автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.16, диссертация на тему:Разработка модели защиты информации бортовой цифровой вычислительной системы
Автореферат диссертации по теме "Разработка модели защиты информации бортовой цифровой вычислительной системы"
На правах рукописи
СПИРИДОНОВ Олег Борисович
РГБ ОД
- 3 МАЯ 2000
РАЗРАБОТКА МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ БОРТОВОЙ ЦИФРОВОЙ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ
пециальности: 05.13.16. -Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях
АВТОРЕФЕРАТ
диссертации на соискание ученой степени кандидата технических наук
Таганрог 2000 г.
Работа выполнена в Таганрогском государственном радио техническом университете.
Научный руководитель - доктор технических наук, профессор
В.И. Божич
Официальные оппоненты:
доктор технических наук, профессор Рогозов Ю.И. кандидат технических наук, с.н.с. Иванов В.В.
Ведущая организация - Военный институт радиоэлектроники
г.Воронеж
Защита состоится «2?» 2000г.
/Vчас ¿с?мин. на заседании диссертационного совета Д 063.13.0! при Таганрогском государственном радиотехническом университет (347928, г. Таганрог, ГСП 17 А, пер. Некрасовский, 44).
С диссертацией можно ознакомиться в библиотеке университета.
Автореферат разослан « ? ^ » /ч&Р _2000 г.
Ученый секретарь диссертационного совета /д.т.н., профессор А.Г. Захаров
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы. В настоящее время наблюдается развитие иирокое применение различного рода вычислительных систем I) во многих сферах человеческой деятельности. Одним из наибо-активно развивающихся направлений этого процесса является работка и применение ВС на мобильных объектах. Такого рода получили название бортовых цифровых вычислительных систем [ВС). БЦВС используются для решения широкого круга задач та, как сбор, обработка и хранение информации, принятие решений, явление и контроль над работой бортовой аппаратуры. Характер-[ особенностью условий применения БЦВС является наличие ьшого количества внешних и внутренних дестабилизирующих торов (угроз), которые могут негативно воздействовать на ин->мацию в БЦВС. В связи с этим возникает необходимость решения ач связанных с информационной безопасностью БЦВС.
Современная концепция информационной безопасности осно-¡ается на идее повышения системности подхода к решению задач 1иты информации, суть которого заключается в объединении всех одов и средств, направленных на обеспечение информационной эпасности, в единый механизм - систему защиты информации И). Методы разработки СЗИ представлены в работах В.А. Гера-юнко, A.A. Малюка, П.Д. Зегжды, В.В. Мельникова, S. Castaño, :. Левкина, В.А. Петрова, A.B. Прелова, М.В. Мецатуняна.
Для построения СЗИ, к настоящему времени, разработан ши-ий спектр различных средств защиты информации. При выборе opa средств защиты информации, который будет составлять СЗИ, бходимо осуществлять оценку защищенности системы, которую спечивает тот или иной набор. Известные в настоящее время под-,ы к оценке защищенности информационных систем предполагают
присвоение системе соответствующего класса защиты, который < ределяется составом подсистем СЗИ и функциями, которые они в полняют. Однако эти подходы не позволяют количественно оцеш насколько эффективно средства защиты, будут противодействовг угрозам, то есть какой уровень безопасности информации они буг обеспечивать. Такая ситуация может привести к тому, что разра( танная СЗИ будет содержать избыточные программные и аппарата компоненты защиты и будет обеспечивать недостаточный уров« безопасности информации, что является недопустимым для БЦВС условиях: ограниченных вычислительных и территориальных рее; сов мобильного объекта,- большого количества потенциально в можных угроз информации и использования бортовых систем, I правило, в зонах повышенного риска, где от безопасности инфор; ции может зависеть не только возможность выполнения той или ш задачи, но и жизнь людей.
Необходимым инструментом для решения такого рода п] блем являются средства математического моделирования и в част] сти модели синтеза. Однако арсенал известных моделей синтеза велик, они являются весьма абстрактными и большинство из них т буют для моделирования информацию, получение которой либо возможно, либо вызывает значительные трудности.
В связи с вышеизложенным актуальными являются вопрс разработки новых моделей защиты информации и определения в можностей их использования для решения оптимизационных зад связанных с выбором средств защиты информации при построен СЗИ БЦВС.
Цель работы. Целью диссертационной работы является раз ботка модели защиты информации БЦВС, позволяющей при синт СЗИ решать задачи количественно обоснованного выбора необхо, мого набора средств защиты информации, определения методов
ледования и применения в процессе проектирования СЗИ БЦВС. 1 В соответствии с поставленной целью основные задачи рабо-формулируются следующим образом:
- выявление множества потенциальных угроз безопасности формации БЦВС;
- определение и классификация средств защиты информации, орые могут использоваться для противодействия -выявленным озам;
- оценка известных моделей защиты информации и выбор (ходов к построению модели защиты информации БЦВС;
- разработка модели защиты информации БЦВС и определе-! методов ее исследования;
- определение процедуры использования модели защиты ин-эмации БЦВС в процессе проектирования СЗИ БЦВС.
Основные положения, выносимые на защиту. Модель защиты информации БЦВС.
Методика экспертной оценки эффективности средств защиты информации.
Методика проектирования СЗИ БЦВС.
Способ и устройство защиты конфиденциальной информации от несанкционированного доступа в каналах коммуникации БЦВС.
Новые научные результаты. Разработана модель защиты информации БЦВС, которая учитывает особенности организационного построения СЗИ БЦВС и обеспечивает возможность оценки уровня безопасности информации, экономической эффективности и стоимости, соответствующих тому или иному набору средств защиты информации. Разработана методика экспертной оценки эффективности средств защиты информации, обеспечивающая возможность количественной оценки эффективности альтернативных вариантов средств за-
щиты информации на основе качественных оценок экспертов.
3. Разработана методика проектирования СЗИ БЦВС, которая обе печивает возможность построения СЗИ с требуемым уровн! безопасности информации и минимальными затратами на средст защиты.
4. Предложены новые способ и устройство защиты конфиденщш ной информации от несанкционированного доступа в канал коммуникации БЦВС.
Практическая ценность работы.
1. Разработанная в диссертационной работе модель защиты инфс мации может быть использована при проектировании СЗИ БЦВ( целью решения задач, связанных с количественно обоснованш выбором средств защиты информации, которые будут составлю СЗИ и определения схемы организационного построения СЗИ.
2. Разработанная методика экспертной оценки может использоват! при проектировании СЗИ, при проведении геоло] разведывательной деятельности, в медицинской и технической}
ч- агностике, когда возникает необходимость определения приори тов альтернативных решений в нечетком пространстве исходи данных.
