программно-аппаратных средств крупных информационных систем компьютерной инфосферы (КИСКИ). Анализ литературы показывает, что все такие модели наиболее крупно могут быть классифицированы как частные, общие и специализированные. Они не только позволяют адекватно отображать (моделировать) информационные системы и рационально классифицировать их программно-аппаратные средства, но и являются активным инструментом при создании и развитии таких систем.

11.Анализ практики работы современных КИСКИ и возрастающий уровень угроз их функционированию привели к целесообразности предложения новой модели среды системы, которая является специализированной и предназначена для представления современных КИСКИ, ведущих информационную борьбу с нарушителями. Эта модель открывает новый класс моделей информационных систем — специализированных и не всегда открытых.

12.После того, как программные, аппаратные и программно-аппаратные средства крупной конкретной КИСКИ были сведены в таблицу, была сформирована многоуровневая таксономия практически всех (или большинства) средств этой КИСКИ в соответствии упомянутой выше специализированной моделью среды. Эта таксономия предназначена для последующего использования в интересах формирования профиля КИСКИ. Профильный подход является крайне эффективным современным средством, облегчающим проектирование КИСКИ и их дальнейшее развитие.

13.Использование всех рекомендаций, получены при проведении описанных выше исследований (и, прежде всего, полученных на их основе многоуровневой таксономии, сведенной в таблицу), позволило разработать новую функциональную схему для типовой КИСКИ, в которой обеспечение информационной безопасности достигается не за счет защиты информации, а за счет ведения информационной борьбы. Предполагается, что сотрудники, осуществляющие работу на этой КИСКИ, будут находиться в постоянном взаимодействии с правоохранительными органами и иными силовыми структурами.

Библиография Тулемисов, Усен Муратбекович, диссертация по теме Информационные системы и процессы, правовые аспекты информатики

1. Тулемисов У.М., Горшков A.B. О профилировании и стандартизации системного проекта информационных систем / Естественные и технические науки 2011.-№ 1 (51).-С. 288-292. - 0,24/0,12 п.л.

2. Тулемисов У.М., Добродеев А.Ю., Горшков A.B. Статистический анализ потоков атак зловредными программами на информационные системы компьютерной инфосферы / Системы высокой доступности. — 2011. Т. 7.- № 1. - С. 62-64. - 0,24/0,08 п.л.

3. Тулемисов У.М., Горелкин Г.А., Горшков A.B. Модель проектирования информационных систем в условиях потока новых информационных технологий / Системы высокой доступности. 2011. - Т. 7.- № 1. - С. 65-67. -0,27/0,09 п.л.

4. Тулемисов У.М., Горелкин Г.А., Горшков A.B. Повышение надежности вычислительных систем за счет использования ненагруженного резерва / Системы высокой доступности. 2011. - Т. 7.- № 1. — С. 59-61. - 0,21/0,07 п.л.

5. Тулемисов У.М., Добродеев А.Ю., Горшков A.B. Методика оценивания статистических характеристик потоков хакерских атак: исследование интервалов между атаками / Измерительная техника. — 2011. № 4. — С. 53-56. -0,375/0,125 п.л.

6. Тулемисов У.М., Горшков В.В., Добродеев А.Ю., Шидов А.И. Понятийная модель предметной области «информационная борьба» // Вопросы радиоэлектроники. Серия ЭВТ. 2011. - № 2. - С. 127-134. - 0,4/0,1 п.л.

7. Тулемисов У.M., Горшков B.B. Постулаты теории информационной борьбы применительно к информационно-телекоммуникационным системам // Вопросы радиоэлектроники. Серия ЭВТ. — 2011. № 2. — С. 135-143. - 0,32/0,08 п.л.

8. Тулемисов У.М., Горшков В.В., Добродеев А.Ю., Шидов А.И. Информационные воздействия при информационных отношениях типа соперничества или борьбы // Вопросы радиоэлектроники. Серия ЭВТ. 2011. - № 2. — С. 144-152. - 0,28/0,07 п.л.