3. Разработанная методика проектирования СЗИ БЦВС может : пользоваться для реализации интегрированного построения С31 БЦВС, при необходимости обеспечения требуемого уровня бе пасности информации с минимальными затратами на средства щиты.
4. Предложенные способ и устройство защиты информации от санкционированного доступа могут быть использованы в БЦ1 сетях связи и компьютерах, когда возникает необходимость с ростной передачи конфиденциальной информации.
Использование результатов работы. Материалы диссерта!
использованы в работах Научно-конструкторского бюро вычислительных систем (г. Таганрог), Факультета информационной безопасности ТРТУ (г. Таганрог), Научно-исследовательского института многопроцессорных вычислительных систем (г. Таганрог), Кафедры безопасности информационных технологий ТРТУ (г. Таганрог), Конструкторского бюро "Спецвузавтоматика" (г. Ростов на Дону), Государственного предприятия "Радиогеодезия" (г. Геленджик).
Акты об использовании научных результатов, представленных в диссертационной работе, приведены в приложении к диссертации.
Апробация работы. Основные результат диссертационной работы были представлены и обсуждались на следующих конференциях:
Ш Всероссийской научной конференции студентов и аспирантов "Техническая кибернетика, электроника и системы управления" (г. Таганрог, 1996);
VII Всероссийских Туполевских чтениях (г. Казань, 1996);
Международной научной конференции "Технология и конструирование в электронной аппаратуре" (г. Одесса, 1999);
XIV Международной научно-технической конференции "Интеллектуальные САПР 99" (г. Геленджик, 1999).
Публикации. По материалам диссертации опубликовано 12 печатных работ.
Объем и структура работы. Основное содержание работы изложено на 148 страницах текста, с иллюстрациями. Диссертация состоит из введения, четырех разделов, заключения, списка литературных источников из 67 наименований на 7 страницах и 6 приложений.
СОДЕРЖАНИЕ РАБОТЫ
Во введении обосновывается актуальность темы, научная и практическая новизна, кратко излагаются основные положения работы и описываются задачи, решаемые в работе.
В первом разделе определяются принципы построения модели защиты информации БЦВС. В связи с этим проводится анализ особенностей БЦВС, связанных с их информационной безопасностью. В результате анализа выявляются вероятные угрозы информации БЦВС, их типы, источники и основные направления воздействий угроз. Для противодействия выявленным угрозам определяются средства защиты. Эта информация позволила обоснованно подойти к определению структурных составляющих модели защиты информации БЦВС. В качестве средств защиты, которые могут быть использованы для обеспечения безопасности информации БЦВС, - предложены новые способ и устройство защиты информации от несанкционированного доступа. Отличительной особенностью предлагаемого ¡способа является то, что для защиты информации иоходный.файл разбивается на блоки, переменной длины, после чего осуществляется диверсификация информации посредством кольцевого, варьируемого сдвига кода каждого символа .блока; Количество и размер блоков, а также направление и величина сдвигов определяются ключом. Для определения количества различных вариантов ключа, на котором может быть закрыто передаваемое сообщение, была выведена формула:
2(/-2)(/(2И-1}-1), (1)
где I - количество символов в сообщении, п • количество разрядов для представления одного символа.
Устройство, реализующее предлагаемый способ, содержит
шоки сопряжения, буферной памяти, адресации, преобразования и ^правления. Предлагаемые способ и устройство обеспечивают простоту программной и аппаратной реализации, низкую инерционность I идентичность аппаратуры закрытия и раскрытия информации. Эти сачества выгодно отличают их от известных аналогов.
Средства защиты, используемые с целью обеспечения информационной безопасности, должны для достижения максимальной ¡ффективности объединяться в единую СЗИ. В связи с этим разрабатывается схема организационного построения СЗИ БЦВС, которая эпределяет, на каких рубежах защиты будет осуществляться проти-юдействие каждой угрозе информации. При этом структура рубежа ¡ащиты представляется в виде кортежей средств защиты ^формации, принадлежащих мерам защиты законодательного, административного, процедурного и программно-технического уров-гей. Разработанная схема организационного построения СЗИ БЦВС тозволяет осуществлять декомпозицию СЗИ в соответствии с Рубеками защиты, характерными для БЦВС. Эта схема была использова-ю при разработке модели защиты информации БЦВС, что позволило /честь особенности организационного построения СЗИ БЦВС и ком-тлексно подойти к представлению СЗИ в модели.
Проводится оценка известных моделей защиты информации 1, с учетом результатов этой оценки, определяются принципы пол-роения модели защиты информации БЦВС. В соответствии с этими 1ринципами разработанная модель защиты информации БЦВС представляется следующим набором множеств:
Я = {Д £ П, в, 0 А, Р, Т, и, О, В, К, М, С, К I, V}, (2)
чде О - множество типов защищаемой информации, 5 - множество щенок стоимости информации, Я - множество оценок секретно-
сти информации, О - множество программных средств обработки информации, <2 - множество аппаратных средств обработки информации, А - множество объектов защиты, Р - множество источников угроз, Т- множество типов угроз, и - множество угроз, О - множество вероятностей проявления той или иной угрозы, В - множество ожидаемого ущерба при проявлении той или иной угрозы, II -множество рубежей защиты информации, М- множество уровней мер защиты, С - множество мер защиты, N - множество средств защиты, Ь - множество оценок эффективности средств защиты, V - множество оценок стоимости средств защиты.
Элементы указанных множеств, связаны операциями соответствия. При этом каждому . типу защищаемой информации с1, е Д взаимнооднозначно соответствует его стоимость и секретность 5/ е 5 (г = 1, 2, ..., р), р - количество типов информации, щ&П {ф- 1, 2,..., в), в- количество типов тайн. Кроме того, каждому типу защищаемой информации £/, е £> соответствуют множества программных и аппаратных средств обработки информации {&;<}' {§] Л с ^ 0 = 1, 2,..., со), со - количество программных средств обработки информации /-го типа, {<?>,}, {ду,} с <2 (у - 1, 2, ..., 3), 3 -количество аппаратных средств обработки информации /'-го типа. Объединение подмножеств ^ ¡} и ,} для каждого /-го типа информации образуют объект защиты, соответствующий этому типу информации Л = {¿¡¡} = {&■,} и
Объекту защиты а^А соответствует множество источников угроз {¿у,}, {/V,} с Р (у/= 1, 2,..., £), количество источников угроз /-му объекту защиты.
Каждому источнику угроз ру{ соответствует множество типов угроз {/д {/я ц,,) с Г(А= 1, 2, ..., у), /- количество типов угроз, соответствующих источнику угроз р¥,. Типу угроз гхуг соответствует множество угроз {их,„,}, {и* ^¡}с(/(х - 1, 2, ..., г), г-
соличество угроз, соответствующих типу угроз tx vУгрозе *х х<у ¡ взаимнооднозначно соответствует вероятность ее проявления Ьх у,ь Охх ц,[ е О и ожидаемый ущерб Ъх л r¡, bxiv,¡e В. Кроме то-"о, каждой угрозе «¿л^, соответствует множество рубежей защиты [re х Л (//}) { Ге хл y/i) с: R {е - 1, 2,..., rj), r¡ - количество рубежей защи-гы, соответствующих угрозе иXxvi.
Каждому рубежу защиты re х ¿ r ¡ соответствует множество уровней мер защиты {mfexx¥¡\, {ЩехХуЪ с М(f= 1,2, ..., /и), ju-количество уровней мер защиты, соответствующих рубежу защиты
ге хЛ у i-
Уровню мер защиты tttf с х л у/ ¡ соответствует множество средств защиты {ск/ехл v¡}, {ckfexXv¡} а С (к = 1, 2,..., о), а- количество мер защиты, соответствующих уровню мер защиты пг/ехх¥ь Каждой мере защиты ckfex х соответствует множество средств защиты {nzkftxx¥ü, {nzkfexXy,} с iV (z = 1,2,..., £), £, - количество средств защиты, соответствующих мере защиты ckfex л Каждому средству защиты n:kfex,X4/i взаимнооднозначно соответствует эффективность
Ьк/ехЛу/, l-.kfzxXy, & L И СТОИМОСТЬ V:kfexl4/i, V:kfexx4,i 6 V.
На основе предлагаемой модели при проектировании конкретной СЗИ БЦВС разрабатывается собственная модель, для которой определены значения элементов указанных множеств и соответствия между ними. При этом модель описывается следующим образом:
P-+T-+U ->{о,Б, R,}, R-+ M->C^>N->{L,V}.
(3)
Разработанная модель 'защиты информации БЦВС позволяет получать количественные оценки уровня безопасности информации и
экономической эффективности, обеспечиваемых выбранным набором средств защиты информации. Она может быть использована при синтезе СЗИ для решения следующих оптимизационных задач, связанных с выбором необходимого набора средств защиты информации:
1. Для определенных множеств {а,}, {р¥ ,}, {0. {их х у/} найти такие множества {гехЛу,д, {го/е^л^,}, {ск/ехл{Щкгехх. чтобы при достижении заданного уровня безопасности информации затраты на средства защиты были минимальны
тт. (4)
2. Для определенных множеств {а,}, {р^,,}, {Гд к,}, д у ¡} найти такие множества {ге х1 ¡и}, «,,}> чтобы при достижении максимально возможного уровня безопасности информации, уровень затрат на средства защиты не превышал заданного
к/е X Л ум ^ ФЪкГехАчг^-яд- (5)
Для учета экономической эффективности, обеспечиваемой вариантом СЗИ, приведенные выше задачи могут быть дополнены следующим условием: для определенных множеств {а,}, {р^,}, {/д К л у,/} найти такие множества {гехЛ^,}, {т/ехлу1}, {ск/ехЛ^1}, {ЪкГсхл (//}> чтобы коэффициент экономической эффективности был не меньше заданного
КЕ^фекг. — КЕэффект. зал- (6)
Для решения этих задач, с использованием предлагаемой модели, разработана методика исследования модели защиты информа-
ии БЦВС. Разработанная методика регламентирует процедуру поис-1 набора средств защиты информации, удовлетворяющего постав-гнной оптимизационной задаче. При этом учитывается эффектив-ость и стоимость средств защиты информации^ входящих в тот или ной набор.
Во втором разделе осуществляется разработка- методики ценки эффективности средств защиты, входящих в состав модели 1щйты. информации БЦВС. В связи с этим проводится анализ из-гстных методов оценки эффективности средств защиты информа-ии. В результате анализа, для оценки эффективности средств защи-информации, были выбраны экспертные методы оценок, которые озволяют решать трудйоформализуемые задачи и при этом не тре-уют ни длительного времени, ни больших трудозатрат. В соответст-ии с этими методами разрабатывается методика синтеза экспертных Ценок, которая обеспечивает простоту алгоритмической, программой и аппаратной реализации. На ее основе осуществляется разработ-а методики экспертной оценки эффективности средств защиты ин-юрмации. Разработанная методика состоит из следующих этапов:
1. Подбор группы экспертов по вопросам безопасности ин-юрмации. На этом этапе формируется группа экспертов, которая удет участвовать в проведении экспертизы. При этом определяется оэффициенты значимости экспертов и важности критериев оценки.
2. Оценка эффективности средств защиты информации. На гом этапе осуществляется опрос экспертов в форме анкетирования, (ходе опроса, эксперты, для каждого объекта защиты и соответст-ующих ему угроз, осуществляют ранжирование множества предла-аемых альтернативных вариантов средств защиты. Ранжирование роизводится посредством присвоения каждому альтернативному арианту ранга от 1-го, наиболее высокого, до «-го, наиболее низкого. 1ри этом- допускается использование как несвязанных, так и связан-
ных рангов.
3. Предварительная обработка результатов оценки. Вход выполнения этого этапа для каждой альтернативы определяется а дифференциальный и интегральный рейтинг. Для анализ: согласованности оценок альтернативных вариантов используете: коэффициент конкордации (Ж, 0 < И7 < 1). Если значение коэффици ента конкордации IV £ 0.5, то считается, что оценки недостаточна согласованы. В случае недостаточной согласованности оценок про водится 3-4 тура экспертизы по методу Дельфы. Применение этог метода позволяет уменьшить разброс мнений экспертов, вследстви чего, групповое мнение становится точнее. •
4. Заключительная обработка результатов оценки. На это! этапе, в соответствии с интегральным рейтингом, определяете эффективность каждого оцениваемого альтернативного вариант средств защиты информации (£), 0 < Е, < 1).
Разработанная методика обеспечивает возможность количест венной оценки эффективности альтернативных вариантов средст защиты информации на основе качественных оценок экспертов. Пр этом учитывается значимость экспертов, важность критериев оценк! наличие несвязанных и связанных рангов, согласованность или нес< гласованность мнений экспертов.
В третьем разделе определяется процедура использован« разработанной модели защиты информации БЦВС в процессе прое1 тирования СЗИ. В связи с этим разрабатывается методика проектирс вания СЗИ БЦВС. Предлагаемая методика состоит из следующн основных этапов:
1. Предварительный анализ. На этом этапе проводится анаги целей, условий эксплуатации, состояния, а также особенностей апп; ратно-программных средств БЦВС, существенно важных с позици информационной безопасности. Осуществляется разработка инфо]
мационной модели БЦВС, и выявляются основные угрозы информации. Для каждого типа защищаемой информации в системе, определяется соответствующий уровень тайны и стоимости. В соответствии с этим осуществляется постановка задачи, при этом определяется требуемый уровень безопасности информации и допустимый уровень затрат на защиту.