9. Тулемисов У.М., Горшков A.B. Начальное конфигурирование Cisco IOS. . — M.: Центр сетевых технологий МГИЭМ, 2006. — 33 с. — 0,8/0,4 п.л.

10. Тулемисов У.М., Горшков A.B. Введение в конфигурирование и маршрутизация в Cisco IOS. — M.: Центр сетевых технологий МГИЭМ, 2006. — 50 с. — 1,35/0,675 п.л.

11. Тулемисов У.М. В кн: Проведение анализа работы вычислительного центра ЦА «Роснедвижимость»: ФГУП «ФКЦ Земля»; рук. С. П. Селезнев. М., 2006. - 124 с. (рук.)

12. Тулемисов У.М. В кн: План IP адресного пространства КСПД ОАО «Московская объединенная электросетевая компания»: ООО «КФ «МРЦБ»; рук. В.В. Ленчинский. М., 2007. - 15 с. (рук.)

13. Тулемисов У.М. В кн: Проектирование коммутационных узлов доступа транспортного кольца КСПД ОАО «МОЭСК»: ООО «КФ «МРЦБ»; рук. В.В. Ленчинский. М., 2008. - 153 с. (рук.)

14. Тулемисов У.М. В кн: Комплекс услуг и работ по проектированию телекоммуникационных узлов доступа ПЭС, РРС и ПС ОАО «МОЭСК»: ООО «КФ «МРЦБ»; рук. В.В. Ленчинский. М., 2008. - 366 с. (рук.)

15. Тулемисов У.М. В кн: Центр обработки и хранения данных ОАО «МОЭСК»: ООО «КФ «МРЦБ»; рук. В.В. Ленчинский. М., 2007. - 220 с. (РУК.)

16. Тулемисов У.М. В кн: Предложения по информатизации МРСК. Концерн «Системпром»; рук. Ю.В.Бородакий. — М.: 2010. 50 с. (рук.)

17. Материалы официального сайта ФНС России. URL: http://www.nalog.ru/ (дата обращения 20.09.09)

18. Материалы официального сайта Федерального государственного унитарного предприятия «Главный научно-исследовательский вычислительный центр Федеральной налоговой службы». URL: www.gnivc.ru (дата обращения 05.10.09)

19. Проект модернизации архитектуры информационной системы ФНС России. Книги 1-4. М.: ФГУП ГНИВЦ ФНС РФ, 2006 г.

20. Автоматизированная информационная система АИС «Налог 2 Москва». URL: http://oviont.ni/projects/ais/tax2moscow/ (дата обращения 20.09.09)

21. Security Intelligence Operations. URL: http://www.cisco.com/en/US/solutions/ collateral/ns340/ns394/ns 17 l/ns44l/ataglancec45-532090.pdf (дата обращения 10.11.2010)

22. Cisco 2008 Annual Security Report, https://tools.cisco.com/gdrp/ coi-ga/showsurvey.do?surveyCode=4026&keyCode=171020l (дата обращения 10.11.2010)

23. Poneman Institute Study 2008. http://www.washingtonpost.com/wp-dyn/content/article/2009/02/02/AR2009020203064.html?hpid=sec-tech (дата обращения 10.11.2010)

24. Бородакий Ю.В., Лободинский Ю.Г. Основы теории систем управления (исследование и проектирование) — М.: Радио и связь, 2004. — 256 с.

25. Александрович А.Е., Бородакий Ю.В., Чуканов В.О. Проектирование высоконадежных информационно-вычислительных систем. М.: Радио и связь, 2004. 144 с.

26. Бородакий Ю.В., Лободинский Ю.Г. Информационные технологии в военном деле: Основы теории и практического применения. М.: Радио и связь, 2008. - 392 с.

27. Уэнстром М. Организация защиты сетей Cisco: Пер. с англ. — М.: Издательский дом «Вильяме», 2005. 768 с.

28. Правовое обеспечение информационной безопасности: Учеб. Пособие для Высш. Учеб. Заведений / С.Я.Казанцев и др.; под ред. С.Я.Казанцева. — М.: Издательский центр «Академия», 2008. — 240 с.

29. Лукацкий A.B. Краткий толковый словарь по информационной безопасности. М., 2000. - 177 с. URL: http://www.chuvsu.ru/~fakdiz/files (дата обращения 10.11.2010)

30. Сухов A.B., Мячин A.B. Методы и технологии выработки управленческих решений при создании сложных технических комплексов. Учеб. Пособие. — М.: ВА РВСН им. Петра Великого, 2009. 334 с.

31. Грушо A.A. Теоретические основы компьютерной безопасности: учеб. Пособие для студентов высш. Учеб. Заведений / А.А.Грушо, Э.А.Применко, Е.Е.Тимонина. М.: Издательский центр «Академия», 2009. 272 с.

32. Чипига А.Ф. Информационная безопасность автоматизированных систем: учеб. Пособие для студентов вузов. М.: Гелиос АРВ. — 336 с.

33. Галатенко В.А. Стандарты информационной безопасности: курс лекций: учеб. Пособие / Под ред. Акад. РАН В.Б.Бетелина М.: ИНТУИТ.РУ, 2009. - 264 с.

34. Лось В.П., Информационная борьба, ее военный аспект и составные элементы // Материалы научно-технического семинара. Информационная борьба. РЭБ как основа системы информационной борьбы. М.: ВА им. Ф.Э.Дзержинского, 1994.-С. 6-15.

35. Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов A.A. Основы информационной безопасности. Учебное пособие для вузов. М.: Горячая линия -Телеком, 2006. - 544 с.

36. Малюк A.A. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. пособие для вузов. М: Горячая линия-Телеком, 2004. - 280 с.

37. Расторгуев С.П. Основы информационной безопасности. М.: Академия, 2007. - 192 с.

38. Расторгуев С.П. Информационная война. Проблемы и модели. Экзистенциальная математика. — М.: Гелиос, 2006. — 240 с.

39. Кульба В.В., Ковалевский С.С., Шелков А.Б. Достоверность и сохранность информации в АСУ М.: Синтег, 2003. - 500 с.

40. Хозиков В .И. Информационное оружие. С.-Пб.: ОЛМА-ПРЕСС, 2003. -480 с.

41. Общетехнический регламент обеспечения безопасности государства, общества и личности при использовании систем (продукции) с компьютерной обработкой информации (проект). URL: http://www.serti.ru/pages.php?id=3885&page=l (дата обращения 10.11.2010),

42. Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации». URL: http://www.rg.ru/2006/07/29/informacia-dok.html (дата обращения 31.10.2010).

43. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средтва обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. М.: ИПК Издательство стандартов, 2002.

44. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средтва обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. М.: ИПК Издательство стандартов, 2002.

45. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. — М.: ИПК Издательство стандартов, 2002.

46. Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации. М., 1992.

47. Гостехкомиссия России. Руководящий документ. Защита от несанкциниро-ванного доступа к информации. Термины и определения. М., 1992.

48. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. — М., 1992.

49. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М., 1992.

50. Гостехкомиссия России. Руководящий документ. Средства вычислительно техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М., 1992.

51. Гостехкомиссия России. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий.-М., 1992.

52. Доктрина информационной безопасности Российской Федерации. URL: http://www.rg.ru/oficial/doc/minandvedom/mimbezop/doctr.shtm (дата обращения 10.11.2010)

53. Костин A.B. Информация в системе военной политики государства: Дисс. . д-ра полит, наук: 23.00.02 : Москва, 2003 482 с. РГБ ОД, 71:04-23/18-Х

54. Шишкина JI.P. Особенности информационно-психологических воздействий в современной информационно-психологической борьбе: Дис. . канд. полит. наук : 20.01.02 Москва, 2005 214 с. РГБ ОД, 61:06-23/54

55. Зырянова Т.Ю. Модель системы управления информационной безопасностью в условиях неопределенности воздействия дестабилизирующих факторов : автореф. дис. канд. техн. наук: 05.13.19. М, 2008

56. Будько М.Ю. Разработка метода обнаружения дестабилизирующего широ- ■ ковещательного трафика на основе анализа сетевой статистики: автореф. дис. канд. техн. наук: 05.13.19. М, 2009.