2. Разработка модели защиты информации в БЦВС. В ходе выполнения этого этапа для каждого типа защищаемой информации выявляются вероятные источники, типы и относящиеся к ним угрозы. Определяются рубежи и соответствующие средства защиты информации, которые потенциально могут быть использованы для противодействия угрозам. Осуществляется оценка эффективности средств защиты информации, относительно выявленных угроз, и определяется их стоимость.
3. Исследование модели защиты информации БЦВС. На этом этапе осуществляется поиск необходимого набора средств защиты информации, который будет составлять СЗИ БЦВС. Поиск осуществляется посредством исследования модели защиты информации БЦВС, разработанной на предыдущем этапе. В результате поиска определяются наборы средств защиты информации, удовлетворяющие требуемому уровню безопасности информации и допустимому уровню затрат на защиту. Среди наборов, удовлетворяющих всем требованиям, выбирается набор с минимальной стоимостью, который и является искомым.
4. Разработка механизмов управления. В ходе выполнения этого этапа разрабатываются механизмы управления средствами защиты информации, определенными на предыдущем этапе. При этом определяются структура СЗИ БЦВС, функции ядра защиты, технология функционирования, а также состав необходимого аппаратного, программного и информационного обеспечения.
5. Реализация проекта. На этом этапе производится реализация полученного решения, его техническая и экономическая оценка, а также разработка соответствующей документации.
Ориентация предлагаемой методики на использование модели защиты информации БЦВС позволяет при проектировании СЗИ решать оптимизационные задачи, связанные с выбором необходимых средств защиты информации с учетом их эффективности и стоимости. Такой подход обеспечивает возможность разработки СЗИ с требуемым уровнем безопасности информации и минимальными затратами на средства защиты.
• В четвертом разделе определяются возможности программной реализации методов разработки и оценки предлагаемой модели защиты информации БЦВС. В связи с этим осуществляется анализ методов построения и оценки модели защиты информации БЦВС. На основе результатов анализа разрабатывается структура программного комплекса, реализующего указанные методы. Разработанная структура состоит из функциональных модулей, обеспечивающих выполнение основных функций комплекса и служебных модулей, позволяющих использовать возможности ОС Windows 95. Для объединения функциональных и служебных модулей в единый комплекс в состав структуры комплекса включена управляющая программа. В предлагаемой структуре интегрированы и концептуально увязаны такие, необходимые для проектирования СЗИ компоненты, как: база данных по потенциальным угрозам информации; база данных по средствам защиты, относящимся к мерам защиты различных уровней; программа экспертной оценки эффективности средств защиты; программа оценки ожидаемого уровня безопасности информации, а также экономической эффективности и стоимости выбранного варианта СЗИ.
В соответствии с предлагаемой структурой разрабатывается программный комплекс поддержки проектирования СЗИ БЦВС.
Предлагаемый комплекс обеспечивает автоматизированное выполнение процедур, связанных с количественно обоснованным выбором варианта построения СЗИ. К указанным процедурам относятся: разработка модели защиты информации БЦВС, экспертная оценка эффективности средств защиты информации, вычисление уровня безопасности информации, экономической эффективности и стоимости, соответствующих выбранному варианту построения СЗИ. Определяется порядок выполнения этих процедур с использованием предлагаемого комплекса.
В заключении сформулированы основные результаты, полу-• ченные в диссертационной работе. •
ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ
1. На основе анализа особенностей бортовых вычислительных систем, связанных с их информационной безопасностью, выявлены вероятные угрозы информации БЦВС, их типы и источники, а также определены основные направления воздействий угроз. Эта информация позволила обоснованно подойти к разработке модели защиты информации БЦВС.
2. Разработана схема организационного построения СЗИ БЦВС, которая определяет, на каких рубежах защиты будет осуществляться противодействие каждой угрозе информации. Использование этой схемы позволяет осуществлять декомпозицию СЗИ в соответствии с рубежами защиты, характерными для бортовых вычислительных систем.
3. Разработана модель защиты информации БЦВС. Предлагаемая модель позволяет решать задачи количественно обоснованного выбора варианта построения СЗИ БЦВС на основе оценки уровня безопасности информации, экономической эффективности и стой-
мости, соответствующих тому или иному набору средств защиты информации. Разработанная модель может быть использована без определения точных характеристик защищаемой системы и дополнительных функциональных зависимостей, получение которых является трудной, а во многих случаях и неразрешимой задачей. Это позволяет применять предлагаемую модель как при синтезе СЗИ для уже спроектированной, так и для только разрабатываемой БЦВС. В последнем случае обеспечивается возможность распараллеливания процессов проектирования СЗИ и БЦВС.
4. Разработана методика исследования-модели защиты информации БЦВС. Предлагаемая методика позволяет в процессе синтеза СЗИ БЦВС решать оптимизационные задачи, связанные с поиском наилучшего набора средств защиты информации с учетом их эффективности и стоимости.
5. Разработана методика экспертной оценки эффективности средств защиты информации. Предлагаемая методика позволяет количественно оценивать эффективность альтернативных вариантов средств защиты информации на основе качественных оценок экспертов с учетом значимости каждого эксперта, важности каждого критерия оценки, наличия как несвязанных, так и связанных рангов, согласованности или несогласованности мнений экспертов.
6. Разработана методика проектирования СЗИ БЦВС. Предлагаемая методика позволяет проектировать СЗИ с требуемым уровнем безопасности информации и минимальными затратами на средства защиты. Предлагаемым в методике этапам проектирования СЗИ можно поставить в соответствие этапы проектирования БЦВС, что позволяет интегрировать процесс разработки СЗИ с процессом разработки БЦВС.
7. Предложены новые способ и устройство защиты . информации от несанкционированного доступа в каналах коммуникации БЦВС.
Их использование позволяет повысить скорость закрытия конфиденциальной информации при взаимодействии между БЦВС и внешними источниками или приемниками информации. По материалам диссертации опубликованы следующие работы:
L Скубилин М.Д., Рагимов P.M., Гаджиев P.E., Спиридонов О.Б. Программная реализация системы принятия решений в среде нечеткой исходной информации//Известия академии наук Азербайджана. - 1995. -№ 5-6. -С. 119-124.
I. Спиридонов О.Б. Об одном подходе к синтезу экспертных систем. III Всероссийская научная конференция студентов и аспирантов "Техническая- кибернетика, электроника и системы управления". Тезисы докладов, - Таганрог: ТРТУ, 1996. - С. 93-94.