57. Будько М.Б. Метод обнаружения аномалий телекоммуникационных данных на основе математических моделей оптимизации алгоритмов спектрального и спектрально-временного анализа: автореф. дис. . канд. техн. наук: 05.13.19.-М, 2009.

58. Липатов А.Л. Методы обеспечения информационной безопасности ключевых систем с использованием деревьев атак : автореф. дис. . канд. техн. наук :05.13.19.-М, 2009.

59. Павлютенков A.A. Модель и метод логического контроля использования стандартов информационной безопасности в критически важных системах информационно-телекоммуникационной инфраструктуры: автореф. дис. . канд. техн. наук : 05.13.19. М, 2009.

60. Машкина И.В. Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий: автореф. дис. докт. техн. наук : 05.13.19. М, 2009.

61. Сердюк В.А. Разработка и исследование математических моделей защиты автоматизированных систем от информационных атак: автореф. дис. . канд. техн. наук : 05.13.19. М, 2005.

62. Флейшман Б.С. Основы системологии. — М.: Радио и связь, 1982. 368 с.

63. Дружинин В.В., Конторов Д.С. Системотехника. М.: Радио и связь, 1985. — 205 с.

64. Модель предметной области. URL: http://www-sbras.nsc.ru/Report2006/Report321/nodel4.html (дата обращения 10.11.2010)

65. ГОСТы серии 34. URL: http://nd.gostinfo.ru/doc.aspx? cata-Iogid=gost&classid=-l&search=34. (дата обращения 10.11.2010)

66. Федеральный закон от 20.02.95 № 24-ФЗ «Об информации, информатизации и защите информации». URL: http://www.cci.ru/ infolaws/showone.asp?id=637 (дата обращения 10.11.2010)

67. Российская энциклопедия по ■ охране труда. URL: http ://slovari.yandex.ru/dict/trud/article/ot 1/otl0144.htm?text6e3onacHocTb&stpar3=1.4 (дата обращения 10.11.2010)

68. Липаев В.В. Анализ и сокращение рисков проектов сложных программных средств. М.: Синтег, 2005. - 2008 с.

69. Липаев B.B. Функциональная безопасность программных средств. — М.: Синтег, 2004.-340 с.

70. Советский энциклопедический словарь. / Под ред. А.М.Прохорова. М.: Сов. Энциклопедия, 1987. - 1600 с.

71. Горшков В.В., Ефимов Г.П. Некоторые вопросы теории информационной борьбы РВСН // Совершенствование информационных технологий, защита и поражение информационных систем: Научно-технический сборник. — М.: В А РВСН, 1998, с. 75-78.

72. Устинов Г.Н. Основы информационной безопасности систем и сетей передачи данных. М.: Синтег, 2000. - 248 с

73. Чипига А.Ф. Информационная безопасность автоматизированных систем: Учеб. пособие для студентов вузов, обучающихся по специальностям в обл. информ. безопасности. М.: Гелиос АРВ, 2010. - 336 с.

74. Эффективность и надежность в технике. Т. 3. Эффективность технических систем. / Под ред. В.Ф.Уткина и Ю.В.Крючкова — М.: Машиностроение, 1988.-330 с.

75. Ожегов С.И., Шведова Н.Ю. Толковый словарь русского языка. М.: «Азъ», 1995.-908 с.

76. Философский словарь. М.: Политическая литература, 1975. - 496 с.

77. Глазов Б.И. Системология информационных отношений. ИКС-метод в си-стемологии. М.: РВСН, 1996. - 112 с.

78. Шеннон К. Работы по теории информации и кибернетике. М.: Изд. Иностранной литературы, 1963. — 829 с.

79. Федеральный закон от 20.02.95 № 24-ФЗ «Об информации, информатизации и защите информации». М.: Кремль. - 21 с. (дата обращения 10.11.2010)

80. Титов В.Б., Шевченко A.B. Россия понимается любовью. Ставрополь, 1997.-140 с.