$. Спиридонов О.Б. К вопросу о защите информации от несанкционированного доступа. VII Всероссийские Туполевские чтения. Тезисы докладов. - Казань: КГТУ, 1996, - С. 86-87.
1. Спиридонов О.Б. Об одном подходе к синтезу кортежей альтернативных вариантов в нечеткой окружающей среде/ТРТУ - Таганрог, 1996. -22 с. -Деп. в ВИНИТИ 1996, №2152-В96.
). Спиридонов О.Б. О динамическом кодировании-декодировании информации/ТРТУ - Таганрог, 1998. - 8 с. - Деп. в ВИНИТИ 1998, № 3284-В98.
5. Спиридонов О.Б. Об интерпретации результатов наблюде-ний/ТРТУ - Таганрог, 1998. - 14 с. - Деп. в ВИНИТИ 1998, № 2416-В98.
7. Касимов Ф.Д., Рагимов P.M., Спиридонов О.Б. и др. Об экспресс диверсификации (репликации) информации//Известия академии наук Азербайджана. - 1999. - № 2. - С. 106-110.
3. Пат. 2130641 РФ, МПК 6G06F 13/00. Способ и устройство защиты информации от несанкционированного доступа/В .И. Божич, М.Д. Скубилин, О.Б. Спиридонов (РФ). - № 98116168/09; Заявлено
24.08.98; Опубл. 20.05.99. Бюл. № 14. 9. Скубилин М.Д., Сеченов Д.А., Спиридонов O.E. О камуфляже информации для каналов коммуникации/Яехнология и конструирование в электронной аппаратуре. - 1999. - № 4. - С. 47-48. Ю.Спиридонов О.Б., Поляков В.В. и др. Об автоматизированном син тезе литорей/ТРТУ - Таганрог, 1999. - 8 с. - Деп. в ДНТБУ 1999 № С988-99.
ll.Scoubiline M., Spiridonov О., Diakite A., Poutiline V. Protection logi cietle de l'information contre l'accès non hábilite//Polytec. - 1999 -Vol. 3. -№ l.-P. 11-15.
12.Спиридонов О.ь., Нисьменои A.B., -и др. Об автоматическом-сип тезе экспертных оценок/ТР'ГУ - Таганрог, 1999. - i 6 с. - Деп. i БелИСа 1999, № 199928.
В работах, написанных в соавторстве, личный вклад автор; состоит в следующем: в работах [7, 10] разработка алгоритма дивер сификаинн информация; в работе [8] разработка способа :>ащить информации и определение компонентов структуры устройства дл; его реализации; в работах [9, il] выполнена программная реализаци; способа защиты информации; в работах [1, 12] предложена методик; синтеза экспертных оценок.
Оглавление автор диссертации — кандидата технических наук Спиридонов, Олег Борисович
Введение.
1. РАЗРАБОТКА МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ БОРТОВОЙ ЦИФРОВОЙ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ.
1.1. Выявление угроз информационной безопасности.
1.2. Определение средств защиты информации.
1.3. Разработка схемы организационного построения системы защиты информации.
1.4. Определение принципов построения модели и методов ее исследования.
1.4.1. Выбор общих подходов к построению модели.
1.4.2. Формирование модели.
1.4.3. Разработка методики исследования модели.
1.5. Выводы.
2. РАЗРАБОТКА МЕТОДИКИ ОЦЕНКИ ЭФФЕКТИВНОСТИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ.
2.1. Выбор методов оценки эффективности средств защиты информации.
2.2. Разработка методики синтеза экспертных оценок.
2.3. Разработка методики экспертной оценки эффективности средств защиты информации.•.
2.4. Выводы.
3. РАЗРАБОТКА МЕТОДИКИ ПРОЕКТИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ БОРТОВОЙ ЦИФРОВОЙ
ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ.
3.1. Анализ известных методик проектирования систем защиты информации.
3.2. Разработка методики проектирования системы защиты информации.
3.3. Определение критериев оценки безопасности информации, обеспечиваемой спроектированной системой защиты информации.
3.4. Выводы.
4. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ МЕТОДОВ РАЗРАБОТКИ И ОЦЕНКИ ПРЕДЛАГАЕМОЙ МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ
БОРТОВОЙ ЦИФРОВОЙ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ.
4.1. Разработка структуры программного комплекса поддержки проектирования системы защиты информации.
4.2. Определение процедур, выполняемых с использованием комплекса поддержки проектирования системы защиты информации.
4.3. Сравнительный анализ предлагаемого программного комплекса с известными аналогами.
4.4. Выводы.
Введение 2000 год, диссертация по информатике, вычислительной технике и управлению, Спиридонов, Олег Борисович
В настоящее время наблюдается развитие и широкое применение различного рода вычислительных систем (ВС) во многих сферах человеческой деятельности. Одним из наиболее активно развивающихся направлений этого процесса является разработка и применение ВС на мобильных объектах. Такого рода ВС получили название бортовых цифровых вычислительных систем (БЦВС). БЦВС используются для решения широкого круга задач таких, как сбор, обработка и хранение информации, принятие решений, управление и контроль над работой бортовой аппаратуры. Характерной особенностью условий применения БЦВС является наличие большого количества внешних и внутренних дестабилизирующих факторов (угроз), которые могут негативно воздействовать на информацию в БЦВС. В связи с этим возникает необходимость решения задач связанных с информационной безопасностью БЦВС.
Современная концепция информационной безопасности основывается на идее повышения системности подхода к решению задач защиты информации, суть которого заключается в объединении всех методов и средств, направленных на обеспечение, информационной безопасности, в единый механизм - систему защиты информации (СЗИ). Методы разработки СЗИ представлены в работах: В.А. Герасименко /1/; В.В. Мельникова/2/; В.В. Левкина, A.A. Малюка, В.А. Петрова, A.B. Прелова /3/; S. Castaño /4/; M.B. Мецатуняна /5/.
Для построения СЗИ, к настоящему времени, разработан широкий спектр различных средств защиты информации. При выборе набора средств защиты информации, который будет составлять СЗИ необходимо осуществлять оценку защищенности системы, которую обеспечивает тот или иной набор. Известные в настоящее время подходы к оценке защищенности информационных систем /6 - 9/ предполагают присвоение системе соответствующего класса защиты, который определяется составом подсистем СЗИ и функциями, которые они выполняют. Однако эти подходы не позволяют количественно оценить насколько эффективно средства защиты будут противодействовать угрозам, т.е. какой уровень безопасности информации они будут обеспечивать. Такая ситуация может привести к тому, что разработанная СЗИ будет содержать избыточные программные и аппаратные компоненты защиты и будет обеспечивать недостаточный уровень безопасности информации, что является недопустимым для БЦВС в условиях: ограниченных вычислительных и территориальных ресурсов мобильного объекта, большого количества потенциально возможных угроз информации и использования бортовых систем, как правило, в зонах повышенного риска, где от безопасности информации может зависеть не только возможность выполнения той или иной задачи, но и жизнь людей.
Необходимым инструментом для решения такого рода проблем являются средства математического моделирования и в частности модели синтеза. Однако арсенал известных моделей синтеза невелик, они являются весьма абстрактными и большинство из них требуют для моделирования информацию, получение которой либо невозможно, либо вызывает значительные трудности.
В связи с вышеизложенным актуальными являются вопросы разработки новых моделей защиты информации и определения возможностей их использования для решения оптимизационных задач, связанных с выбором средств защиты информации при построении СЗИ БЦВС.
Цель работы. Целью диссертационной работы является разработка модели защиты информации БЦВС, позволяющей при синтезе СЗИ решать задачи количественно обоснованного выбора необходимого набора средств защиты информации, определения методов ее исследования и применения в процессе проектирования СЗИ БЦВС.
В соответствии с поставленной целью основные задачи работы формулируются следующим образом:
- выявление множества потенциальных угроз безопасности информации БЦВС;
- определение и классификация средств защиты информации, которые могут использоваться для противодействия выявленным угрозам;
- оценка известных моделей защиты информации и выбор подходов к построению модели защиты информации БЦВС;
- разработка модели защиты информации БЦВС и определение методов ее исследования;
- определение процедуры использования модели защиты информации БЦВС в процессе проектирования СЗИ БЦВС.
Основные положения, выносимые на защиту.
1. Модель защиты информации БЦВС. •
2. Методика экспертной оценки эффективности средств защиты информации.
3. Методика проектирования СЗИ БЦВС.
4. Способ и устройство защиты конфиденциальной информации от несанкционированного доступа в каналах коммуникации БЦВС.
Новые научные результаты.
1. Разработана модель защиты информации БЦВС, которая учитывает особенности организационного построения СЗИ БЦВС и обеспечивает возможность оценки уровня безопасности информации, экономической эф-. фективности и стоимости, соответствующих тому или иному набору средств защиты информации.
2. Разработана методика экспертной оценки эффективности средств защиты информации, обеспечивающая возможность количественной оценки эффективности альтернативных вариантов средств защиты информации на основе качественных оценок экспертов.
3. Разработана методика проектирования СЗИ БЦВС, которая обеспечивает возможность построения СЗИ с требуемым уровнем безопасности информации и минимальными затратами на средства защиты.
4. Предложены новые способ и устройство защиты конфиденциальной информации от несанкционированного доступа в каналах коммуникации БЦВС.
Практическая ценность работы.
1. Разработанная в диссертационной работе модель защиты информации может быть использована при проектировании СЗИ БЦВС с целью решения задач, связанных с количественно обоснованным выбором средств защиты информации, которые будут составлять СЗИ и определения схемы организационного построения СЗИ.
2. Разработанная методика экспертной оценки может использоваться при проектировании СЗИ, при проведении геолого-разведывательной деятельности, в медицинской и технической диагностике, когда возникает необходимость определения приоритетов альтернативных решений в нечетком пространстве исходных данных.
3. Разработанная методика проектирования СЗИ БЦВС может использоваться для реализации интегрированного построения СЗИ и БЦВС, при необходимости обеспечения требуемого уровня безопасности информации с минимальными затратами на средства защиты.
4. Предложенные способ и устройство защиты информации от несанкционированного доступа могут быть использованы в БЦВС, сетях связи и компьютерах, когда возникает необходимость скоростной передачи конфиденциальной информации.
Использование результатов работы. Материалы диссертации использованы в работах Научно-конструкторского бюро вычислительных систем (г. Таганрог), Факультета информационной безопасности ТРТУ (г. Таганрог), Научно-исследовательского института многопроцессорных вычислительных систем (г. Таганрог), Кафедры безопасности информационных технологий ТРТУ (г. Таганрог), Конструкторского бюро "Спецвузавтома-тика" (г. Ростов на Дону), Государственного предприятия "Радиогеодезия" (г. Геленджик).
Акты об использовании научных результатов, представленных в диссертационной работе, приведены в приложении к диссертации.
Апробация работы. Основные результаты диссертационной работы были представлены и обсуждались на следующих конференциях:
III Всероссийской научной конференции студентов и аспирантов "Техническая кибернетика, электроника и системы управления" (г. Таганрог, 1996);
VII Всероссийских Туполевских чтениях (г. Казань, 1996);
Международной научной конференции "Технология и конструирование в электронной аппаратуре" (г. Одесса, 1999);
XIV Международной научно-технической конференции "Интеллектуальные САПР 99" ( г. Геленджик, 1999).
Публикации. По материалам диссертации опубликовано 12 печатных работ.
Объем и структура работы. Основное содержание работы изложено на 148 страницах текста, с иллюстрациями. Диссертация состоит из введения, четырех разделов, заключения, списка литературных источников из 67 наименований на 7 страницах и 6 приложений.
Заключение диссертация на тему "Разработка модели защиты информации бортовой цифровой вычислительной системы"
4.4. Выводы
1. Разработана структура программного комплекса поддержки проектирования СЗИ БЦВС. Ее использование позволяет реализовать указанный комплекс в среде ОС Windows 95. Эта структура легла в основу разработки программного комплекса "ПРОЕКТ-ЗАЩИТА".
2. Разработан программный комплекс поддержки проектирования СЗИ БЦВС "ПРОЕКТ-ЗАЩИТА". Предлагаемый комплекс позволяет при
146 синтезе СЗИ автоматизировать выполнение процедур, связанных с количественно обоснованным выбором варианта построения СЗИ. К указанным процедурам относятся: разработка модели защиты информации БЦВС, экспертная оценка эффективности и стоимости средств защиты информации, вычисление уровня безопасности информации, экономической эффективности и стоимости, соответствующих выбранному варианту построения СЗИ. По сравнению с известными аналогами предлагаемый комплекс обеспечивает более широкий спектр функциональных возможностей в части автоматизированного решения задач, связанных с синтезом СЗИ.
ЗАКЛЮЧЕНИЕ
Входе выполнения диссертационной работы были получены следующие результаты:
1. На основе анализа особенностей бортовых вычислительных систем, связанных с их информационной безопасностью, выявлены вероятные угрозы информации БЦВС, их типы и источники, а также определены основные направления воздействий угроз. Эта информация позволила обоснованно подойти к разработке модели защиты информации БЦВС.
2. Разработана схема организационного построения СЗИ БЦВС, которая определяет, на каких рубежах защиты будет осуществляться противодействие каждой угрозе информации. Использование этой схемы позволяет осуществлять декомпозицию СЗИ в соответствии с рубежами защиты, характерными для бортовых вычислительных систем.