81. Дружинин В.В., Конторов Д.С., Конторов М.Д. Введение в т-еорию конфликта. М.: Радио и связь, 1989. - 288 с.

82. Даль В.И. Толковый словарь живого великорусского языка. В 4 томах. — М.: 1991.

83. Словарь современного русского литературного языка в 20 томах. — М.: Русский язык, 1991.

84. Пойа Д. Математика и правдоподобные рассуждения. — М.: Наука (Физма-тгиз), 1975.-465 с.

85. Логика и аргументация. Правдоподобные рассуждения. URL: http://logica-argument.narod.ru/Pravdopodobnie-rassuzhdeniya-iy.html (дата обращения 25.02.2011)

86. Давыдова И.В. Урок по математике (комбинаторике) на тему: "Логика перебора". URL: http://festival.lseptember.ru/articles/413192/ (дата обращения 25.02.2011)

87. Шелупанов A.A., Зюзьков В.М. Математическая логика и теория алгоритмов. / Учебное пособие для вузов, 2-е изд. М.: Горяч. Линия. Телеком, 2007.-146 с.

88. Мухин В.И., Новиков В.К. Информационно-психологическое оружие. -М.: ВА РВСН им. Петра Великого, 1999. 100 с.

89. Система сбора данных по атакам IntelliShield Alert Manager. URL: https://intellishield.cisco.com/security/alertmanager/basicSearch.do (дата обращения 15.10.10)

90. IntelliShield Alert Manager Risk Rating System. Cisco Systems, 2006. - 4 p.

91. Фишинг. URL: http://www.kaspersky.ru/phishing (дата обращения 10.11.2010)

92. Прохоров С.А. Прикладной анализ неэквидистантных временных рядов -Самара: СГАУ, 2001. 375 с. URL: http://www.ssau.ni/resources/sotrudniki/prohorov/2/ (дата обращения 10.11.2010)

93. Прохоров С.А., Иващенко A.B., Графкин A.B. Автоматизированная система корреляционно-спектрального анализа случайных процессов — Самара: СНЦ РАН, 2002. 286 с. URL: http://www.ssau.rU/resources/sotrudniki/prohorov/7/ (дата обращения 10.11.2010)

94. Прохоров С.А., Графкин A.B. Программный комплекс корреляционно-спектрального анализа в ортогональных базисах — Самара: СНЦ РАН, 2005. -198 с. URL: http://www.ssau.rU/resources/sotrudniki/prohorov/8/ (дата обращения 10.11.2010)

95. Прикладной анализ случайных процессов. / Под ред. С.А.Прохорова -Самара: СНЦ РАН, 2007. 582 с. URL: http://www.ssau.rU/resources/sotrudniki/prohorov/9/ (дата обращения 10.11.2010)

96. Прохоров С.А., Графкин В.В. Структурно-спектральный анализ случайных процессов Самара: СНЦ РАН, 2010.- 147 с. URL: http://www.ssau.ru/flles/resources/sotrudniki/prohorov/14ssasp.pdf (дата обращения 10.11.2010)

97. Автоматизированные системы аппроксимативного анализа случайных процессов / Под редакцией Прохорова С.А. Самара: СГАУ, 2010. — 26 с. URL: http ://www. ssau.nl/files/resources/sotrudniki/prohorov/ prohorovautosystems.pdf (дата обращения 10.11.2010)

98. Поток случайных событий. Лекция 28. URL: http ¡//stratum.ac.ru/textbooks/modelir/lection28.html (дата обращения 10.11.2010)

99. Потоки событий. URL: http://andreyusoft.narod.ru/uchebnikl/part5p2.html

100. Гнеденко Б.В., Беляев Ю.К., Соловьев А.Д. Математические методы в теории надежности. М.: Изд-во "Наука", Физматлит, 1965. - 524 с.

101. Феллер В. Введение в теорию вероятностей и ее приложения. Второе издание (перевод со второго издания). Т. 2. — М.: Мир, 1967. — 752 с.

102. Феллер В. Введение в теорию вероятностей и ее приложения. Второе издание (перевод со второго издания). Т. 1. — М.: Мир, 1964. — 499 с.

103. Бойченко- A.B. Функциональная стандартизация информационных систем и инфраструктур : Дис. . канд. техн. наук : 05.13.15, 05.13.11 : Москва, 2004 132 с. РГБ ОД, 61:04-5/2755

104. Щербо В.К. Профили и функциональные стандарты в открытых системах //DataCommunications/RE, 1999, № 3,.с. 62-71.

105. Обобщенная модель открытых информационных систем и ее использование для построения профилей этих систем / Бойченко A.B., Горелкин Г.А, Горшков В.В., Филинов Ю.Н. Data Communications. — 2000.- № 1,2.

106. ISO / IEC TR 10000-3:1995 (E). Information Technology. Framework and Taxonomy of International Standardized Profiles. Part 3. Principles and Taxonomy for Open Systems Environment Profiles.

107. ГОСТ P ИСО / МЭК TO 10000-1-93. Информационная технология/Основы и технология функциональных стандартов. Часть 1. Основы.

108. Эталонная архитектура SAFE. URL: http://www.cisco.com/ en/US/netsol/ns954/index.html (дата обращения 25.10.10)

109. СОРМ. URL: http://ru.wikipedia.org/wiki/

110. Кадер М. Сетевые атаки. URL: http://lagman-join.narod.ru/spy/CNEWS/ciscoattacks.html (дата обращения 10.11.2010)

111. Лукацкий А. Обнаружение атак. — Санкт-Петербург: BHV-Санкт-Петербург, 2003. 608 с.

112. Denial of Service Attacks. http://wvm.cert.org/techtips/ deni-alofservice.html. (дата обращения 10.11.2010)

113. Bugtrad. URL: http://www.securityfocus.com (дата обращения 10.11.2010)

114. CERT. URL: (http://www.cert.com (дата обращения 10.11.2010)

115. Семенов Ю.А. Обзор некоторых видов сетевых атак. URL: http://docs.pcn.com.ua/book.itep.ru/intrusion.html (дата обращения 10.11.2010)

116. Семенов Ю.А. Краткий обзор различных видов сетевых атак. URL: http://www.intuit.ru/department/network/pdsi/12/ (дата обращения 10.11.2010)

117. Systems Network Architecture (системная сетевая архитектура) URL: http://ru.wikipedia.org/wiki/SNA (дата обращения 10.11.2010)

118. Government Open Systems Interconnection Profile Users' Guide, Version 2. NIST Special Publication 500-192.1991. (дата обращения 10.11.2010) URL: http://www.cplire.rU/rus/casr/os/36/3.htm (дата обращения 10.11.2010)

119. Филинов Е.Н., Бойченко А.В. Методика формирования и применения профилей открытых информационных систем, www.ict.edu.ru/vconf/files/ tm99021.doc (дата обращения 10.11.2010)

120. MUSIC Open System Handbook. A Guide To Building Open System. Digital Equipment Corp. USA, 1991. - 225 p.

121. MIC Guide of Open System Actors. AFUU (Association Française des Utilisateurs d'Unix et des systems ouverts (France). 1992. - 112 рю

122. ISOtfEC TR 14252:1996. Information Technology. Guide to the POSIX Open System Environment (OSE) Информационные технологии. Руководство для среды открытой системы POSIX. URL: http://www.standards.ru/document/3860606.aspx (дата обращения 10.11.2010)

123. TAFIM Reference Model. http://www.sei.cmu.edu/str/descriptions/ tafimbody.html (дата обращения 10.11.2010)

124. Филинов E.H. Выбор и разработка концептуальной модели среды открытых систем. //Открытые системы. — 1995. № 6. URL: http://www.osp.ru/os/1995/06/178768/ (дата обращения 10.11.2010)

125. Бойченко A.B., Филинов E.H. Нормативно-техническая база информационной инфраструктуры. // Информационное общество. — 2000. № 6. — С. 21-27.