3. Разработана модель защиты информации БЦВС. Предлагаемая модель позволяет решать задачи количественно обоснованного выбора варианта построения СЗИ БЦВС на основе оценки уровня безопасности информации, экономической эффективности и стоимости, соответствующих тому или иному набору средств защиты информации. Разработанная модель может быть использована без определения точных характеристик защищаемой системы и дополнительных функциональных зависимостей, получение которых является трудной, а во многих случаях и неразрешимой задачей. Это позволяет применять предлагаемую модель как при синтезе СЗИ для уже спроектированной, так и для только разрабатываемой БЦВС. В последнем случае обеспечивается возможность распараллеливания процессов проектирования СЗИ и БЦВС.
4. Разработана методика исследования модели защиты информации БЦВС.
Предлагаемая методика позволяет в процессе синтеза СЗИ БЦВС решать оптимизационные задачи, связанные с поиском наилучшего набора средств защиты информации с учетом их эффективности и стоимости.
5. Разработана методика экспертной оценки эффективности средств защиты информации. Предлагаемая методика позволяет количественно оценивать эффективность альтернативных вариантов средств защиты информации на основе качественных оценок экспертов с учетом значимости каждого эксперта, важности каждого критерия оценки, наличия как несвязанных, так и связанных рангов, согласованности или несогласованности мнений экспертов.
6. Разработана методика проектирования СЗИ БЦВС. Предлагаемая методика позволяет проектировать СЗИ с требуемым уровнем безопасности информации и минимальными затратами на средства защиты. Предлагаемым в методике этапам проектирования СЗИ можно поставить в соответствие этапы проектирования БЦВС, что позволяет интегрировать процесс разработки СЗИ с процессом разработки БЦВС.
7. Предложены новые способ и устройство защиты информации от несанкционированного доступа в каналах коммуникации БЦВС. Их использование позволяет повысить скорость закрытия конфиденциальной информации при взаимодействии между БЦВС и внешними источниками или приемниками информации.
Библиография Спиридонов, Олег Борисович, диссертация по теме Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
1. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн.1. - М.: Энергоатомиздат, 1994. - 400 с.
2. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика, 1997. - 368 с.
3. Левкин В.В., Малюк A.A., Петров В.А., Прелов A.B. Проблемы автоматизированной разработки технического задания на проектирование системы защиты информации//Безопасность информационных технологий. 1994. - №11. - С.40-44.
4. Castaño S. Database security. Great Britain, Cornwall: TJ.Press, 1994. -456 с.
5. Мецатунян M.B. Некоторые вопросы проектирования комплексных систем защиты информации//Безопасность информационных технологий. 1995. -№1. - С. 53-54.
6. РД ГТК РФ Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требований по защите информации. М.: ВИ, 1992.
7. Кобзарь М., Калайда И. Общие критерии оценки безопасности информационных технологий и перспективы их использования/ZJet Info. 1998.-№1(56).-С. 12-17.
8. Кобзарь М.Т. Общие критерии оценки безопасности информационной технологии и перспективы их использования//Безопасность ' информационных технологий. 1998. - №1. - С. 22-24.
9. Моисеенков И. Американская классификация и принципы оценивания безопасности компьютерных систем//КомпьютерПресс. 1992. - №2. -С. 61-68.
10. Матов В.И., Белоусов Ю.А., Федосеев Е.П. Бортовые цифровые вычислительные машины и системы. М.: Высшая школа, 1988. - 215 с.
11. Галатенко В., Дорошин И. Доступность как элемент информационной безопасности//М Info. 1997. - №2(33). - С. 5-21.
12. Бетелин В., Галатенко В. Информационная безопасность в России: опыт составления карты//М Info. 1998. - №1(56). - С. 5-30.
13. Липаев В. Программно-технологическая безопасность информационных систем//М Info. 1997. - №6/7(37/38). - С. 4-29.
14. Спиридонов О.Б. К вопросу о защите информации от несанкционированного доступа. VII Всероссийские Туполевские чтения. Тезисы докладов. Казань: КГТУ, 1996, - С. 86-87.
15. Спиридонов О.Б. О динамическом кодировании-декодировании информации/ТРТУ Таганрог, 1998. - 8 с. - Деп. в ВИНИТИ 1998, № 3284-В98.
16. Касимов Ф.Д., Рагимов Р.М., Спиридонов О.Б. и др. Об экспресс диверсификации (репликации) информации//Известия академии наук Азербайджана. 1999. - №2. - С. 106-110.
17. Пат. 2130641 РФ, МПК 6G06F 13/00. Способ и устройство защиты информации от несанкционированного доступа/В. И. Божич, М.Д. Скубилин, О.Б. Спиридонов (РФ). № 98116168/09; Заявлено 24.08.98; Опубл. 20.05.99. Бюл. № 14.
18. Скубилин М.Д., Сеченов Д.А., Спиридонов О.Б. О камуфляже информации для каналов коммуникации//Технология и конструирование в электронной аппаратуре. 1999. - №4. - С.47-48.
19. Спиридонов О.Б., Поляков В.В. и др. Об автоматизированном синтезе литорей/ТРТУ Таганрог, 1999. - 8 с. - Деп. в ДНТБУ 1999, № С988-99.
20. Scoubiline M., Spiridonov О., Diakite A., Poutiline V. Protection logicielle de l'information contre l'accès non habilite//Polytec. 1999. - Vol. 3. - №1.- P.11-15.
21. Бабенко JI.K., Макаревич О.Б., Пелешко Д.А., Шилов А.К. Аппаратно-программная реализация криптоалгоритма ГОСТ 28147-89. Таганрог: Методическое пособие № 2723, 1998. - 27 с.
22. Трой Д. Программирование на языке Си для персонального компьютера IBM PC. М.: Радио и связь, 1991. - 432 с.
23. Пат. 2022346 РФ, МПК 5G06F 13/00. Устройство защиты информации/В.А. Скрипко, В.М. Шувариков (UA). № 4827640/24; Заявлено 13.03.90; Опубл. 30.10.94. Бюл. № 20.
24. Пат. 2099890 РФ, МПК 6H04L9/00. Способ шифрования двоичной информации и устройство для осуществления способа "Албер'УБ.В. Березин. - № 94014606/09; Заявлено 19.04.94; Опубл. 20.12.97. Бюл. №35.
25. Петров В. А. Системный анализ моделей защиты информации//Безопасность информационных технологий. 1998. - №1.- С.42-46.
26. Дамм В.А., Семкин С.Н., Фисун А.П. Основные подходы к определению системы показателей для контроля защищенности информации в системах конфиденциальной связи//Безопасность информационных технологий. 1995. - №4. - С.32-36.
27. Под редакцией Зегжды П.Д. Теория и практика обеспечения информационной безопасности. М.: Издательство Агентства "Яхтсмен", 1996.- 192 с.
28. Мелихов А.Н., Берштейн JI.C. Конечные четкие и расплывчатые множества: 4.1, Таганрог: ТРТИ, 1980. - 101 с.
29. Левкин В.В., Лыков В.А., Шеин A.B. Оценка экономической эффективности системы защиты от несанкционированного доступа СНЕГ 2.0//Безопасность информационных технологий. 1996. - №3.- С.91-101.
30. Батищев Д.И. Методы оптимального проектирования. М.: Радио и связь, 1984.-248 с.
31. Кудрявцев Е.М. Исследование операций в задачах, алгоритмах и программах. М.: Радио и связь, 1984. - 184 с.
32. Батищев Д.И. Поисковые методы оптимального проектирования. М.: Советское радио, 1975. - 216с.
33. Кнут Д. Искусство программирования для ЭВМ.т.З. М.: Мир, 1978.- 843 с.
34. Костогрызов А.И., Липаев В.В. Сертификация качества функционирования автоматизированных информационных систем. М.: Вооружение. Политика. Конверсия, 1996. - 279 с.
35. Костогрызов А.И., Петухов A.B., Щербина A.M. Основы оценки обеспечения и повышения качества выходной информации. М.: Вооружение. Политика. Конверсия, 1994. -277 с.
36. Герасименко В.А. Проблемы создания и организации работы центров защиты информации//Безопасность информационных технологий.- 1997,-№4.-С. 5-61.
37. Евланов Л.Г. Теория и практика принятия решений. М.: Экономика,. 1984,- 175 с.
38. Черчмен У., Акоф Р., Арноф Л. Введение в исследование операций. -М.: Наука, 1968.-488 с.
39. Евланов Л.Г., Кутузов В.А. Экспертные оценки в управлении. М.: Экономика, 1978. - 164 с.
40. Нейлор К. Как построить свою экспертную систему. М.: Энергоатомиздат, 1991.-286 с.
41. Элти Дж.Л, Кубе М.Дж. Экспертные системы: концепции и примеры.- М.: Финансы и статистика, 1987.- 191 с.
42. Fussner F.S. The historical revolution. London: 1962, p. 122-123.
43. Barrand H.J. Science et Philosophie. Paris: 1968, p. 289-291.
44. Дроздов E.A. Оптимизация цифровых автоматов. M.: Советское радио, 1975. - 352 с.
45. А. с. 1688260 СССР, МПК 5G06F15/36. Устройство для анализа альтернативных решений/М.Д. Скубилин, A.B. Письменов.- № 4454992/24; Заявлено 05.07.88; Опубл. 30.10.91. Бюл. № 40.
46. Пат. 2018951 РФ, МПК 5G06F15/36. Устройство для анализа альтернативных решений/М.Д. Скубилин, A.M. Фабрикант, Г.Н. Шаповалов. № 4480359/24; Заявлено 11.07.88; Опубл. 30.08.94. Бюл. № 16.
47. Скубилин М.Д., Рагимов P.M., Хаджиев P.E., Спиридонов О.Б. Программная реализация системы принятия решений в среде нечеткой исходной информации//Известия академии наук Азербайджана. 1995.- №5-6. С.119-124.
48. Спиридонов О.Б. Об одном подходе к синтезу экспертных систем. III Всероссийская научная конференция студентов и аспирантов "Техническая кибернетика, электроника и системы управления". Тезисы докладов, Таганрог: ТРТУ, 1996. - С. 93-94.
49. Спиридонов О.Б. Об одном подходе к синтезу кортежей альтернативных вариантов в нечеткой окружающей среде/ТРТУ- Таганрог, 1996. 22 с. - Деп. в ВИНИТИ 1996, № 2152-В96.
50. Спиридонов О.Б. Об интерпретации результатов наблюдений/ТРТУ- Таганрог, 1998. 14 с. - Деп. в ВИНИТИ 1998, № 2416-В98.
51. Бешелев С.Д., Гурвич Ф.Г. Математико-статистические методы экспертных оценок. М.: Статистика, 1980. - 261 с.
52. Спиридонов О.Б., Письменов А.В., и др. Об автоматическом синтезе экспертных оценок/ТРТУ Таганрог, 1999. - 16 с. - Деп. в БелИСа 1999, № 199928.
53. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. М.: Издательство Агентства "Яхтсмен", 1993.' - 188 с.
54. РД ГТК РФ Защита от несанкционированного доступа к информации. Термины и определения. М.: ВИ, 1992.
55. РД ГТК РФ Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. М.: ВИ, 1992.
56. РД ГТК РФ Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники. М.: ВИ, 1992.
57. РД ГТК РФ Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М.: ВИ, 1992.
58. РД ГТК РФ Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М.: ВИ. 1997.
59. Information Technology Secupity Evaluation Criteria. Harmonised Criteria of France-Germany-the Netherlands-the United Kingdom. London: Department of Trade and Idustry, 1991.
60. Candian Trusted Computer Product Evaluation Criteria, Version 3.0.- Canadian System Security Centre, Communications Security Establishment, Government of Canada, 1993.
61. Фролов A.B., Фролов Г.В. Операционная система Windows 95 для программистов. М.: ДИАЛОГ-МИФИ, 1996. - 288 с.
62. Перминов О.Н. Программирование на языке Паскаль. М.: Радио и связь, 1988.-224 с.
63. Федоров А.Г. Delphi 2.0 для всех. М.: 00 фирма "КомпьютерПресс", 1997.-464 с.
64. Don Taylor, Jim Mischel, John Penman. High performance Delphi 3 programming. The Coriolis Group, 1997. 560 c.
65. Jon Matcho, David R. Faulkner. Using Delphi. Que Corporation, 1995. 464 c.
66. Елисеева И.А., Милославская Н.Г., Петров В.А. Разработка фактографической базы данных по средствам защиты информации и направления ее использования при разработке систем защиты информации//Безопасность информационных технологий. 1994. - №1.- С.49-50.
-
Похожие работы
- Разработка методов организации вычислительного процесса и оценки требований к бортовым управляющим ЭВМ, специализированным для решения класса задач угловой ориентации
- Электромагнитная совместимость элементов и устройств бортовых систем летательных аппаратов при воздействии электростатических разрядов
- Предупреждение отказов вычислителей пилотажно-навигационных комплексов самолетов гражданской авиации при использовании бортовых цифровых систем управления
- Разработка методики проектирования многослойных экранов комбинированных линий связи для космических бортовых электротехнических комплексов
- Системный анализ и разработка методов оптимизации промышленных бортовых систем управления на основе сетевой информационной среды
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность