автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.01, диссертация на тему:Разработка научно-методического аппарата анализа функциональной стабильности критичных информационных систем

доктора технических наук
Сундеев, Павел Викторович
город
Краснодар
год
2007
специальность ВАК РФ
05.13.01
Диссертация по информатике, вычислительной технике и управлению на тему «Разработка научно-методического аппарата анализа функциональной стабильности критичных информационных систем»

Автореферат диссертации по теме "Разработка научно-методического аппарата анализа функциональной стабильности критичных информационных систем"

На правах рукописи

СУНДЕЕВ Павел Викторович

РАЗРАБОТКА НАУЧНО-МЕТОДИЧЕСКОГО АППАРАТА АНАЛИЗА ФУНКЦИОНАЛЬНОЙ СТАБИЛЬНОСТИ КРИТИЧНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ

Специальность 05.13 01 - «Системный анализ, управление и обработка информации (информационные и технические системы)»

АВТОРЕФЕРАТ

диссертации на соискание ученой степени доктора технических наук

Краснодар - 2007

003066471

Работа выполнена в ГОУ ВПО «Кубанский государственный технологический университет»

Научный доктор технических наук, профессор

консультант Симанков Владимир Сергеевич

Кубанский государственный технологический университет

Официальные доктор физико-математических наук, профессор

оппоненты Зотов Владимир Александрович

Российский государственный технологический университет им КЭ Циолковского

доктор технических наук, профессор Ловцов Дмитрий Анатольевич

Институт точной механики и вычислительной техники им С А Лебедева Российской академии наук

Ведущая организация

доктор технических наук, доцент Аршинов Георгий Александрович

Кубанский государственный аграрный университет

Филиал федерального государственного унитарного предприятия «Научно-технический центр «Атлас» в Краснодарском крае

Защита состоится «31» октября 2007 г в 14 00 на заседании диссертационного совета Д 212 100 04 ГОУ ВПО «Кубанский государственный технологический университет» по адресу г Краснодар, ул Московская, 2а, конференц-зал

С диссертацией можно ознакомиться в библиотеке Кубанского государственного технологического университета по адресу 350072, г Краснодар, ул Московская, 2а

Автореферат разослан « 14 » сентября 2007 г

Отзывы на автореферат, заверенные печатью учреждения, просим направлять по адресу- 350072, г Краснодар, ул Московская, 2а, КубГТУ, ученому секретарю диссертационного совета Д 212.100 04

Ученый секретарь

диссертационного совета Д 212 100 04, канд техн наук, доцент А В Власенко

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность проблемы

Повсеместная информатизация деятельности человека и автоматизация критичных функций управления определяют устойчивый рост количества случаев дестабилизации критичных информационных систем (КИС) и, как следствие, повышение требований к функциональной стабильности (ФС) информационных процессов Критичность в данном случае определяется высоким уровнем информационных рисков обусловленных размером ущерба, к которому может привести дестабилизация информационной системы Снижение уровня рисков может быть достигнуто повышением ФС КИС на основе построения функционально стабильной архитектуры, в которой реализуются разнородные функционально-структурные ограничения на внешние и внутренние информационные отношения, дестабилизирующие информационный процесс Критичность определяет необходимость проведения на разных этапах жизненного цикла систем функционально-структурного анализа информационной архитектуры, обеспечивающего получение достоверной оценки эффективности реализации установленных ограничений с формальным доказательством корректности результатов

Основными проблемными факторами, ограничивающими качество анализа и достоверность оценки являются

- размерность, многовариантность построения и функционально-структурная сложность архитектуры, которые приближают моделирование и анализ ее функционально-структурных свойств к классу ЛУ-полных задач,

- разнородность, динамичность, низкий уровень систематизации и формализации функционально-структурных отношений и ограничений, что определяет сложность автоматизации процессов моделирования и анализа,

- отсутствие эффективных методов построения адекватной динамической модели и автоматизированного анализа функционально-структурных свойств архитектуры, обеспечивающих получение и формальное доказательство оценки корректности реализации кластерных ограничений, на этапах проектирования, эксплуатации, модернизации и аудита ФС КИС

Таким образом, факторы определяют наличие сложной научной проблемы, которая заключается в недостаточной для критичных приложений достоверности оценки функционально-структурных свойств информационной архитектуры, обусловленной несовершенством существующих подходов к моделированию и анализу ФС КИС, не обеспечивающих адекватность моделей и формальное доказательство корректности реализации кластерных ограничений

Целью научных исследований является повышение ФС КИС на основе разработки научно-методического аппарата модульно-кластериого анализа (МК-анализа), обеспечивающего достоверность результатов оценки функционально-структурных свойств архитектуры с формальным доказательством корректности реализации системы кластерных ограничений

Для достижения цели научных исследований в диссертационной работе были поставлены и решены следующие научные задачи

1 Анализ подходов и повышение адекватности моделирования функционально-структурных свойств информационной архитектуры на основе декомпозиции и систематизации структуры информационных взаимодействий Формальная постановка проблемы анализа ФС КИС

2 Разработка теоретических положений по систематизации и формализации критериев ФС для обеспечения автоматизированного анализа функционально-структурных свойств информационной архитектуры

3 Разработка основ теории модульно-кластерных сетей (МК-сетей), обеспечивающих построение динамической модели и анализ функционально-структурных свойств информационной архитектуры с формальным доказательством корректности реализации системы кластерных ограничений

4 Оценка эффективности научно-методического аппарата МК-анализа функционально-структурных свойств информационной архитектуры

Объектом исследования являются критичные информационные системы

Предметом исследования является научно-методический аппарат моделирования и анализа функционально-структурных свойств информационной архитектуры

Методы исследования

При решении научной проблемы использовались методы системного анализа, математической логики, теории матриц, теории множеств, теории графов, функционально-структурного и объектно-ориентированного анализа, а также учитывались положения теории модулей, теории состояний информационно-вычислительных комплексов и других смежных дисциплин

Результаты, выносимые на защиту

1 Совокупность теоретических положений по применению методологии системного анализа к решению проблемы анализа ФС КИС (аксиоматика проблемной области, системная парадигма информационного взаимодействия, обобщенная функционально-структурная модель КИС, формальная постановка и концепция решения проблемы анализа ФС КИС)

2 Теоретические положения ФС КИС (модель функциональной дестабилизации КИС, концепция ФС КИС, модель функционально стабильной информационной архитектуры, метод формализации кластерных ограничений на основе кластерной /ДО-модели информационной архитектуры)

3 Основы теории модульно-кластерных сетей (МК-сетей) (метод функционально-информационной модульной (ФИМ) декомпозиции информационной архитектуры, метод построения -РХЛ'-мультиграфа МК-сети, математические логические и матричные методы построения и анализа МК-сетей)

4 Рекомендации по применению научно-методического аппарата МК-анализа информационной архитектуры (концептуальная схема алгоритма анализа ФС КИС, система автоматизированного анализа МК-модели информационной архитектуры) и методика оценки его эффективности

Обоснованность и достоверность научных результатов обеспечивается повышением уровня систематизации проблемной области, строгостью аппарата математической логики, теории матриц и теории графов, сходимостью теоретических положений с результатами компьютерного моделирования и практикой использования разработанного научно-методического аппарата

Научная новизна

Научная новизна результатов исследований, полученных лично соискателем, заключается в следующих положениях

1 Разработана совокупность теоретических положений по применению методологии системного анализа к решению проблемы анализа ФС КИС Введено понятие гомеостатического плато, ограничивающего область исследования проблемой анализа ФС информационной архитектуры Разработана обобщенная функционально-структурная модель КИС, в которой выделены функциональная и исполнительная подсистемы, определены физическая Р, синтаксическая I и семантическая 5" технологические фазы преобразования информационных моделей Введена формальная постановка научной проблемы анализа ФС КИС в терминах математической логики

2 Разработан подход к анализу КИС, концептуальной основой которого является системная парадигма информационного взаимодействия, позволяющая повысить адекватность моделирования и достоверность оценки функционально-структурных свойств архитектуры за счет систематизации и обеспечения полноты множеств учитываемых /•'¿¿'-отношений Введен логический показатель эффективности КИС для оценивания функционально-структурных свойств архитектуры при максимальных значениях информационных рисков и обоснован подход к систематизации кластерных критериев ФС

3 Проведено обобщение и систематизация информационных дестабилизирующих факторов на основе разработки концептуальной модели и системной классификации способов функциональной дестабилизации КИС Предложена концептуальная модель функционально стабильной информационной архитектуры с подсистемой анализа ФС МК-модели Разработан метод формализации кластерных ^^-ограничений, обеспечивающий систематизацию и отображение функционально-структурных ограничений в кластерной №5-модели, которая является расширением известной модели с полным перекрытием

4 Разработаны основы теории МК-сетей, которая содержит научно-методический аппарат МК-анализа функционально-структурных свойств информационной архитектуры

- метод ФИМ декомпозиции обеспечивает построение объектно-ориентированной модели КИС в виде И^-мультиграфа МК-сети на основе декомпозиции архитектуры на типовые физические и абстрактные функционально-информационные модули и /<7,5-отношения, а также их агрегации в стереотипные классы методами редукции порождающего графа, что снижает размерность модели и сложность ее анализа до уровня задач линейного программирования при сохранении исходного уровня адекватности Проведена формализация семантики типовых функций модулей по обработке данных, что обеспечивает моделирование динамики поведения систем,

- матричные методы построения и анализа МК-сети обеспечивают описание .И^-мультиграфа МК-модели в терминах теории матриц в виде бинарных ^ХЯ-матриц смежности и подматриц Л^-интерфейсов, построение Р^-матриц достижимости модулей на основе применения решающих правил, и сравнение их с кластерными Л^-матрицами ограничений для получения формальной оценки ФС состояний МК-модели,

- логические методы построения и анализа МК-сети обеспечивают описание /*Х5-мульти графа МК-модели в терминах математической логики и применение нисходящего логического вывода для поиска нестабильных состояний систем, имеющих нестандартную архитектуру

5 Разработаны рекомендации по применению научно-методического аппарата МК-анализа для решения теоретических и практических задач при исследовании и проектировании КИС Концептуальная схема алгоритма анализа ФС КИС раскрывает технологию комплексного использования существующих и разработанных методов для автоматизированного построения и анализа МК-моделей архитектуры Методика оценки эффективности научно-методического аппарата основана на сравнении полноты множеств учитываемых РЬЯ-отношений в различных методах моделирования и системах оценки функционально-структурных свойств информационной архитектуры

Теоретическая и практическая ценность работы

Теоретическая значимость работы заключается в разработанном научно-методическом аппарате, который может представлять общенаучный интерес для решения широкого класса задач, требующих построения динамической модели информационной архитектуры, высокого уровня ее адекватности или формального доказательства соответствия функционально-структурных свойств системе кластерных ограничений Теоретическая часть работы может рассматриваться в качестве прикладного элемента методологии системного анализа при решении задач указанного класса

Практическая значимость работы заключается в переходе на качественно новый системный уровень разработки архитектуры функционально стабильных информационных систем, используемых в критичных приложениях Уровень адекватности МК-моделей и возможность формального анализа функционально-структурных свойств архитектуры позволяют решать задачи автоматизации управления критичными объектами с обеспечением требуемого уровня ФС, разрабатывать инструментальные средства автоматизированного контроля ФС, принимать обоснованные решения о ФС КИС и в целом снижать уровень информационных рисков

Научно-методический аппарат может быть использован для разработки формализованных методик проверки соответствии КИС требованиям безопасности, проверки корректности и сертификации профилей защиты, аудита соответствия архитектуры КИС профилям защиты при аттестации объектов информатизации, что обеспечит методическую поддержку нового поколения отечественных и международных стандартов безопасности информационных технологий (ГОСТ Р ИСО/МЭК 15408-2002, проекты РД ФСТЭК, КОЛЕС 17799, 27001) Положительные результаты дает применение разработанного научно-методического аппарата для анализа соответствия декларируемой политики безопасности реальной конфигурации программно-аппаратных средств, проверки соответствия средств вычислительной техники и автоматизированных систем нормативным требованиям (ГОСТ Р 50739-95, РД Гостехкомиссии РФ и др )

Реализация научных результатов

Разработанный научно-методический аппарат используется в Филиале ФГУП НТЦ «Атлас» в Краснодарском крае для проведения анализа функциональной безопасности (ФБ) архитектуры проектируемых критичных информационно-телекоммуникационных систем (проект по разработке ТЭО реконструкции и перевооружения объектов ОВД для создания инфраструктуры информационной безопасности Единой информационно-телекоммуникационной сети ОВД РФ), а также в КубГТУ для создания методического обеспечения и инструментального средства автоматизации анализа функционально-структурных свойств информационной архитектуры

Разработанный научно-методический аппарат использовался для проведения анализа ФБ информационной архитектуры при организации документооборота Управления по делам миграции ГУВД Краснодарского края, проведения анализа ФС архитектуры корпоративной информационной системы ЗАО «Кубань-GSM» и создания системы контроля безопасности информации Филиала ОАО «МТС» «Макро-регион «Юг» Результаты научных исследований использовались в учебном процессе Краснодарского военного института и Кубанского государственного технологического университета для разработки учебных дисциплин «Программная и аппаратная защита информации», «Защита информационных процессов в компьютерных системах» и «Информационная безопасность» по специальностям 075400 «Комплексная защита объектов информатизации» и 351400 «Прикладная информатика в экономике»

Использование результатов диссертационных исследований подтверждено 6-ю актами внедрения.

Результаты диссертационной работы используются в научных исследованиях по теме «Теоретические основы системного анализа ФС КИС», поддержанных грантом РФФИ (per № 06-07-96801)

Математический аппарат теории МК-сетей реализован в программном комплексе «Система автоматизированного анализа МК-модели информационной архитектуры»

Апробация результатов научных исследований

Результаты исследований докладывались на научных семинарах, конференциях и симпозиумах НТК РВСН и Краснодарского военного авиационного института (г Краснодар, 1996, 1997 и 2000 г.), ГО Всероссийском симпозиуме «Математическое моделирование и компьютерные технологии» (г Кисловодск, 1999г), научно-практической конференции и II межвузовской НТК Краснодарского военного института (г Краснодар, 1998, 1999, 2000 г), Межрегиональной конференции «Информационная безопасность регионов России» (ИБРР-99) (г Санкт-Петербург, 1999г), конференции УМО Минобразования по информационной безопасности (г Краснодар, 2003 г), VII Международной НПК «Информационная безопасность» (Россия, г Таганрог, 2005 г ), семинаре в Институте точной механики и вычислительной техники им С А Лебедева РАН (г Москва, 2007 г)

Публикация результатов научных исследований

Основные результаты научных исследований опубликованы в 31 научной работе 1 монография, 14 научных статей, 3 отчета о НИР, 12 тезисов докладов, 1 авторское свидетельство на программу ЭВМ

Структура и объем диссертации

Диссертация состоит из введения, шести глав, заключения, списка использованной литературы, содержащего 200 наименований, приложений Работа изложена на 349 листах машинописного текста

КРАТКОЕ СОДЕРЖАНИЕ РАБОТЫ

Структурно содержание работы состоит из введения, шести глав, заключения и приложений Во введении обоснована актуальность проблемы анализа ФС КИС, приведена структура работы и ее краткое содержание по главам

В первой главе проведен анализ научной проблемы, введена аксиоматика проблемной области, определены границы исследования, разработана обобщенная функционально-структурная модель КИС, введена формальная постановка научной проблемы Структура проблемной области и границы области решений показаны на рисунке 1

Проблема структурной целостности сложных систем с управлением

Проблема устойчивого развития сложных систем при воздействии глобальных информационных дестабилизирующих факторов

Проблема функциональной стабильности сложных систем при воздействии ограниченных информационных дестабилизирующих факторов

Проблема эффективности управления сложными системами

Проблема эффективности решения функциональных задач

I

Проблема функциональной стабильности информационных процессов

Проблема эффективности функциональных алгоритмов

Проблема определения требований к информационной архитектуре

Проблема информационной безопасности

ОБЛАСТЬ РЕШЕНИЙ

Проблема функциональной стабильности КИС

ш:

I

Проблема анализа функциональной стабильности КИС

Проблема динамического моделирования состояний информационной архитектуры

:ипи

т.

Проблема функциональности средств информационных технологий

Проблема синтеза функционально стабильной информационной архитектуры

Проблема формального доказательства реализации системы функционально-структурных ограничений

X

Проблема технологической безопасности средств информационных технологий

Проблема формализации функционально-структурных свойств архитектуры

Проблема формирования системы функционально-структурных ограничений

Рисунок 1 - Сфуктура проблемной области и границы области решений

Стрелки на рисунке 1 указывают на проблемы, от полного или частичного решения которых зависит решение смежных проблем Граница области решений охватывает проблемы, которые были полностью или частично решены для достижения целей исследования

Обобщенная функционально-струкпурная модель КИС В обобщенной функционально-структурной модели КИС проведена декомпозиция процесса преобразования информационных моделей, которая является системным обобщением процедур обработки данных Наиболее информативная функционально-структурная диаграмма модели представлена на рисунке 2

Запросы функциональных алгоритмов на обработку информационных моделей

Ресурсы управления_

Синтаксические модели исполнительной подсистемы

I Исполнительные алгоритмы I обработки данных

УПРАВЛЕНИЕ ОБРАБОТКОЙ ДАННЫХ (СЕМАНТИЧЕСКИЙ УРОВЕНЬ ИПОД)

гжфхалешвиттете

Команды на

обработку

моделей

внешней среды

Синтаксические модели системы и внешней среды *

л Команды на обработку моделей

Модель системы с > новыми свойствами

Физические модели системы и внешней среды

Механизмы физической обработки моделей

Исполнительная подсистема обработки данных

Рисунок 2 - Функционально-структурная диаграмма обработки данных в исполнительной подсистеме (ИПОД)

Модель отражает наличие в информационной архитектуре функциональной и исполнительной подсистем, а также трех последовательных фаз представления и преобразования данных в технологическом цикле обработки информации, учет которых позволяет повысить адекватность моделей КИС за счет обеспечения относительной полноты множества существенных функционально-информационных отношений, составляющих информационное взаимодействие

Формальная постановка проблемы анализа ФС КИС

Анализ ФС КИС, с учетом введенных ограничений на область исследования, заключается в построении адекватной динамической модели и получении достоверной оценки функционально-структурных свойств информационной архитектуры по критерию ФС Целью анализа является выявление некоторых свойств объекта анализа Под объектом анализа здесь понимаются физические и абстрактные функциональные модули, составляющие информационную архитектуру системы, а под свойствами объекта анализа -функционально-информационные связи между модулями, которые определяют возможные траектории информационного процесса, и состояния системы в дискретные моменты времени

Пусть конечное множество элементов (модулей) й = {<71 > #2' >Уп} (где п их число) составляют систему Ж Каждый модуль q обладает свойствами Гд из конечного множества свойств й, определенных на множестве Q Конкретный набор свойств всех модулей множества Q, которые составляют подмножество

Яд£ К, определяет состояние Ч*' системы Ш в дискретный момент времени г Множества () к Л конечны, поэтому все состояния = принадлежат

конечному множеству состояний *Р системы Ж Если в момент времени / между одной или несколькими парами модулей существуют бинарные отношения которые на основании внешнего правила отнесены к

подмножеству функционально нестабильных, то состояние У относится к

подмножеству функционально нестабильных состояний Ч* системы Ж

Пусть задано множество Ч* объектов анализа и некоторое свойство г этого множества Свойство г для некоторого объекта анализа х может быть задано предикатом Рг(х), определенным как функция на множестве *Р со значениями «истина» (И) и «ложь» (Л) Рг —» {И, Л} Если Ч* - множество состояний системы, ■ц)1 - стабильное состояние, - нестабильное состояние, г — свойство «быть стабильным», то Р,.(ц/г)=И, для всех уеЧ* Множество *Р

разбивается предикатом Рг на два подмножества *iV = {H'i>М'2' ,xVn\ " стабильные состояния системы, и = {\pj, . - нестабильные состояния

системы При этом справедливо у =4/i-U47r, Ч//-ПЧ7Г = 0

Вычислением значения истинности предиката Рг (х) решается задача анализа стабильности некоторого объекта анализа х Если свойство г рассматривать как сочетание других свойств объекта х, выраженных предикатами Рг (х), РГ2(х), , то вычисление значения предиката Рг(х)

может быть проведено вычислением значения предикатов РГх(х), РГ2(х), и

затем определением истинности Рг (х) путем приложения операции следования вида F (РГ1{х), РГ2(х), ) -» Рг (х) Применение некоторых операций логики к

начальному множеству предложений, составляющему модель объекта х, и получение некоторого предложения этого же языка, являющегося формальным выражением свойства г и составляет процесс вычисления предиката Рг (л)

Каждое свойство г} также может быть представлено через совокупность других свойств объекта Задача анализа решается путем вычисления значения предиката Pj (х), который принимает значение «истина», если объект х является j-ой модификацией \\ij и значение «ложь» в противном случае

Представление логического компонента алгоритма анализа ФС в виде формальных операций логического следования на множестве предложений языка задания объекта анализа позволяет рассматривать процесс доказательства ФС архитектуры как многоуровневый управляемый логический вывод некоторого выражения этого языка, который отыскивается в ходе построения эксперимента

Таким образом, в формальной постановке научная проблема анализа ФС информационной архитектуры заключается в разработке эффективных методов формирования достоверных множеств g и Л, а также поиска элементов и доказательства полноты множества = >v|/m},rae ^r=f{Q,R}

Во второй главе обоснованы показатели эффективности КИС и критерии ФС, введена системная парадигма трехуровневого информационного взаимодействия, на ее основе проведен общий анализ существующих подходов к моделированию и анализу функционально-структурных свойств информационных систем, выявлены факторы, определяющие ФС КИС, разработана научная концепция решения проблемы анализа ФС КИС. Парадигма трехуровневого информационного взаимодействия Основным недостатком существующих подходов к анализу информационных систем является неадекватность моделей архитектуры, которая обусловлена неполнотой множества учитываемых ^¿»-отношений, реализуемых при информационных взаимодействиях, и способных дестабилизировать информационный процесс (рисунок 3)

I Моделирование отношений одного участка без разделения на уровни

II Моделирование отношений с альтернативной стратификацией на уровни для конфетной технологии

III Моделирование функциональных отношений между двумя участками систем с одинаковыми технологиями

IV Моделирование взаимодействия носителей информации между двумя системами с одинаковыми технологиями

V Моделирование отношений меэду двумя уровнями одной технологии

d

------Примеры подмножеств учитываемых отношений при существующих

— подходах к моделированию информационного взаимодействия —| Подмножества Я-З-отношений, учитываемых при системном подходе к ----' моделированию информационного взаимодействия

Рисунок 3 - Сравнение множеств учитываемых информационных отношений в различных подходах к моделированию архитектуры

Для обеспечения адекватности моделей и достоверности оценки ФС предложена системная парадигма трехуровневого информационного взаимодействия Парадигма является концептуальной основой системного подхода к исследованию информационной архитектуры, сущность которого заключается в декомпозиции всех возможных информационных взаимодействий на фазы, соответствующие последовательным функционально-информационным отношениям, и моделировании динамики поведения системы на основе их анализа Основной гипотезой парадигмы является предположение о том, что для выполнения любого информационного взаимодействия необходимо и достаточно установить между взаимодействующими физическими или абстрактными модулями, последовательные га£-отношения на физическом Р, синтаксическом Ь и семантическом Б уровнях Возможность установления отношений обуславливается наличием у модулей совпадающих по типу и согласованных по направлению ^¿^-интерфейсов, которые определяют физический носитель, язык взаимодействия и функции обработки данных

Научная концепция решения проблемы

Научная концепция решения проблемы заключается в разработке совокупности теоретических положений и методов, обеспечивающих, декомпозицию архитектуры на типовые функционально-информационные модули и .И^-отношения между ними на основе учета системной парадигмы информационного взаимодействия, принципов модульного и объектно-ориентированного моделирования, систематизацию и формализацию критериев ФС. определяющих кластерную организацию функционально стабильной архитектуры, построение формальной МК-модели архитектуры в виде графовой и математической форм МК-сети, автоматизированный поиск функционально нестабильных состояний КИС методами управляемого перебора, сокращение пространства поиска состояний редукцией порождающего графа на основе эвристик предметной области, доказательство полноты подмножества нестабильных состояний на основе логического вывода в дедуктивной системе или применения решающих правил преобразования ^Х5-матриц смежности

Структура научной концепции представлена на рисунке 4

Общие принципы | информационного взаимодейстаия | сложных систем г

Модель | трехуровневого информационного | взаимодействия I

определяют

демонстрирует

Системная парадигма информационного взаимодействия

является концептуальной основой

Принципы обеспечения ФС информационного процесса

учитывает

Теория функциональной стабильности КИС

Л

Технология автоматизированного построения и анализа МК-моделей

Методы функционально^] структурного, объектно-ориентированного и модульного моделирования

обеспечивает

использует ,

| Метод функционально-информационной | содержит

модульной декомпозиции

I И1

I обеспечивает

Базовая каноническая! МК-модель г информационной | архитектуры 1

Графическая МК-модель архитектуры

"Системная классификация | архитектуры на типовые | функционально | информационные модули и| Я.5-интерфейсы 1

определяет

Комплекс методов!

и средств | моделирования

является

концептуальной

основой

Принцип разделения функциональной и исполнительной подсистем

определяют Кластерные функционально-структурные ограничения

выделяет______

- Стратификация 1

требований к функционально стабильным КИС

определяет т формализует

Метод задания кластерных функционально-структурных | ограничений I

содержит, Концепция 1 функциональной стабильности КИС

Оценка ФС архитектуры ! КИС с формальным ; доказательством | корректности результатов

обеспечивают

Теория модульно-кластерных сетей

5

обеспечивает построение

содержит 1 г

Кластерная I Я-5-модель | информационной | архитектуры |

использует

л

®| ;т

используют

содержит

Концептуальная

модель функционально

стабильной информационной архитектуры

Критерии функциональной стабильности КИС

^ _ содержит 1

Концептуальная модель! функциональной I дестабилизации КИС 1

I Методы построения 1\Ж-оетей11 Методы анализа МК сетей

...............-.......................—..........................ише Чаяомоизтжжсар

т

,1 имеют

и-и

строят ^ анализируют ^

I Матричная и логическая МК-модель ' информационной архитектуры

Правила переходов |

Комплекс интегрированных моделей

используют Гспособы сокращения!

-пространства поиска I

состояний

обеспечивает построение и анализ

использует

содержит Системная классификация

способов функциональной дестабилизации

использует

Система автоматизированного анализа МК-моделей

Рисунок 4 - Структура научной концепции решения проблемы анализа ФС КИС

В третьей главе представлены теоретические положения ФС КИС введена концептуальная модель и системная классификация способов функциональной дестабилизации, рассмотрены системные аспекты информационного взаимодействия в конфликтной среде, разработаны концепция ФС КИС, концептуальная модель функционально стабильной архитектуры КИС и метод формализации кластерных функционально-структурных ограничений на основе кластерной ^¿5-модели

Концептуальная модель и системная классификация способов функциональной дестабилизации КИС демонстрируют отношения на трех уровнях взаимодействия и Л^'-отиошения, через которые возможна дестабилизация системы, в том числе, в результате непосредственного взаимодействия функциональных алгоритмов, если они имеют функции характерные для алгоритмов исполнительной подсистемы (рисунок 5)

Внешняя среда

Система X

I Функциональным -л Функциональный |

! алгоритм 4 алгоритм I

Ах {'- Ах*п 3

Система У Функциональный |

5 I

Ышяжтьнт ъьпяттщ , г

I обработки данных | 1 | £

^ Алгоритмы реализации семантической фазы

- Функциональный алгоритм »«* А узд,

Иояояиигельная «асиегема

обработки даиимх

Алгоритмы реализации ; семантической фазы ^ обработки данных

« I I обработки данных { Взаимодействие алгоритмов "

1 ....................................................................I; 1 а'- 'й'" ■лнмв^мто^.юштщшшшя*

^ Алгоритмы реализации Ц» 1 и | ? I»« Ы Алгоритмы реализации \

I синтаксической Аазы * * * *> синтаксической фазы *

Взаимодействие языков ^ обработки данных

синтаксической фазы обработки данных

»««4 Алгоритмы реализации р ^ физической фазы Ы I обработки данных

щ ^ Алгоритмы реализации I

^ .......* физической фазы »

Взаимодействие носителей 2 обработки данных

^ - ♦ < — >

Я-Э-отношения между алгоритмами при реализации семантической, синтаксической и физической фаз информационного взаимодействия

Возможные Я.5-отношения между алгоритмами на семантическом, синтаксическом и физическом уровнях, дестабилизирующие систему

Рисунок 5 - Концептуальная модель функциональной дестабилизации КИС

Концепция ФС КИС определяет методологические зависимости между парадигмой информационного взаимодействия, системой дестабилизирующих факторов и методологией анализа ФС Концептуальная модель функционально стабильной информационной архитектуры учитывает системные требования по организации функционально стабильного информационного процесса Она предусматривает наличие подсистемы контроля, обеспечивающей получение оценки ФС состояния МК-модели архитектуры относительно эталонной кластерной ЯЛ-модели

Функционально-структурные свойства модулей определяются наличием у них типовых /«¿¿-интерфейсов, реализующих фазы информационного взаимодействия Состав модулей, наличие у них полных наборов парных интерфейсов и текущая структура /•¿¿-отношений определяют возможность установления новых И^-отношений, что приводит к смене состояния системы (изменению состава модулей, их /•'¿¿'-интерфейсов и структуры /^¿¿'-отношений) Для обеспечения ФС КИС вводятся функционально-структурные ограничения, которые блокируют определенные ¿¿¿-интерфейсы у части модулей, исключая возможность реализации дестабилизирующих систему ¿¿¿'-отношений

В кластерной /•¿¿'-модели определяются подмножества всех разрешенных /•¿¿-отношений из подмножеств всех возможных /•'¿¿'-отношений, которые определяются наличием у модулей /¡¿¿-интерфейсов Кластерная /»¿¿-модель является эталонной моделью системы функционально-структурных ограничений, которая используется в качестве формального критерия для определения ФС состояний КИС Кластерная /«¿¿-модель основана на расширенном варианте модели с полным перекрытием, в котором множество информационных взаимодействий декомпозируется на подмножества Л.5-отношений, реализующих фазы взаимодействия Расширенный вариант модели образует пятидольный граф (рисунок 6) В функционально стабильной системе все ребра представляются в форме <г„ и </яь Любое ребро в форме < г„ д, > определяет потенциально опасное информационное взаимодействие Элементы множества М могут ограничивать функциональность или контролировать ¿¿¿-отношения одного и более элементов множества Q

Рисунок 6 - Отображение множества информационных отношений Л на множество информационных объектов

Расширенный вариант модели предусматривает наличие контроля или ограничение функциональности для каждого возможного .И^-отношения или класса /Х^-отношений, хотя бы на одном из .РХ^-уровней взаимодействия В расширенной модели для каждой дуги < г„ qJ > предусматривается <г„ qJ, ть>ОМ\ ткО{/х, 1у, где /х, 1У, 52 - средства контроля и ограничения функциональности, образующие кластерную Л^-структуру КИС Если условие не соблюдается, то считается, что некоторое у-ое информационное отношение может дестабилизировать критичный объект

Метод формализации кластерных функционально-структурных ограничений обеспечивает построение эталонной кластерной И^-модели архитектуры, которая отражает систему функционально-структурных ограничений, что позволяет систематизировать и формализовать требования по ФС КИС с учетом системной парадигмы информационного взаимодействия

Определение1 ^¿Я-кластер (К^, Кд, или К^) - это упорядоченное собственное подмножество соответственно Р, Ь или 51 отношений {л^}, {л^}, заданных на некотором подмножестве модулей QNcQ

системы Ш, где N - число отмеченных наборов Я.5-отношений каждый из которых является критерием формирования Г<\ £ или 5 кластера с

номером N = {/ V / V 5}, где / / и у - число отмеченных наборов соответственно .Р, I или 5 отношений

с*

Подмножество всех физических кластеров К^, где N = 1,/, образует физическую кластерную структуру С^ системы ^ Подмножество всех синтаксических кластеров К^, где N = 1,1, образует синтаксическую структуру Сщг системы И7 Подмножество всех семантических кластеров К^, где N = 1,5, образует семантическую структуру С^ системы Ж Множество всех ¿¿¿-кластеров образует ¿¿¿-структуру С^"5, которая является МК-моделью информационной архитектуры системы IV, относительно отмеченных функционально-структурных свойств

Срр -

с1)

Определение2 Динамическая МК-модель архитектуры КИС - это ¿¿¿-структура С^, образованная объединением по ¿¿¿-уровням всех текущих ¿¿¿-кластеров с отмеченными наборами ¿¿¿-отношений, которые составляют мультиграф ¿¿¿-структуры С^Н*, отражающий множество 4х ш всех состояний

системы Ж, т е Сц^ = Сд15

ОпределениеЗ Кластерная ¿¿¿-модель функционально стабильной архитектуры КИС - это ¿¿¿-структура Сг^, образованная объединением по

¿¿¿-уровням всех декларируемых (эталонных) ¿¿¿'-кластеров с отмеченными наборами ¿¿¿-отношений, которые определены в качестве критериев стабильности состояний системы И7

Пусть - мощность множества А, = означает, что А ж В

равномощны, \А\ < |5| означает, что А равномощно некоторому подмножеству множества В, а \А\ < |2?| означает, что А имеет меньшую мощность, чем В

Утверждение! Если упорядоченные подмножества FLS-отношений Сд*8 МК-модели системы W равномощны некоторым подмножествам соответствующих множеств ^¿¿'-отношений C^LS эталонной кластерной FLS-модели, то информационная архитектура системы W функционально стабильна, VFViVS {|с£| < |с§| л |сд| < |Сэ| a \csR\ < |с|}-» V у' s ¥фс (2)

Утверждение2 Если упорядоченные подмножества ЖУ-отношений C-/"5' эталонной кластерной FLS- модели имеют меньшую мощность, чем соответствующие подмножества Иб'-отношений СдИ МК-модели системы W, то информационная архитектура системы функционально нестабильна,

VFVZVS {|с£| > [cf| V |сд| > |с£| V |с|| > |с| }-> 3Уf е W (3)

Разработанные теоретические положения позволяют выделить и формализовать в качестве логического критерия ФС состояний информационной архитектуры факт наличия или отсутствия FLS-отношений между модулями, идентифицируемых относительно нормированных функционально-структурных ограничений, определенных в кластерной FIS-модели системы

В четвертой главе раскрыта структура и основные положения теории МК-сетей, изложен метод ФИМ декомпозиции, приводятся математические модели информационной архитектуры, модуля и его состояний, описана базовая каноническая МК-модель информационной архитектуры

Основу теории МК-сетей составляют метод ФИМ декомпозиции информационной архитектуры, методы построения (синтеза) и анализа МК-сетей Методические взаимосвязи элементов теории показаны на рисунке 7

Метод ФИМ декомпозиции информационной архитектуры содержит методику модульной классификации информационных элементов и кластерной классификации функционально-информационных связей Метод обеспечивает построение МК-модели информационной архитектуры в виде Ft.S'-мультиграфа объектно-ориентированной МК-сети

Рисунок 7 - Структура научно-методического аппарата теории МК-сетей

Методы построения МК-сети содержат математический аппарат, позволяющий преобразовать модель информационной архитектуры из графовой формы МК-сети в математическую для проведения автоматизированного анализа функционально-структурных свойств В зависимости от постановки и ограничений задачи анализа может строиться логическая или матричная МК-модель информационной архитектуры

Методы анализа МК-сетей обеспечивают доказательство ФС информационной архитектуры на основе автоматизированного поиска траекторий информационного процесса, приводящих систему в функционально нестабильные состояния, с использованием логического вывода в рекурсивной системе или методом сравнения ИЛ-матриц достижимости модулей с эталонными кластерными Л£5'-матрицами

Математическая модель информационной архитектуры

В теории МК-сетей рассматриваются конечные множества элементов и функционально-структурных свойств информационной архитектуры

- множество модулей <2 (типовых физических и абстрактных информационных объектов и их классов, составляющих систему или представляющих внешнюю среду, и имеющих функционально-информационное значение для процесса обработки данных),

- множества открытых информационных Ь и £ интерфейсов модулей (типовых для информационной системы открытых физических, синтаксических и семантических интерфейсов взаимодействия модулей),

- множество информационных ^ХЗ-отношений Кд'8, определяемых на

множествах и ГХб1

Множество объектов (модулей) Q системы \¥

6 =(&1 ке№\ (4)

где <2 к - собственное подмножество множества <9 объектов к-то типа;

N0- - множество индексов типов объектов Множество отмеченных свойств объекта к-го типа

(5)

где - у-ое свойство объекта к-то типа,

¥(к) - множество обозначений свойств объектов к-го типа Множество предикатов (отношений) между объектами

1^*1)1^)' (6) где Рц - предикат из числа допустимых отношений, заданных перечнем

- собственное подмножество объектов множества (2, между которыми установлено отношение ,

£ - список номеров объектов, объединяемых отношением Pq, £ * - множество всех возможных списков

Тогда система (У может быть представлена в виде

Предполагается, что архитектура КИС известна, и можно ввести общую индексацию всех объектов

е =(би1 л=Г7^), (8)

где N № - общее число объектов в системе

Тогда множество Р может быть получено следующим образом

Выделяются все пары объектов (б,> где г, у е между которыми

существуют отношения, выраженные в виде

р(2)=^5<2)|£(2) = 1;^(2)^ (9)

Имеется принципиальная возможность интерпретации любой архитектуры КИС в терминах выражения (7) Множество объектов <2 задается перечислением типовых физических и абстрактных модулей или их классов Если множество свойств модулей (классов модулей) {Рк^2к)} является совокупностью физических характеристик (¿'-интерфейсов), синтаксических характеристик (I-интерфейсов) и выполняемых физическими и абстрактными модулями функций

по обработке данных (¿-интерфейсов), то \RkiQk) } = {элементы которого определяют все существенные отношения в системе Тогда имеем

МЫ-ЬгЫЫ) (ю)

Таким образом, перечислением типовых модулей и их ¿'¿¿'-интерфейсов задается физическая система, синтаксис и логика ее функционирования Определением Рч задается текущее подмножество отношений между

множествами {•Кд'5} и (2/,; Выражение (10) формально описывает ¿¿5-

структуру системы Ж и является математической моделью информационной архитектуры

Формальное определение МК-сети

В теории МК-еетей модель информационной архитектуры представляется в виде модульно-кластерной сети В основу теории МК-еетей положен принцип декомпозиции исследуемых информационных систем на функционально-информационные модули, реализующие фазы информационного взаимодействия, с группированием их по кластерам, отражающим функционально-структурные свойства информационной архитектуры, в том числе, свойства, ограничивающие функциональность модулей. Перечислением и типизацией физических и абстрактных функциональных модулей, а также открытых ^^-интерфейсов взаимодействия задается структура моделируемой системы Метод ФИМ декомпозиции позволяет декомпозировать информационную архитектуру на типовые модули и информационные РЬ8-интерфейсы, и построить ее объектно-ориентированную МК-модель, в виде графовой формы МК-сети.

Пусть £> - множество модулей системы IV. и Я^Р - множество

информационных ^¿'-отношений между ними, которые определяются наличием у модулей типовых открытых РЬ8-и нгерфейсов взаимодействия Определение4 МК-сеть представляет собой И5-мультиграф О (б, К с]5]' вершинами которого являются функционально-информационные модули где п их число, а дуги где

Кд = {г'д\Яд = {г^, Яд = {г|}, определяются наличием открытых Л5-

интерфейсов модулей, через которые устанавливаются функционально-информационные гай-отношения

Мультиграф б (<2, Я^) состоит из Р, Ь и 5 остовных подграфов, у которых вершины совпадают и соответствуют множеству б = ' }= а

дуги различны и определяются соответственно множествами Т7, Ь или 5 отношений между модулями, т.е ЯдГ\ЯдПЯд = 0 Кластерные РЬБ-ограничения задаются на графе отсутствием дуг в соответствующих РЬБ-

подграфах Дуги, моделирующие критичные ЖЗ-отношения (в идеальном случае все дуги), должны быть инцидентны вершинам, которые изображают средства контроля Фрагмент мультиграфа б \0, йА / и его Декомпозиция на

Рисунок 8 - Фрагмент мультиграфа в (<2> Ид18) МК-сети и его декомпозиция на остовные И,5'-подграфы

УтверждениеЗ Любые две вершины | <7,, ^} мультиграфа в (б, Яо^) являются смежными, если и только если между этими вершинами существует хотя бы одно подмножество дуг вида Л™= или

Я^ = ,}, которое называется полной Т'ХЗ'-дугой

На рисунке 8 полные /-Т^-дуги Я^, Я^' Я^ обозначены овалами, объединяющими дуги ПБ-дутг. Л^о является вырожденной (неполной), что не позволяет реализовать информационное взаимодействие Вырожденные РЬБ-дуги определяют смежное гь вершин только в остовных /Щ-подграфах О1 , О1' и Б5, имеющих дуги между этими вершинами

Утверждение4 Информационное взаимодействие между любыми двумя модулями МК-сети возможно, если обозначающие их вершины | <7г><?, | мультиграфа графа б смежные

Утверждение5 Путь Р]'^ между произвольной парой вершин | Ч, > <1} | в

Л.5*-мультиграфе О (б, Ро^) существует, если и только если существуют пути

между этими вершинами в остовных ЯЛ-подграфах смежности О1, О1 и С1*, проходящие через одни и те же вершины

Таким образом, фрагмент мультиграфа б на рисунке 8 содержит три пути

^015 = {д015}> -Ро25 = {До25}' = которые определяют

возможные траектории выполнения информационного процесса Правила переходов состояний МК-сети

Правила переходов состояний определяют формальные условия, при которых срабатывает переход и МК-сеть переходит в новое состояние Правило1 Физическое отношение Т/ типа / между модулями | ]

реализуется (образуется дуга Р^ в остовном /"-подграфе С77) если, и только если модули принадлежат одному текущему физическому кластеру К/» У них имеются парные физические интерфейсы Р'у и Р"^ , и модуль активен,

ЗГ/ ^бК^лЭ/^,(11)

где / = 1, / * - порядковый номер физического интерфейса в перечне типовых физических интерфейсов системы

Правило2 Синтаксическое отношение Г/ типа / между модулями реализуется (образуется дуга Р^ в остовном ¿-подграфе С1) если, и только если между вершинами {| имеется дуга , модули принадлежат одному текущему синтаксическому кластеру у них имеются парные физические интерфейсы I?"* и , и модуль активен,

ЗГ; - ЭЯГЧ «•'^'г'У/ («?,, Ч] е К^л Э/^^л^, е ба)л ЗЯ,7;,, (12)

где 1 = 1,1* - порядковый номер синтаксического интерфейса в перечне типовых синтаксических интерфейсов системы

ПравилоЗ Семантическое отношение типа 5 между модулями | | реализуется (образуется дуга К^ в остовном ¿-подграфе Б8) если, и только если между вершинами | <?, > 1 имеются дуги В.^ и , модули принадлежат одному текущему семантическому кластеру К«, у них имеются парные семантические интерфейсы и 5", и модуль д1 активен,

где 5 = 1,5* - порядковый номер семантического интерфейса в перечне типовых семантических интерфейсов системы

Остальные правила переходов состояний определяют семантику изменений в системе в зависимости от типа реализуемого семантического ¿-отношения, при условии выполнения правил 1-3 Семантические отношения заключаются в реализации информационных примитивов по обработке данных Для базовой канонической МК-модели архитектуры сформирован базовый набор семантических отношений, реализующих ролевые функции стереотипов модулей (создание £, удаление с1, перемещение т, копирование с физического модуля, интерпретация г, создание g, уничтожение г/, копирование с, перемещение т. абстрактного модуля) В случае детализации (агрегирования) информационных отношений или специфики семантических отношений в системе необходимо уточнять ролевые функции модулей Например, при моделировании отношений в операционной системе могут использоваться ролевые функции чтение г, запись м>, выполнение х и т п Реакция на реализацию ролевых функций заключается в удалении или добавлении вершин мультиграфа в, дуг в остовных подграфах или ¿'¿¿'-интерфейсов модулей (дуг, инцидентных одной вершине)

В пятой главе изложено описание методов построения и анализа МК-сетей раскрыты механизмы формирования и анализа матричной МК-модели архитектуры, дано обоснование применения аппарата математической логики для построения и анализа МК-модели КИС Проведен анализ пространства поиска состояний, показана возможность его сокращения редукцией порождающего графа

Построение МК-модели основано на последовательном эквивалентном преобразовании графовой и математической (матричной или логической) моделей информационной архитектуры, представленных в виде МК-сети Комплекс моделей ориентирован на автоматизированное моделирование информационной архитектуры и анализ ее функционально-структурных свойств. Исходными данными для моделирования являются получаемые в результате предварительного обследования КИС сведения о парных .И^-огношениях между модулями архитектуры и кластерных ^¿^-ограничениях, обеспечивающих стабильность информационного процесса

Исходная объектно-ориентированная модель формируется в виде графовой формы МК-сети с использованием метода ФИМ декомпозиции Декомпозиция позволяет разделить информационную систему на функциональную и исполнительную подсистемы, сформировать классы функционально-информационных модулей, составить перечень типовых /ЧЯ-интерфейсов модулей При анализе функционально-информационных свойств МК-сети используются три разновидности Иб'-мультиграфов смежности <3С, достижимости ОД и кластерный ок

Исходная МК-сеть строится на основе априорных данных о парных РЬБ-отношениях между модулями, которые определяют реальную или декларируемую функционально-информационную структуру системы, в виде остовных ^Х^-подграфов №5-мультиграфа смежности модулей (? с либо самого мультиграфа

Задача анализа МК-сети заключается в построении ЛИ-мультиграфа достижимости модулей и сравнении его структуры с кластерным ГЬЯ-

мультиграфом который формируется способом аналогичным построению мультиграфа (7 е, но на основе эталонной кластерной МК-модели архитектуры, определяющей все безопасные ^¿»-отношения между модулями Т е кластерный Л5-мультиграф С?К является графовой кластерной /^-моделью функционально стабильной информационной архитектуры Критерии эффективности системы функциональных ограничений, отражаемых в кластерной РХ^-модели, задаются внешними правилами Для построения мультиграфа достижимости модулей ОД используются правила переходов состояний Правила применяются к исходному /ДО-мультиграфу смежности С? с и изменяют его исходную ИЗ-структуру В результате применения правил переходов состояний в структуре /^^-мультиграфа могут добавляться или удаляться вершины, а также дуги в остовных И^-подграфах Сведения об изменениях состава вершин и дуг фиксируются в /ДО-мультиграфе достижимости модулей в Д, который содержит информацию об исходных и просмотренных вершинах и дугах Информация может использоваться для сокращения пространства поиска состояний системы методами управляемого перебора Построение Я£-мультиграфа достижимости завершается после просмотра всех существующих в исходном графе (5 е и сгенерированных в процессе анализа путей Р1'^

Требование по автоматизации построения и анализа МК-сети предполагает переход от визуального ее представления в графовой форме к формальному представлению в математической форме В методах построения и анализа МК-сетей используется математический аппарат логики исчисления предикатов и теории матриц. В первом случае РХЯ-мультшраф и правила переходов состояний описывается предложениями математической логики, во втором случае МК-сеть представляется бинарными Л^-матрицами, а правила переходов состояний могут задаваться правилами изменения матриц Выбор формального аппарата описания МК-сети зависит от ограничений на постановку задачи исследования

Граф состояний представляет собой направленный граф переходов, отображающий возможные состояния исследуемой КИС (рисунок 9) Вершинами графа являются элементы из множества состояний а дуги нагружены событиями г из множества событий Я Проблема, связанная со сложностью построения полного графа пространства состояний решается редукцией порождающего графа на основе использования эвристик предметной области

Начальное состояние системы

Событие в системе

Траектория информационного процесса

Множество функционально стабильных состояний

Подмножество стабильных финальных состояний

Подмножество начальных состояний системы

Неизвестная опасная траектория информационного процесса

Подмножество известных функционально нестабильных состояний

Подмножество неизвестных функционально нестабильных состояний Подмножество нестабильных финальных состояний

Управляемый переход в стабильное состояние

Рисунок 9 - Структура графа состояний модульно-кластерной модели информационной архитектуры КИС

Методы построения и анализа МК-сетей

Анализ ФС КИС заключается в построении формальной МК-модели информационной архитектуры в виде МК-сети, поиске множества ее состояний и оценке их соответствия системе кластерных ограничений, введенных в математическую модель

Более подробно в автореферате рассмотрены матричные методы построения и анализа В матричных методах для реализации формального анализа система представляется в виде комплекса ортогональных матриц и решающих правил преобразования матриц, определяющих семантику информационных отношений и позволяющих отразить динамику смены состояний в ходе реализации информационного процесса (рисунок 10).

= 1 ээ /"

| <~> Э/»Ь'Х Э/»Х Л/»Ш

1=1« 3?""* В5,Х Л5,ш

V =1 <-> э ¿к 0. О /ч ¿д (,, у) = [,

Рисунок 10 - Концептуальная схема построения и анализа матричной МК-модели информационной архитектуры

Каждое состояние из конечного множества Ч' всех состояний системы W определяется мультиграфом, вершинами которого являются информационные объекты системы, а дугами - информационные FLS-отношения между ними Информационным дугам RFLS будет соответствовать запись «1» в соответствующих матрицах смежности Fc, Lc и Sc модулей (ЛЗ-матрицы смежности) Под матрицами смежности Fc, Lc и S'c понимаются квадратные бинарные матрицы, проиндексированные по обеим осям порядковыми номерами

информационных объектов (модулей) из множества ¡2= '1п\ Матрица

F°, Lc или Sc содержит запись «1» в позиции (г,у) г,у =1,я, если и только если на основании исходных данных о структуре FLS- отношений между информационными объектами qt и qj существует соответствующее Р^, Р1 или Ps отношение, такое, что для получения F, L или S доступа к информационному объекту q} необходимо соответствующее F, L или S обращение к информационному объекту q,, а также наличие записи «1» в позиции (i,j)

i,j = l,N Fc матрицы, если проводится построение Lc матрицы, или записи «1» в той же позиции F с и Iе матриц, если проводится построение S 0 матрицы, т е

■ \/Lc(i,j)=l<r>3PL{q,,qjy3PF(q,,qj), (14)

V s% j) = 10 3 i>s(<7, ,qj )a 3Pf (q,, q, )a 3Pl =q} ),

где i, j = n

При отсутствии PF{q,,qj), ->PL{q,>q j) или Ps{q,,q j ) отношений в

позициях (i,j) соответствующих F c, L° или S c матриц смежности записывается «О» Для упрощения модели предполагается, что каждый модуль достижим из самого себя, т е главные диагонали FLS-матриц смежности содержат запись «1» Каждой записи «1» в позиции (г,_/) г, j = 1, и FLS-матриц смежности соответствует подматрица смежных f¡j, l',j или sjj информационных интерфейсов (/Х5-интерфейсов) модулей Построение подматриц FLS-

интерфейсов производится на основе данных о входных и выходных Р1Б-интерфейсах модулей, которые содержаться в графической объектно-ориентированной МК-модели информационной архитектуры Столбцы ПЯ-подматриц проиндексированы номерами соответствующих выходных Р, Ь или Я интерфейсов объекта qк а строки проиндексированы номерами соответствующих входных Р, Ь или 5 интерфейсов объекта Выделение типовых РЬЯ-интерфейсов, их классификация, введение общей нумерации в пределах множеств интерфейсов Р1,11 и Б1, определение наличия интерфейсов у модулей производится на стадии обследования системы и построения объектно-ориентированной МК-модели информационной архитектуры Элементам подматриц ^¿^-интерфейсов присваивается значение «1», если и только если совпадают номера соответствующих парных (выходящих для с/, и входящих для qJ) ^^-интерфейсов

V (*}вых ) = 1 « 3 /"» 3 /» л /вы* = /» ,

' VI (,у)(у;1ых ,)= 1 « э/вых 3/вх а /вых = г , (15)

)= 1 Э5ВЬК 3^вх л *вьк = ,увх ,

где I,} - номера позиций элементов ЛЗ-матриц смежности модулей,

соответствующего списку объектов из множества £? = {<71 > > > Чп 1' г> = ^ п'

Р'(уу 5'(/7) - подматрицы смежных физических, синтаксических и

семантических выходных для объектов д, и входных для объектов информационных интерфейсов,

'х/вх], 'у/вД (г^вь»> г^) - индексы подматриц физических,

синтаксических и семантических интерфейсов,

увых ^ ^ЕЫХ ^ ^вых . номера выходных /'¿¿'-интерфейсов объекта q1, /вх 5 /вх > 5ВХ - номера входных ^¿^-интерфейсов объекта qJ

Наличие записи «1» в позициях > -Х/** ) > (^'ВЬ1Х=или (г^г^)

Л5-подматриц интерфейсов указывает на наличие траектории информационного процесса и соответствующего предиката в логической модели Если в Д,5-подматрице интерфейсов записей «1» большей одной, то каждая из них указывает на наличие альтернативной траектории информационного процесса и соответствующего ей подграфа в мультиграфе

о (<2, рЬЬ8)

Каждой бинарной паре ^-интерфейсов образующих отношение типа «вых -вх» между парой информационных элементов }) соответствует одно или

несколько логических правил (стереотипов ¿-интерфейсов), на основании которых происходит преобразование /ХЯ-матриц смежности, подматриц РЬБ-интерфейсов модулей и матриц достижимости модулей Р4, Хд, 5"д Логические правила определяют семантику процедур обработки данных исполнительной подсистемой в ходе реализации информационного процесса Их применение к исходным матрицам смежности дает возможность получить все промежуточные состояния системы в виде /Т^-матриц достижимости модулей, отражающих динамику поведения модели системы Ж

Под Л ¿.-матрицами достижимости модулей понимаются квадратные бинарные матрицы, проиндексированные по обеим осям порядковыми номерами информационных объектов из множества = {ч\>й2> 'Чп*\, где п* =и+Д и Д - число информационных элементов, включенных в систему при изменении ее состояний Запись «1» или «О» в каждой позиции (г,у) г, у =\,п* /-Х»?-матриц достижимости модулей соответствует наличию либо отсутствию для всех упорядоченных пар информационных элементов ) отношений

достижимости Р*, Р1 или Р5, обладающих свойством транзитивности Информационный элемент ц] достижим из информационного элемента д1, если

на графе информационных взаимосвязей б (б, Я^15) можно указать направленный путь от вершины дг к вершине <? , те если для получения

информационного ¿/.¿-доступа к объекту ^ используется информационный

объект Если строки ¿¿¿-матриц достижимости не содержат единиц, то соответствующие им информационные элементы являются выходными Тогда выходной элемент соответствует тупиковой вершине в ¿¿¿-подграфе

Различным квадратным бинарным ¿¿¿-матрицам смежности соответствует единственная ¿д, ¿д или ¿д матрица достижимости и они связаны булевым уравнением

где показатель степени т. является положительным целым числом, которое меньше максимального числа модулей, составляющих архитектуру КИС (т<п*-1) ¿¿¿'-матрицы достижимости определяют ¿"¿¿-подграфы общего мультиграфа достижимости

Данные о кластерных ¿¿¿-ограничениях функциональности информационных объектов формируются на основе требований по ФС информационной архитектуры или других ограничительных требований заданных системой управления. Под кластерными ¿¿¿-матрицами понимаются квадратные бинарные матрицы, проиндексированные по обеим осям множеством информационных объектов архитектуры (¿ = ^^2, ,1п которое в ходе анализа преобразуется во множество £>* = \дрд2, ,дп*} Кластерные ¿¿¿-матрицы содержат запись «1» в позиции (г,у) I,] ~\,п*, если и только если априорные данные не содержат запрета на установление ¿¿¿-отношений между парой информационных объектов ]), те информационные объекты <?( и

<7, принадлежат соответствующему безопасному ¿¿¿-кластеру В противном случае позиция (г, ]) содержит запись «О» Таким образом, кластерные ¿¿¿-матрицы формально отражают информацию о кластерных ¿¿¿-ограничениях

мультиграфа

ит~'*ат=асг1=.гл

С^-1* (5=)" = С8е)"н1=5ГД.

(16)

Анализ МК-сетей заключается в сравнении функционально-структурных свойств существующей и декларируемой функционально-информационной ХХ5'-структуры Анализ проводится методом нисходящего логического вывода в дедуктивной системе или методом сравнения соответствующих кластерных РЬБ-матриц и Лл>-матриц достижимости модулей, если используется базовая каноническая МК-модель информационной архитектуры

Кластерные ХХ^-матрицы содержат информацию о требуемой (декларируемой) для стабильного функционирования системы кластерной РЬ8-структуре, определяемой на основе априорных данных о ^¿-отношениях между модулями, полненных при построении объектно-ориентированной МК-модели информационной архитектуры Л^-мультиграф и ХХ^-матрицы достижимости модулей содержат апостериорную информацию о действительной кластерной ХХЗ-структуре, определяемой в ходе эксперимента по формированию динамической модели информационной архитектуры, проводимого в целях поиска функционально опасных состояний системы

Наличие в ^¿'-матрице достижимости в позиции (г,у) записи «1» при отсутствии в соответствующей кластерной /*Х5-матрице записи «1» в той же позиции позволяет сделать вывод о наличии траектории информационного процесса, приводящей систему в функционально опасное состояние

• = 10 ЗХКМ = 0 лхД(г,у)= 1, (17)

1 ^ 35к(г,у)= 0л5д(г,у)= 1

Наличие в позиции (г,у) Х-0, X0 или 5° матриц функционально нестабильных состояний записи «1» указывает на вершины графа (узлы архитектуры), между которыми имеется возможность дестабилизирующего взаимодействия и для которых необходимо принимать решение о введении дополнительных функциональных ограничений

В логических методах построения и анализа МК-сети мультитраф описывается предложениями математической логики, к которым применяются процедуры логического вывода, обеспечивающие поиск и анализ состояний

модели Доказательство ФС архитектуры обеспечивается управляемым перебором состояний в ходе реализации последовательности процедур логического вывода при построении графа состояний системы и оцениванием на каждом шаге ФС последнего порожденного состояния Проверка ФС состояния заключается в установлении всех возможных И^-отношений меязду модулями, которые изменялись на последнем шаге, и проверке их принадлежности подмножеству разрешенных для этих модулей кластерных ЛМ-отношений Логический вывод является строго формальным процессом, что обеспечивает доказательство соответствия архитектуры КИС системе функционально-структурных ограничений при условии корректности исходных данных

Рисунок 11 - Схема доказательства отсутствия функционально опасных состояний информационной архитектуры

В шестой главе рассмотрена концептуальная схема алгоритма МК-анализа

ФС КИС, который описывает технологию автоматизированного построения и

анализа МК-модели информационной архитектурны, обеспечивающую

интеграцию методов и средств объектно-ориентированного и математического

моделирования с методами разработанного научно-методического аппарата,

приведены примеры практического применения разработанного научно-

методического аппарата, метод и результаты оценки его эффективности, даны

рекомендации по применению МК-анализа для решения прикладных задач

Технология автоматизированного построения и анализа МК-модели

раскрывает последовательность и специфику применения комплекса методов и

средств моделирования и анализа, описывает особенности применения

объектно-ориентированного моделирования для построения -ПЗ-мультиграфа

МК-модели информационной архитектуры Для иллюстрации содержания

алгоритма анализа ФС КИС представлена функционально-структурная диаграмма с основными этапами моделирования (рисунок 12)

Методы моделирования

Данные об элементах архитектуры и бинарных отношениях р между ними I

Метод функционально-информационной модульной декомпозиции

Методы функционально-

структурного

моделирования

Методы объектно-ориентированного моделирования

Система

кластерных

функционально-

структурных

ограничений

интерфейсов

Средства автоматизации процесса декомпозиции

ПОСТРОЕНИЕ ОБЪЕКТНО-ОРИЕНТИРОВАННОЙ МК-МОДЕЛИ

Кластерная Я.8-модель

Средства автоматизации функционально структурного моделирования

Объектно-ориентированная МК-модель

' ПОСТРОЕНИЕ МАТЕМАТИЧЕСКОЙ МК МОДЕЛИ

Комплекс моделей системы

САвЕ-средства автоматизации объектно-ориентированного моделирования

Математическая ****** МК-модель

Система построения и анализа МК-модели информационной архитектуры

Средства автоматизации моделирования

Рисунок 12 - Этапы построения МК-модели системы в технологии автоматизированного построения и анализа

В работе приводится пример построения математической модели, который демонстрирует возможность применения МК-анализа для оценивания соответствия декларируемых и реализованных функциональных ограничений Приводится методика оценки эффективности научно-методического аппарата на основе расчета коэффициента порош принятия решения о ФС информационной архитектуры Анализ практических результатов подтверждают сходимость теоретических положений и расчетной оценки эффективности Даны рекомендации по применению разработанного научно-методического аппарата для исследования сложных информационных систем

В заключении сделаны выводы, раскрыты направления и перспективы совершенствования и применения разработанного научно-методического аппарата.

Приложения содержат таблицы, диаграммы и исходные тексты программ, к примерам, поясняющим аспекты применения разработанного научно-методического аппарата

ОСНОВНЫЕ РЕЗУЛЬТАТЫ И ВЫВОДЫ

Диссертационная работа является законченным научным исследованием, в котором решена сложная научная проблема В результате проведенных исследований разработан научно-методический аппарат модульно-кластерного анализа, инвариантный к используемым информационным технологиям, который решает актуальную научную проблему обеспечения достоверности оценки ФС на основе повышения адекватности моделей и формального доказательства соответствия функционально-структурных свойств архитектуры системе кластерных РХЗ-ограничений

Получены следующие результаты

1 Обоснована актуальность научной проблемы анализа ФС КИС и разработана концепция ее решения Разработана совокупность теоретических положений по применению методологии системного анализа к решению проблемы анализа ФС КИС

2 Разработан подход к анализу информационных систем, концептуальной основой которого является системная парадигма информационного взаимодействия, позволяющая повысить адекватность моделирования и достоверность анализа функционально-структурных свойств информационной архитектуры за счет систематизации и учета относительно полного множества И,5'-отношений

3 Разработаны теоретические положения ФС КИС, позволяющие систематизировать, классифицировать, формализовать и ввести в математическую модель кластерные функционально-структурные ограничения, что обеспечивает возможность автоматизации анализа информационной архитектуры

4 Созданы основы теории МК-сетей, которая содержит научно-методический аппарат моделирования и анализа функционально-структурных свойств информационной архитектуры, учитывающий системную парадигму информационного взаимодействия и обеспечивающий автоматизацию процессов моделирования и анализа с формальным доказательством корректности результатов

5 Результаты экспериментов и практика внедрения разработанного научно-методического аппарата коррелируются с теоретическими положениями и расчетной оценкой эффективности, которая варьируется в диапазоне 37- 48 % в зависимости от постановки задачи Экономическая эффективность внедрения разработанного научно-методического аппарата, полученная методом экспертных оценок, составляет 22-50 % и стремится к максимальному значению диапазона в процессе накопления опыта аналитиком и совершенствования БК МК-модели Разработаны рекомендации по применению научно-методического аппарата МК-анализа для решения теоретических и практических задач при исследовании и проектировании информационных систем На основе методов теории МК-сетей разработана система автоматизированного анализа МК-модели информационной архитектуры

Таким образом, разработанный научно-методический аппарат, объединяющий в рамках комплексного подхода системную парадигму информационного взаимодействия, теоретические положения ФС и теорию МК-сетей, позволяет перейти на новый качественный уровень обеспечения ФС информационных процессов в КИС на основе повышения адекватности динамических моделей информационной архитектуры и достоверности оценки ФСКИС

Результаты исследований показывают перспективность использования методов МК-анализа для развития теории и практики предметной области Внедрение результатов исследования обеспечит создание функционально стабильных КИС, отвечающих повышенным требованиям по минимизации информационных рисков при использовании современных информационных технологий в критичных приложениях

СПИСОК ОСНОВНЫХ ПУБЛИКАЦИЙ

Монография

1 Системный анализ функциональной стабильности критичных информационных систем / Симанков В С , Сундеев П В // Монография (научное издание)/ Под науч ред В С Симанкова КубГТУ, ИСТЭк - Краснодар, 2004 -204 с (личный вклад соискателя системный анализ проблемы и формальная постановка научной задачи, стратификация структуры и целевых функций систем с управлением, границы и критерии ФС КИС, стратификация требований по ФС к КИС, принципы и парадигма трехуровневого информационного взаимодействия сложных систем, обобщенная функциональная модель информационных систем, анализ дестабилизирующих факторов, системная классификация каналов реализации угроз, научная концепция решения проблемы, модель угроз, принципы и концепция ФС КИС, стратегия разграничения доступа, расширенная модель безопасности с полным перекрытием, метод ФИМ декомпозиции, технология автоматизации анализа ФС; модель графа состояний КИС; математические модели модулей, информационной архитектуры и процессов функционирования, формальные правила описания условий взаимодействия модулей и переходов состояний, алгоритм анализа ФС КИС, методика оценки эффективности разработанного научно-методического аппарата)

Публикации в ведущих рецензируемых изданиях, рекомендуемых ВАК,

и рецензируемых научных журналах

2 Моделирование и анализ информационной архитектуры методами теории модульно-кластерных сетей / Сундеев ПВ // Системы управления и информационные технологии - 2007 -№ 2 1 (28), С 201-205

3 Модульно-кластерный анализ аспекты информационной безопасности / Сундеев П В // Известия ТРТУ Тематический выпуск Материалы VII Международной научно-практической конференции «Информационная безопасность» - Таганрог Издательство ТРТУ, 2005 № 4 (48), С 53-60

4 Проблема автоматизации анализа функциональной стабильности критичных систем управления в промышленности / Сундеев П В // Автоматизация в промышленности -2004 -№10, С 9-12

5 Методология анализа информационной безопасности критичных систем управления / Сундеев П В // Проблемы информационной безопасности Компьютерные системы - 2004 - № 2, С 13-22

6 Автоматизация анализа функциональной стабильности информационных систем критичных промышленных объектов / Симанков В С, Сундеев П В // Проблемы машиностроения и автоматизации - 2004 - № 3 - С 24-29 (личный вклад соискателя обоснование методологического подхода к автоматизации анализа ФС КИС, формальная постановка задачи анализа ФС, решение прямой задачи анализа, формальные правила описания условий взаимодействия модулей и правила переходов состояний).

7 Автоматизация анализа функциональной стабильности критичных информационных систем / Сундеев П В // Научный журнал КубГАУ [Электронный ресурс] - Краснодар КубГАУ, 2004 - № 03 (5) - Режим доступа http //www ej kubagro ru/ 2004/03/05/p05 asp

8 Функциональная стабильность критичных информационных систем основы анализа / Сундеев ПВ // Научный журнал КубГАУ [Электронный ресурс] - Краснодар КубГАУ, 2004 - № 05 (7) - Режим доступа http //www ej kubagro ru/2004/05/03/p03 asp

9 Модульно-кластерные сети основы теории / Сундеев П В // Научный журнал КубГАУ [Электронный ресурс] - Краснодар КубГАУ, 2006 - №22 (06) - Шифр Информрегистра 0420600012\0132 Режим доступа http// www ej kubagro ru / 2006/22/06/pl5 asp

10 Dynamic simulation and vérification the architecture of cntical information systems by methods of the theory modular-cluster networks / Sundeev PV // Information technologies ofmodeling and control -2007 -№ 5(39), P 561-565

Публикации в сборниках научных статей, трудов и

материалов конференций

11 Проблема создания защищенных информационных технологий / Кучер В А, Королев И Д, Сундеев П В // Сборник тезисов докладов на III Всероссийском симпозиуме «Математическое моделирование и компьютерные технологии» - Кисловодск - 1999 (личный вклад соискателя постановка проблемы и анализ путей решения)

12 Перспективы развития комплексной методологии оценки безопасности информационных технологий / Сундеев П В // Материалы П межвузовской НТК Краснодарского военного института.-Краснодар, 2001 -С 158-160

13 Математическая модель оценки защищенности информации от несанкционированного доступа в критических системах управления/ Хализев В H, Сундеев П В // Материалы II межвузовской НТК Краснодарского военного

института - Краснодар, 2001 -С 156-158 (личный вклад соискателя системный подход к решению задачи и математическая модель оценки)

14 Анализ концепций построения политик безопасности для гарантированно защищенных информационных технологий и систем / Сундеев П В // Межвузовский сборник научных трудов - Краснодар КВИ, 2000 - С 98101

15 Построение информационной модели функционирования обобщенной системы управления и обоснование фундаментальных принципов информационного взаимодействия сложных систем / Сундеев П В // Межвузовский сборник научных трудов -Краснодар КВИ, 2000 - С 80-83

16 Один из подходов к оценке защищенности информации в системах управления / Сундеев ПВ // Межвузовский сборник научных трудов -Краснодар КВИ, 2000 - С 72-76

Отчеты о НИР, патенты и авторские свидетельства

17 Разработка новых технологий оценки и обеспечения качества проектирования и реализации программных средств перспективных АС подвижных командных пунктов ракетных комплексов / Хализев В H, Марков В H, Сундеев П В - итоговый отчет о НИР - Краснодар КВИ, 1999 - № 3/99 -67 с (личный вклад соискателя принципы оценки функциональной безопасности программных средств критичных приложений)

18 Ас № 2007612764 от 27 06 07 Система автоматизированного анализа модульно-кластерной модели информационной архитектуры / Симанков В С, Сундеев П В , заявитель и патентообладатель ГОУ В ПО «Кубанский гос технол ун-т » - 61 с (личный вклад соискателя математический аппарат, алгоритм и исходный текст программы, постановка и проведение экспериментов, подготовка исходных данных, анализ экспериментальных данных)

Подписано в печать 10.09.07. Печать трафаретная. Формат 60x84 1/16 Уч -изд л 1,36 Тираж 100 экз Заказ № 37

ООО «Издательский Дом-ЮГ» 350072, г Краснодар, ул Московская 2, корп. «В», оф. В-120 тел /факс (861) 274-68-37

Оглавление автор диссертации — доктора технических наук Сундеев, Павел Викторович

СОКРАЩЕНИЯ.

ВВЕДЕНИЕ.

ГЛАВА 1 МЕТОДОЛОГИЯ СИСТЕМНОГО АНАЛИЗА ПРИ

ИССЛЕДОВАНИИ КРИТИЧНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ.

1.1 Применение методологии системного анализа к исследованию и решению проблемы функциональной стабильности критичных информационных систем.

1.2 Аксиоматика проблемной области.

1.3 Границы проблемы функциональной стабильности критичных информационных систем.

1.4 Функционально-структурная стратификация сложных систем с управлением.

1.5 Обобщенная функционально-структурная модель критичных информационных систем.

1.6 Постановка научной проблемы анализа функциональной стабильности критичных информационных систем.

ГЛАВА 2 НАУЧНАЯ КОНЦЕПЦИЯ РЕШЕНИЯ ПРОБЛЕМЫ АНАЛИЗА ФУНКЦИОНАЛЬНОЙ СТАБИЛЬНОСТИ КРИТИЧНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ.

2.1 Показатели эффективности критичных информационных систем и критерии функциональной стабильности.

2.2 Системная парадигма информационного взаимодействия.

2.3 Общий анализ подходов к моделированию и исследованию свойств информационных систем.

2.4 Факторы функциональной стабильности критичных информационных систем.

2.5 Структура научной концепции решения проблемы анализа функциональной стабильности критичных информационных систем.

ГЛАВА 3 РАЗРАБОТКА ТЕОРЕТИЧЕСКИХ ПОЛОЖЕНИЙ ПО

ФУНКЦИОНАЛЬНОЙ СТАБИЛЬНОСТИ КРИТИЧНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ.

3.1 Анализ принципов функциональной дестабилизации критичных информационных систем.

3.2 Концепция функциональной стабильности критичных информационных систем.

3.3 Кластерная ^5-модель информационной архитектуры.

3.4 Метод формализации кластерных функционально-структурных ограничений

ГЛАВА 4 ОСНОВЫ ТЕОРИИ МОДУЛЬНО-КЛАСТЕРНЫХ

СЕТЕЙ.

4.1 Общие положения и структура научно-методического аппарата теории МК-сетей.

4.2 Метод функционально-информационной модульной декомпозиции информационной архитектуры.

4.3 Функционально-информационная модульная декомпозиции информационной архитектуры и процессов ее функционирования.

4.4 Динамическая модель информационной архитектуры критичных информационных систем.

4.5 Базовая каноническая модульно-кластерная модель информационной архитектуры.

ГЛАВА 5 МЕТОДЫ ПОСТРОЕНИЯ И АНАЛИЗА

МОДУЛЬНО-КЛАСТЕРНЫХ СЕТЕЙ.

5.1 Реализация методов построения и анализа МК-сетей на основе аппарата математической логики.

5.2 Доказательство функциональной безопасности состояний информационной архитектуры.

5.3 Реализация методов построения и анализа МК-сетей на основе бинарных FLS-матриц.

5.4 Поиск функционально нестабильных состояний критичных информационных систем.

ГЛАВА 6 ПРИМЕНЕНИЕ НАУЧНО-МЕТОДИЧЕСКОГО АППАРАТА АНАЛИЗА ФУНКЦИОНАЛЬНОЙ СТАБИЛЬНОСТИ КРИТИЧНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ.

6.1 Технология автоматизированного построения и анализа МК-моделей информационной архитектуры.

6.2 Реализация технологии автоматизированного построения и анализа МК-моделей информационной архитектуры

6.3 Применение научно-методического аппарата для доказательства корректности реализации функционально-структурных ограничений.

6.4 Области применения разработанного научно-методического аппарата теории МК-сетей.

6.5 Анализ эффективности научно-методического аппарата модульно-кластерного анализа.

Введение 2007 год, диссертация по информатике, вычислительной технике и управлению, Сундеев, Павел Викторович

Повсеместная информатизация деятельности человека и автоматизация критичных функций управления определяют устойчивый рост количества случаев дестабилизации информационных систем, в том числе, критичных информационных систем (КИС) [3, 17, 20, 30, 33, 47, 48, 55, 58, 59, 92, 98, 106, 133-138]. Критичность в данном случае определяется высоким уровнем информационных рисков обусловленных размером ущерба, к которому может привести дестабилизация информационного процесса. Как следствие, повышаются требования к функциональной стабильности (ФС) КИС. Снижение уровня рисков в КИС может быть достигнуто на основе построения функционально стабильной архитектуры, в которой реализуются разнородные функционально-структурные ограничения на внешние и внутренние информационные отношения, способные дестабилизировать информационный процесс. Повышенные требования к ФС информационной архитектуры определяют необходимость проведения на разных этапах жизненного цикла КИС анализа ее функционально-структурных свойств, обеспечивающего получение достоверной оценки эффективности реализации системных ограничений с формальным доказательством корректности результатов.

Основными проблемными факторами, ограничивающими качество анализа и достоверность оценки являются:

- размерность, многовариантность построения и функционально-структурная сложность архитектуры, которые приближают моделирование и анализ ее функционально-структурных свойств к классу КР-полиых задач;

- разнородность, динамичность, низкий уровень систематизации и формализации функционально-структурных отношений и ограничений, что определяет сложность автоматизации процессов моделирования и анализа;

- отсутствие эффективных методов построения адекватной динамической модели и автоматизированного анализа функциональноструктурных свойств архитектуры, обеспечивающих получение и формальное доказательство оценки корректности реализации кластерных ограничений, на этапах проектирования, эксплуатации, модернизации и аудита ФС КИС.

Таким образом, факторы определяют наличие сложной научной проблемы, которая заключается в недостаточной для критичных приложений достоверности оценки функционально-структурных свойств информационной архитектуры, обусловленной несовершенством существующих подходов к моделированию и анализу ФС КИС, не обеспечивающих адекватность моделей и формальное доказательство корректности реализации кластерных ограничений.

Особенно актуальной является проблема обеспечения ФС автоматизированных систем (АС), обеспечивающих работу критичных систем управления (КСУ), таких как автоматизированные системы управления опасными производствами и объектами атомной энергетики, системы управления космическими и воздушными полетами, железнодорожным транспортом, системы управления военного назначения, системы управления органов государственной власти и т.п. Большинство систем этого класса характеризуются критичностью решаемых функциональных задач, территориальной и информационной распределенностью, концентрацией информации ограниченного доступа, одновременным использованием биологических, бумажных и электронных технологий обработки данных, семантической доступностью для информационного воздействия, временными ограничениями цикла управления и другими характеристиками, которые определяют сложность технологических процессов обработки информации и потенциальную опасность дестабилизации функционирования информационных систем.

Риск использования информационных технологий в КСУ зависит от вероятности (частоты) наступления событий рисков, уровня нестабильности информационных технологий и потенциального ущерба, наносимого в результате функциональной дестабилизации информационной системы при наступлении событий рисков [54-59, 81, 151, 152, 194, 195, 198]. Критичные системы характеризуются высокими значениями потенциального ущерба при наступлении событий рисков, которые приводят к разрушению или функциональной дестабилизации системы с катастрофическими последствиями.

Критичные информационные системы (КИС) являются классом эргатических информационных систем, реализующих информационные процессы в критичных системах управления. Критичность заключается в потенциальной опасности нарушения их ФС, поскольку полный или частичный отказ системы может привести к неприемлемому экономическому, политическому, военному, экологическому или другому ущербу.

Неприемлемый ущерб при дестабилизации функционирования КИС возможен при наступлении одного маловероятного события риска с катастрофичными последствиями или при наступлении множества более вероятных событий с относительно небольшим ущербом по каждому из них, но с большим суммарным ущербом. Наступление событий рисков возможно из-за наличия внутренних и (или) внешних дестабилизирующих факторов, определяемых сочетанием дестабилизирующих воздействий, а также дефектов (уязвимостей) в структуре КИС, через которые эти воздействия реализуются. Наличие дефектов, через которые реализуются события риска, и происходит дестабилизация системы, определяют уровень нестабильности информационной архитектуры. Потенциальный ущерб при дестабилизации функционирования КИС всегда находится в диапазоне максимальных значений, поэтому снижение рисков использования информационных технологий возможно за счет понижения уровня нестабильности информационной архитектуры до значений близких к нулю, т.е. за счет повышения функциональной стабильности КИС.

Функциональная стабильность КИС заключается в способности реализовать процесс обработки данных в условиях ограниченных дестабилизирующих информационных воздействий на инфраструктурные компоненты информационной архитектуры.

Получение численных значений информационных рисков при оценке критичности информационных систем предполагает знание вероятностей событий рисков, получение которых для общего случая является проблематичным из-за недетерминированности потока событий рисков и отсутствия статистики по их реализации для большинства систем. Однако, учитывая недопустимость для КИС наступления даже одного события риска из-за неприемлемого уровня возможного ущерба, при анализе информационных рисков можно не учитывать вероятность событий рисков и полагать, что уровень нестабильности для всех систем одинаков. В этом случае информационные риски и через них масштаб проблемы обеспечения ФС КИС можно оценить по уровню ущерба реализованных событий риска, для чего достаточно рассмотреть некоторые, наиболее показательные случаи дестабилизации КИС, которые привели или могли привести к катастрофичным последствиям.

Общедоступная статистика информационных рисков, инцидентов и ущерба по всему спектру КИС отсутствует. Однако имеются сведения по отдельным системам или типам КИС, позволяющие провести анализ тенденций в исследуемом аспекте [17, 20, 30, 32, 33, 47, 48, 55, 58, 59, 92, 98, 106, 133-138].

После катастрофы космического корабля Columbia, развалившегося на части во время посадки 1 февраля 2002 года, комиссии по расследованию катастрофы проверили работу всех систем корабля, в том числе пяти бортовых компьютеров, поскольку катастрофа произошла на участке полета, где кораблем управляет автопилот. Были сделаны выводы о том что, несмотря на дублирование всех компьютерных систем, причиной аварии мог быть сбой в работе автопилота, из-за которого произошло небольшое резкое изменение ориентации «шаттла». Широко известны случаи потери ракеты «Зенит» консорциумом Sea Launch, французской ракеты «Ариан» Европейским космическим агентством, неудачи боевого испытания системы противоракетной обороны США. Во всех случаях имели место миллиардные убытки. Известны многочисленные случаи дестабилизации систем управления космическими аппаратами или воздушным движением, которые могли стать причиной катастроф. Например, потеря управления Международной космической станицей, или нарушение работы автоматизированной системы управления полетами гражданской авиации в Японии 1 марта 2003 года из-за ошибок в программном обеспечении. В Японии в результате сбоя была парализована работа всех аэропортов. Технический персонал центра полетов обнаружил ошибку еще при установке нового программного обеспечения, однако она была признана несущественной и неспособной повлиять на стабильность системы.

Национальный институт стандартов и технологий (NIST) Министерства торговли США произвел оценку убытков, которые американская экономика терпит из-за ошибок в программном обеспечении. По результатам оценки ежегодный ущерб от программных сбоев достигает 59,5 миллиардов долларов. Примерно половина этих убытков возникает по вине пользователей, а другая половина - по вине разработчиков программного обеспечения. Рассмотренные инциденты произошли по причинам, связанным со случайными воздействиями внешней среды, дефектами в разработке программного обеспечения и информационной архитектуры.

По данным исследований, проведенных в интересах Министерства по чрезвычайным ситуациям, в России насчитывается около 45 тысяч опасных производств и множество сооружений, разрушение которых может привести к бедствиям не только регионального, но и национального масштаба [58]. В о мировой техногенной сфере насчитывается до 10 объектов ядерной техники мирного и военного назначения, более 5-104 ядерных боеприпасов, до 8-104 тонн химических вооружений, сотни тысяч тонн взрыво- и пожароопасных продуктов, аварийно химически опасных веществ, десятки тысяч объектов с высокими запасами энергии. Вероятности возникновения наиболее тяжелых

2 1 катастроф в мирное время составляют от (2-КЗ)-10~ до (0,5-4)-10" в год, а ущербы от 1 до 100 млрд. долл./катастрофа. При этом их риски изменяются в пределах от 10 тыс. долл./год до 10 млрд. долл./год (понимаемые в данном случае как произведение вероятности аварии или катастрофы и прямого ущерба, который она приносит). При анализе безопасности техногенной сферы следует учитывать как ущербы, так и серийность соответствующих потенциально опасных объектов. Наиболее тяжелые аварийные ситуации возникают на уникальных объектах - единичных и малосерийных. Число однотипных атомных энергетических реакторов составляет 1-10 при их общем числе в эксплуатации 450-500, число однотипных ракетно-космических систем обычно составляет от 3-5 до 50-80. Среднесерийные потенциально опасные объекты исчисляются сотнями и тысячами, а крупносерийные - десятками и сотнями тысяч (компьютеры, автомобили, станки). Интегральные риски, определяемые произведением единичных рисков на число объектов, оказываются сопоставимыми как для крупных, так и для мелкомасштабных катастроф.

На всех современных производствах, оборонных, государственных и других критичных объектах в большей или меньшей степени реализуются сложные информационные процессы, обеспечивающие управление функционированием этих систем. В России ежедневно имеет место в среднем более десятка аварий и бедствий довольно крупного масштаба. Часть из них является следствием дестабилизации функционирования информационных систем.

Не менее опасными по последствиям, но более вероятными по наступлению событий рисков являются инциденты, связанные с умышленными действиями, направленными на функциональную дестабилизацию КИС. Целенаправленность действий человека усложняет поиск каналов реализации дестабилизирующих воздействий и разработку механизмов, обеспечивающих гарантированную стабильность функционирования КИС. Количество опасных инцидентов, связанных с умышленными действиями по дестабилизации информационных систем, значительно превышает количество опасных инцидентов, связанных с непреднамеренными причинами. Убытки от их реализации огромны. Только по официальным данным ФБР США, полученным по результатам опросов, финансовые потери американских компаний в 2004-2006 годах составили 324 090 850 долларов США [136-138]. Суммарный ежегодный ущерб от компьютерных преступлений в странах Западной Европы составляет порядка 30 миллиардов долларов. Суммарный мировой экономический ущерб от компьютерных преступлений в 2005 году по подсчетам зарубежных специалистов достиг 411 миллиардов долларов США, что значительно превышает уровень 2004 года. В 2006 году 115 миллионов компьютеров в 200 странах были, как минимум однократно заражены компьютерными вирусами. Не менее 11 миллионов машин во всем мире, постоянно находятся в «зомбированном» состоянии, выполняя задания по рассылке спама, распределенным DO.S-атакам, перехвату паролей и банковских реквизитов, разносят вредоносные коды по глобальной сети [136-138].

Дестабилизирующим информационным воздействиям постоянно подвергаются химические, нефтеперерабатывающие, атомные и другие промышленные предприятия. По оценкам специалистов промышленные предприятия испытывают в год от 100 до 500 опасных атак хакеров и компьютерных вирусов, ведущих к прерыванию контроля над производственными процессами с возможными катастрофическими последствиями. Согласно результатам исследования британского технологического института Columbia и PA Consulting, количество таких атак резко возрастает по мере того, как все больше предприятий связывают системы управления производством с внутренними компьютерными сетями и глобальной сетью «Интернет». Например, российские хакеры получили на 24 часа контроль над крупным газопроводом. В другом случае, безработный австралиец атаковал службу канализации, что привело к разлитию 250 миллионов тонн сточных вод [135]. Американский эксперт Ф. Коэн рассчитал, что достаточно ста хакеров и тридцати миллионов долларов для разрушения всей информационной структуры США, после чего понадобится несколько лет для проведения комплекса восстановительных работ. Из-за постоянных попыток проникновения в информационные сети министерства обороны, научно-технический комитет Пентагона (.Defense Science Board) создал рабочую группу по проблемам защиты в информационной войне (Task Force On IW- Defense). В январе 1997 года эта группа обнародовала доклад, в котором содержалось предупреждение о возможности «электронного Пёрл-Харбора» для США и предложения по выделению свыше 3 миллиардов долларов для реализации срочных мер по предупреждению катастрофы, которая угрожает национальной безопасности.

По данным Всероссийских исследований, проводимых компанией Info Watch [136-138], в 2004-2006 годах наиболее опасными для информационных систем в России признавались угрозы, которые связаны с умышленными воздействиями. Неумышленные воздействия в качестве опасных, отметили только около 20 % экспертов. Полученные результаты напрямую не применимы к КИС, поскольку исследования проводились без учета критичности систем. Однако широкое использование однотипных информационных технологий и архитектур в информационных системах позволяет применить результаты исследования для общей оценки тенденции возрастания информационных рисков, в том числе для КИС.

Наиболее эффективным целенаправленное воздействие является при дестабилизации КИС в период подготовки и проведения военных операций. В результате информационного воздействия на системы управления войсками и оружием, системы управления объектами оборонного значения, победа в вооруженном конфликте может быть обеспечена в минимальные сроки, с наименьшими затратами и потерями. Больше всего внимания разработке концепции ведения информационной войны уделяется в США. В 1992 году Пентагон издал директиву «Информационная война» (TS 3600.1), в которой намечались основные задачи по подготовке к информационным войнам. Отдельные аспекты организации и ведения информационной войны получили отражение в «Стратегии национальной безопасности США (1994 и 1996)», «Национальной военной стратегии США (1995)», «Стратегии национальной безопасности США для нового столетия» и целом ряде других документов. На основе анализа концепций информационной войны видов вооруженных сил Объединенный комитет начальников штабов США принял документ «Общие взгляды на период до 2010 года» {Joint Vision 2010), в котором содержится концепция информационной войны. К элементам информационной войны относятся: добывание разведывательной информации, дезинформирование, психологические операции, физическое разрушение информационных ресурсов противника (в том числе и с использованием электромагнитного влияния), нападения (физические, электронные) на его информационную структуру, заражение компьютерными вирусами его вычислительных сетей и систем, проникновение в информационные сети и т.д., а также соответствующие меры противодействия для защиты собственных информационных ресурсов.

При использовании государственных ресурсов для целенаправленной подготовки и реализации дестабилизирующих воздействий на КИС потенциального противника информационные риски могут достигать максимальных значений, поскольку при определении вероятностей событий рисков необходимо будет учитывать возможности умышленного внедрения дефектов в информационные технологии и системы на этапах разработки и производства программного и аппаратного обеспечения. Если КИС создается с использованием технологий и компонентов иностранной разработки или производства, то возможна закладка в ее функциональность дестабилизирующих функций. Используя опыт войн в Персидском заливе и других военных конфликтов, США продолжают совершенствовать информационное оружие и способы его применения. Командование боевой подготовки и развития сухопутных войск США издало полевой устав FM 100-6 «Информационные операции» и другие документы, где представлена доктрина и сформулированы основные принципы дестабилизации информационных систем противника [167-169]. Основным акцентом устава FM 100-6 является борьба с системами управления (C2W - Command and Control Warfare). Из 22 критических технологий стратегического уровня, определяемых на перспективу, 12 касаются непосредственно информатики [133]. За последние 10 лет общая доля расходов США на информатику и подготовку к информационным войнам возросла в три раза и достигла 20 % военного бюджета [133, 134]. Затраты, запланированные США на реализацию концепции информационной войны до 2009 года составят около 18 млрд. долларов [137].

Анализ доступных данных по информационным рискам позволяет сделать вывод о том что, несмотря на постоянное совершенствование информационных технологий, ущерб от дестабилизации информационных систем может быть значительным. Тенденция внедрения средств автоматизации в критичные информационные системы и расширения областей их применения увеличивает вероятность реализации событий рисков, что является недопустимым для критичных приложений. Ситуация вынуждает рассматривать информационные риски и механизмы их контроля с позиций системного анализа.

Существующие подходы к построению КИС на основе информационных технологий и архитектур, проектируемых для некритичных, коммерческих систем, не позволяют обеспечить гарантированный уровень ФС в критичных приложениях. В этих условиях особую актуальность приобретает проблема анализа и доказательства ФС архитектуры КИС. Решение проблемы обеспечит возможность получения достоверных оценок уровня информационных рисков для КИС и своевременного принятия адекватных мер по их снижению.

Обеспечение ФС является сложной проблемой, требующей системного решения комплекса взаимоувязанных задач по разработке теоретических положений и методов анализа функционально-структурных свойств информационной архитектуры, определению требований по ФС к жизненному циклу критичных информационных систем.

Современной наукой исследованы различные аспекты построения информационных систем. Достаточно полно разработаны теория и практика автоматизации управления, вопросы надежности технических средств, интенсивно исследуются аспекты построения интеллектуальных автоматизированных систем, технологической безопасности программного обеспечения, защиты информации. Однако следует признать, что темпы автоматизации значительно опережают развитие теории, которая необходима для научного обоснования принимаемых решений. Особенно актуальным это положение является для информационных систем, используемых в критичных приложениях. Актуальность определяется потенциальной опасностью функциональной дестабилизации критичных систем управления и, как следствие, повышенными требованиями к ФС КИС. Гарантировать определенный уровень ФС информационных процессов можно, только если архитектура информационной системы строилась в соответствии с научно обоснованными принципами обеспечения ФС, и существуют формальные методы доказательства выполнения этих принципов.

Прагматической целью научных исследований является снижение риска использования современных информационных технологий в критичных приложениях за счет обеспечения ФС КИС на основе разработки прикладных методов системного анализа функционально-структурных свойств информационной архитектуры.

Конструктивный подход к исследованию проблемы определяет выбор системного анализа в качестве нормативной методологии для разработки основных положений теории и построения прикладной методологии анализа ФС КИС. В работе используется системный подход к решению проблемы ФС КИС на основе интеграции существующих и разработки новых методов анализа и моделирования, обоснованию необходимости внедрения технологии автоматизированного анализа ФС КИС, обеспечивающей синтез моделей, анализ и оценку ФС на протяжении всего жизненного цикла систем, а также изложены основные теоретические положения по анализу ФС КИС.

Структурно содержание работы состоит из введения, шести глав, заключения и приложений. Во введении обоснована актуальность проблемы обеспечения ФС КИС, коротко изложено содержание работы.

В первой главе проведен анализ научной проблемы, введена аксиоматика проблемной области, определены границы исследования, разработана обобщенная функционально-структурная модель КИС, введена формальная постановка научной проблемы.

Во второй главе обоснованы показатели эффективности КИС и критерии ФС, введена системная парадигма трехуровневого информационного взаимодействия, на ее основе проведен общий анализ существующих подходов к моделированию и анализу функционально-структурных свойств информационных систем, выявлены факторы, определяющие ФС КИС, разработана научная концепция решения проблемы анализа ФС КИС.

В третьей главе представлены теоретические положения ФС КИС: введена концептуальная модель и системная классификация способов функциональной дестабилизации; рассмотрены системные аспекты информационного взаимодействия в конфликтной среде; разработаны концепция ФС КИС, концептуальная модель функционально стабильной архитектуры КИС и метод формализации кластерных функционально-структурных ограничений на основе кластерной /^/Л-модели.

В четвертой главе раскрыта структура и основные положения теории модульно-кластерных сетей (МК-сетей), изложен метод функционально-информационной модульной (ФИМ) декомпозиции, приводятся математические модели информационной архитектуры, модуля и его состояний, описана базовая каноническая модульно-кластерная модель (БК МК-модель) информационной архитектуры.

В пятой главе изложено описание методов построения и анализа МК-сетей: раскрыты механизмы формирования и анализа матричной МК-модели архитектуры, дано обоснование применения аппарата математической логики для построения и анализа МК-модели КИС. Проведен анализ пространства поиска состояний, показана возможность его сокращения редукцией порождающего графа.

В шестой главе рассмотрена концептуальная схема алгоритма модульно-кластерного анализа ФС КИС, который описывает технологию автоматизированного построения и анализа МК-модели информационной архитектурны, обеспечивающую интеграцию методов и средств объектно-ориентированного и математического моделирования с методами разработанного научно-методического аппарата, приведены примеры практического применения разработанного научно-методического аппарата, метод и результаты оценки его эффективности, даны рекомендации по применению МК-анализа для решения прикладных задач.

19

В заключении сделаны выводы, раскрыты направления и перспективы совершенствования и применения разработанного научно-методического аппарата.

Приложения содержат таблицы, диаграммы и исходные тексты программ, к примерам, поясняющим аспекты применения разработанного научно-методического аппарата.

Заключение диссертация на тему "Разработка научно-методического аппарата анализа функциональной стабильности критичных информационных систем"

Выводы

1. Вопросы применения методологии анализа ФС КИС рассмотрены на основе исследования областей практического использования, примерах решения задач и оценки эффективности.

2. Области практического применения разработанного научно-методологического подхода позволяют рассматривать его в качестве методологической основы для решения теоретических и практических задач при исследовании сложных информационных систем. Развитие методологии анализа ФС КИС позволит ввести на регулярной основе практику построения гарантированно стабильных КИС, обеспечивающих снижение информационных рисков при использовании информационных технологий в критичных приложениях.

3. Разработанный научно-методологический подход позволяет интегрировать в технологию автоматизированного моделирования и анализа ФС КИС разработанные и существующие методы и средства, обеспечивающие эффективность решения проблемы. Апробирование комплекса методов и средств для решения практических задач показывает обоснованность научной концепции решения проблемы.

4. Показана возможность использования средств и методов объектно-ориентированной методологии моделирования сложных систем для построения визуальных модульно-кластерных моделей информационной архитектуры КИС. Особенности предметной области не ограничивают применение методов объектно-ориентированного моделирования, но требуют нормирования исходных данных разработанными методами моделирования.

5. Приведен пример применения разработанного научно-методического аппарата для оценки корректности реализации системы кластерных ограничений. Показана возможность его применения для формального анализа функционально-структурных свойств.

313

6. Эффективность разработанного научно-методического аппарата показана на основе сравнительной оценки с существующими методами моделирования и анализа. Результаты сравнения показали обоснованность положений изложенных в работе и применимость их в практике построения функционально стабильных КИС.

7. Экономический эффект от использования разработанного научно-методического аппарата при разработке сложных проектов ФС КИС по оценкам разработчиков достигает 22-50 % от стоимости проектирования [182]. Экономический эффект от повышения ФС одной из системы составил 27,5 млн. рублей за пол года эксплуатации. Полученный экономический эффект является существенным для отрасли.

ЗАКЛЮЧЕНИЕ

Разработанный научно-методический аппарат позволяет применить комплексный подход к анализу ФС архитектуры КИС. Достоверность результатов оценки ФС обеспечивает переход на качественно новый системный уровень использования современных информационных технологий в критичных приложениях. Разработанные в диссертации подходы, теории, модели и методы основаны на применении системного анализа и составляют основу методологии анализа ФС КИС.

В результате диссертационных исследований решена сложная научная проблема, которая заключается в недостаточной для критичных приложений достоверности оценки функционально-структурных свойств информационной архитектуры, обусловленной несовершенством существующих подходов к моделированию и анализу ФС КИС, не обеспечивающих адекватность моделей и формальное доказательство корректности реализации кластерных ограничений.

Решение научной проблемы обеспечено принятием системной парадигмы информационного взаимодействия, систематизацией и формализацией критериев ФС, разработкой научно-методического аппарата динамического моделирования и анализа функционально-структурных свойств информационной архитектуры с формальным доказательством реализации системы кластерных ограничений.

Для достижения цели научных исследований в диссертационной работе были поставлены и решены следующие научные задачи:

1. Анализ подходов и повышение адекватности моделирования функционально-структурных свойств информационной архитектуры на основе декомпозиции и систематизации структуры информационных взаимодействий. Формальная постановка проблемы анализа ФС КИС.

2. Разработка теоретических положений по систематизации и формализации критериев ФС для обеспечения автоматизированного анализа функционально-структурных свойств информационной архитектуры.

3. Разработка основ теории модульно-кластерных сетей, обеспечивающих построение динамической модели и анализ функционально-структурных свойств информационной архитектуры с формальным доказательством корректности реализации системы кластерных ограничений.

4. Оценка эффективности научно-методического аппарата МК-анализа функционально-структурных свойств информационной архитектуры.

Результатами решения частных научных задач являются:

1. Совокупность теоретических положений по применению методологии системного анализа к решению проблемы анализа ФС КИС (аксиоматика проблемной области; системная парадигма информационного взаимодействия; обобщенная функционально-структурная модель КИС; формальная постановка и концепция решения проблемы анализа ФС КИС).

2. Теоретические положения ФС КИС (модель функциональной дестабилизации КИС; концепция ФС КИС; модель функционально стабильной информационной архитектуры; метод формализации кластерных Р/^-ограничений на основе кластерной .И^-модели информационной архитектуры).

3. Основы теории модульно-кластерных сетей (метод функционально-информационной модульной декомпозиции информационной архитектуры; метод построения /^¿-мультиграфа МК-сети; математические логические и матричные методы построения и анализа МК-сетей).

4. Рекомендации по применению научно-методического аппарата МК-анализа информационной архитектуры (концептуальная схема алгоритма анализа ФС КИС; система автоматизированного анализа МК-модели информационной архитектуры) и методика оценки его эффективности.

Научная новизна результатов исследований заключается в следующих положениях:

1. Разработана совокупность теоретических положений по применению методологии системного анализа к решению проблемы анализа ФС КИС. Введено понятие гомеостатического плато, ограничивающего область исследования проблемой анализа ФС информационной архитектуры. Разработана обобщенная функционально-структурная модель КИС, в которой выделены функциональная и исполнительная подсистемы, определены физическая Е, синтаксическая Ь и семантическая £ технологические фазы преобразования информационных моделей. Введена формальная постановка научной проблемы анализа ФС КИС в терминах математической логики.

2. Разработан подход к анализу КИС, концептуальной основой которого является системная парадигма информационного взаимодействия, позволяющая повысить адекватность моделирования и достоверность оценки функционально-структурных свойств архитектуры за счет систематизации и обеспечения полноты множеств учитываемых ХХЗ-отношений. Введен логический показатель эффективности КИС для оценивания функционально-структурных свойств архитектуры при максимальных значениях информационных рисков и обоснован подход к систематизации кластерных критериев ФС.

3. Проведено обобщение и систематизация информационных дестабилизирующих факторов на основе разработки концептуальной модели и системной классификации способов функциональной дестабилизации КИС. Предложена концептуальная модель функционально стабильной информационной архитектуры с подсистемой анализа ФС МК-модели. Разработан метод формализации кластерных ХХЛ1- о гр ан и ч ен ий, обеспечивающий систематизацию и отображение функциональноструктурных ограничений в кластерной ¿¿¿-модели, которая является расширением известной модели с полным перекрытием.

4. Разработаны основы теории МК-сетей, которая содержит научно-методический аппарат МК-анализа функционально-структурных свойств информационной архитектуры:

- метод ФИМ декомпозиции обеспечивает построение объектно-ориентированной модели КИС в виде ¿¿¿-мультиграфа МК-сети на основе декомпозиции архитектуры на типовые физические и абстрактные функционально-информационные модули и ¿¿¿'-отношения, а также их агрегации в стереотипные классы методами редукции порождающего графа, что снижает размерность модели и сложность ее анализа до уровня задач линейного программирования при сохранении исходного уровня адекватности. Проведена формализация семантики типовых функций модулей по обработке данных, что обеспечивает моделирование динамики поведения систем;

- матричные методы построения и анализа МК-сети обеспечивают описание ¿¿¿-мультиграфа МК-модели в терминах теории матриц в виде бинарных ¿¿¿-матриц смежности и подматриц ¿¿¿'-интерфейсов, построение ¿¿¿-матриц достижимости модулей на основе применения решающих правил, и сравнение их с кластерными ¿¿¿-матрицами ограничений для получения формальной оценки ФС состояний МК-модели;

- логические методы построения и анализа МК-сети обеспечивают описание ¿¿¿"-мультиграфа МК-модели в терминах математической логики и применение нисходящего логического вывода для поиска нестабильных состояний систем, имеющих нестандартную архитектуру.

5. Разработаны рекомендации по применению научно-методического аппарата МК-анализа для решения теоретических и практических задач при исследовании и проектировании КИС. Концептуальная схема алгоритма анализа ФС КИС раскрывает технологию комплексного использования существующих и разработанных методов для автоматизированного построения и анализа МК-моделей архитектуры. Методика оценки эффективности научно-методического аппарата основана на сравнении полноты множеств учитываемых ¿¿^-отношений в различных методах моделирования и системах оценки функционально-структурных свойств информационной архитектуры.

Теоретическая значимость работы заключается в разработанном научно-методическом аппарате, который может представлять общенаучный интерес для решения широкого класса задач, требующих построения динамической модели информационной архитектуры, высокого уровня ее адекватности или формального доказательства соответствия функционально-структурных свойств системе кластерных ограничений. Теоретическая часть работы может рассматриваться в качестве прикладного элемента методологии системного анализа при решении задач указанного класса.

Практическая значимость работы заключается в переходе на качественно новый системный уровень создания функционально стабильных информационных систем для использования в критичных приложениях. Уровень адекватности МК-моделей и возможность формального анализа функционально-структурных свойств архитектуры позволяют решать задачи автоматизации управления критичными объектами с обеспечением требуемого уровня ФС, разрабатывать инструментальные средства автоматизированного контроля ФС, принимать обоснованные решения о ФС КИС и в целом снижать уровень информационных рисков.

Таким образом, создание научно-методологического подхода, объединяющего в рамках единой методологии системную парадигму информационного взаимодействия, теоретические положения ФС КИС, научно-методический аппарат теории МК-сетей, технологию автоматизированного построения и анализа МК-моделей информационной архитектуры на основе поиска и формального доказательства отсутствия траекторий, приводящих систему в функционально опасные состояния, позволяет строить динамические модели информационной архитектуры и проводить объективную оценку ее функциональной стабильности.

Перспективными направлениями работы в исследуемой области являются:

- исследование механизмов функциональной стабилизации сложных информационных систем уровня «интеллектуальных», представляющих и обрабатывающих информацию на контекстно-зависимых языках;

- интеграция методов модульно-кластерного анализа с методами и средствами объектно-ориентированного анализа и проектирования сложных систем, расширение объектно-ориентированного языка иМЬ\

- создание самообучающихся экспертных систем, обеспечивающих автоматизацию процесса адаптации модельной среды к новым дестабилизирующим факторам;

- использование научно-методического аппарата теории МК-сетей для формального доказательства функциональной безопасности программного обеспечения с проверкой отсутствия недекларированных возможностей;

- создание на основе научно-методического аппарата теории МК-сетей прикладных программных пакетов для формальной проверки полноты системы кластерных ограничений, и корректности ее реализации в информационной архитектуре;

- разработка методического и программного обеспечения для поддержки нового поколения международных и отечественных стандартов безопасности информационных технологий и обеспечения непрерывности бизнес-процессов;

- разработка прикладных пакетов программ для автоматизации синтеза комплекса МК-моделей, обеспечивающих поддержку всех этапов жизненного цикла информационных систем. Комплексное решение проблемы автоматизации проектирования КИС с заданным уровнем ФС.

Библиография Сундеев, Павел Викторович, диссертация по теме Системный анализ, управление и обработка информации (по отраслям)

1. Александров П.С. Введение в теорию множеств и общую топологию.-М.: Наука, 1977.

2. Анфилатов B.C., Емельянов A.A., Кукушкин A.A. Системный анализ в управлении. М.: Финансы и статистика, 2002.- 368 с.

3. Архипова Н.И., Кульба В.В. Управление в чрезвычайных ситуациях. -М.: ГРРУ, 1998.

4. Барский А.Б. Нейронные сети: распознавание, управление, принятие решений. М.: Финансы и статистика, 2004. - 176 с.

5. Беран JI. Упорядоченные множества: Пер. с чешек. М.: Наука, 1981,64 с.

6. Берж К. Теория графов и ее применение. ИЛ, 1962.

7. Бескоровайный М.М., Костогрызлов А.И., Львов В.М. Инструментально-моделирующий комплекс для оценки качества функционирования информационных систем «КОК». М.: Изд. «Вооружение. Политика. Конверсия», 2000. - 113 с.

8. Боулдинг К. Общая теория систем скелет науки // Исследования по общей теории систем. - М.: Прогресс, 1969. - с. 106-124.

9. Братко И. Программирование на языке Пролог для искусственного интеллекта. М.: Мир, 1990.

10. Бурбаки Н. Начала математики. Первая часть. Основные структуры анализа. Книга первая. Теория множеств. / Перевод с франц. Поварова Г.Н., Шихановича Ю.А. / Под ред.Успенского В.А. М.: Мир, 1965. - 456 с.

11. Бусленко Н.П. Моделирование сложных систем. М.: Наука, 1978.400 с.

12. Вагин В.Н., Захаров В.Н., Розенблюм Л .Я. Логический вывод на интерпретированных сетях Петри. / Техническая кибернетика, 1987, № 5, с. 187-195.

13. Ван Гиг Дж. Общая прикладная теория систем. В 2-х частях. М.: Мир, 1981.

14. Вендров A.M. CASE-технологии. Современные методы и средства проектирования информационных систем. М.: Финансы и статистика, 1998. - 176 с.

15. Верещагин Н.К., Шень А. Лекции по математической логике и теории алгоритмов. Часть 1. Начала теории множеств. М.: МЦНМО, 1999. 128 с.

16. Верещагин Н.К., Шень А. Лекции по математической логике и теории алгоритмов. Часть 2. Языки и исчисления. 2-е издание, стереотипное. -М.: МЦНМО, 2002. 288 с.

17. Владимиров В.А., Воробьев Ю.Л., Малинецкий Г.Г., Подлазов A.B., Посашков С.А., Потапов А.Б. и др. Управлением риском. Риск, устойчивое развитие, синергетика. М.: Наука, 2000. http://www.keldysh.ru/ papers/2003/source/book/gmalin/risk.htm

18. Волкова В. Н., Денисов А. А. Основы теории систем и системного анализа. СПб: СПбГТУ, 2001,- 514 с.

19. Гантмахер Ф.Р. Теория матриц. Изд-е 4-е дополненное.- 1988, 559 с.

20. Герасименко В.А. Защита информации в автоматизированных системах обработки данных (книга 1 и 2) М.: Энергоатомиздат, 1994. -400 с.

21. Глушков В.М. Основы безбумажной информатики. М.: Наука, Гл. ред. физ.-мат. литературы, 1982. - 552 с.

22. Глушков В.М. Введение в кибернетику. Киев: АН УССР, 1964. -324 с.

23. Гнеденко Б.В., Беляев Ю.К., Соловьев А.Д. Математические методы в теории надежности. М.: Наука, 1965.- 524 с.

24. Голинкевич Т.А. Прикладная теория надежности. М.: Высшая школа, 1977.- 159 с.

25. Грушо A.A. Тимонина Е.Е. Теоретические основы защиты информации. М.: Издательство Агентства «Яхтсмен», 1996. - 102 с.

26. Девянин П.Н., Михальский Д.И., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности / Учеб. пособие для вузов. М.: Радио и связь, 2000. - 192 с.

27. Докинз Р. Эгоистичный ген. М.: Мир, 1990. - 316 с.

28. Доорс Дж., Рейблейн А., Вадера С. Пролог язык программирования будущего. -М.: Финансы и статистика, 1990.

29. Ерофеев A.A., Поляков А.О. Интеллектуальные системы управления. СПб.: Изд-во СПбГТУ, 1999. - 264 с.

30. Ефимов А.И. Проблема технологической безопасности программного обеспечения систем вооружения // Безопасность информационных технологий. 1994,- № 3/4 - С. 22-32.

31. Ефимов Е.И. Решатели интеллектуальных задач. М.: Наука, Главная редакция физико-математической литературы, 1982. - 320 с.

32. Зегжда П.Д. и др. Проблемы безопасности программного обеспечения. Серия «Защита информации в компьютерных системах». Выпуск 4. СПб.: СПбГТУ, 1995.

33. Зегжда П.Д. и др. Теория и практика обеспечения информационной безопасности. М.: Изд-во Яхтсмен, 1996. - 192 с.

34. Йех Т. Теория множеств и метод форсинга. / Перевод с англ. ФуксонаВ.И. / Под ред. Гришина В.H. -М.: Мир, 1973,- 150 с.

35. Калашников В.В. Качественный анализ поведения сложных систем методом сложных функций. М.: Наука, 1978. - 248 с.

36. Капица С.П., Курдюмов С.П., Малинецкий Г.Г. Синергетика и прогнозы будущего. Серия "Синергетика: от прошлого к будущему". -издание 3. М.: Эдиториал УРСС, 2003. - 288 с.

37. Квейд Э. Анализ сложных систем/ Пер. с англ. М.: Сов. радио, 1969.

38. Клини С.К. Математическая логика. / Перевод с англ. Гастева Ю.А./ Под ред. Минца Г.Е. М.: Мир, 1973, - 480 с.

39. Клоксин У., Меллиш К. Программирование на языке Пролог. М.: Мир, 1987.

40. Ковальски Р. Логика в решении проблем: Пер. с англ. М.: Наука, Гл. ред. физ.-мат. лит., 1990. - (Пробл. искусств, интеллекта.) - 280 с.

41. Коржов В.П., Тычино Г.Г. Защита информации в вычислительных системах. Л.: ВАС, 1989.

42. Коэн Дж. Пол Теория множеств и континуум-гипотеза. / Перевод с англ. Есениа-Вольпина A.C. М.: Мир, 1969. - 347 с.

43. Кристофидес Н. Теория графов. Алгоритмический подход. М.: Мир, 1978.-432 с.

44. Кузнецов H.A., Кульба В.В., Ковалевский С.С., Косяченко С.А. Методы анализа и синтеза модульных информационно-управляющих систем. М.: Физ-мат. лит., 2002. - 800 с.

45. Кузнецов H.A., Кульба В.В., Косяченко С.А. и др. Оптимальные модульные системы реального времени (анализ и синтез). М.: ИППИ РАН, 1994.

46. Куратосвкий К., Мостовский А. Теория множеств. / Перевод с англ. Кратко М.И. / Под ред. Тайманова А.Д. М.: Мир, 1970. - 416 с.

47. Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений. М.: Московский городской центр научно-технической информации, 1997. - 336 с.

48. Лазарев И.А. К созданию общей теории безопасности // Военная мысль,- 1992.-№ 1.

49. Лачинов В.М., Поляков А.О. Информодинамика или Путь к Миру открытых систем. Издание второе, переработанное и дополненное. СПб.: Изд-во СПбГТУ, 1999.

50. Леоненков A.B. Самоучитель UML. СПб.: БХВ-Петербург, 2001. -304 с.

51. Липаев В.В. Надежность программных средств. Серия «Информатизация России на пороге XXI века».- М.: Синтег, 1998.- 232 с.

52. Ловцов Д.А. Информационная теория эргасистем: Тезаурус.- 2-е изд., испр. и доп. М.: Наука, 2005.- 248 с.

53. Лорьер Ж.-Л. Системы искусственного интеллекта. М.: Мир, 1991.

54. Лукацкий А. Возврат инвестиций в информационную безопасность // PC WEEK/RE.- № 42,- 2002.- С. 28.

55. Луман Н. Понятие риска// THESIS. 1994. №5. С.135-160.

56. Малинецкий Г.Г., Потапов А.Б. Современные проблемы нелинейной динамики. М.: Эдиториал, УРСС, 2000. - 336 с.

57. Малинецкий Г.Г. Хаос. Структуры. Вычислительный эксперимент. Введение в нелинейную динамику / 3-е издание стереотипное. М.: Эдиториал УРСС, 2002. - 256 с.

58. Малинецкий Г.Г. Управление риском. Монография. М.: Наука, 2003.

59. Малинецкий Г.Г. Теория риска и безопасности с точки зрения нелинейной динамики и системного анализа// Глобальные проблемы как источник чрезвычайных ситуаций. М.: УРСС, 1998. С. 216-241.

60. Малпас Дж. Реляционный язык Пролог и его применение: Пер. с англ. / Под редакцией В.Н. Соболева. М.: Наука. Гл. ред. физ.-мат. лит., 1990.-464 с.

61. Мамиконов А.Г., Кульба В.В. Синтез оптимальных модульных систем обработки данных. -М.: Наука, 1986, 275 с.

62. Мамиконов А.Г., Кульба В.В., Косяченко С.А. Типизация разработки модульных систем обработки данных. М.: Наука, 1989, 275 с.

63. Мамиконов А.Г., Кульба В.В., Шелков А.Б. Достоверность, защита и резервирование информации В АСУ. -М.: Энергоатомиздат, 1986 г., 303 с.

64. Марка Дэвид А. и Клемент МакГоуэн. Методология структурного анализа и проектирования SADT.

65. Марков В.Н. Редукция порождающего графа в NP-проблемах // Известия вузов Северо-Кавказский регион. Технические науки. Специальный выпуск. 2004.

66. Марселлус Д. Программирование экспертных систем на Турбо-Прологе. М.: Финансы и статистика, 1994.

67. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993. -216 с.

68. Мачулин В.В. Основы автоматизированного синтеза математических моделей информационно-вычислительных комплексов АСУ. М.: МО СССР, 1986.-236 с.

69. Мачулин В.В., Панасенко В.А., Пятибратов А.П. Современная теория специализированных вычислительных систем. М.: МО СССР, 1978 -280 с.

70. Мачулин В.В., Пятибратов А.П. Эффективность систем обработки информации. М.: Сов. Радио, 1972. - 280 с.

71. Месарович М., Такахара И. Общая теория систем: математические основы. -М.: Мир, 1978.-312 с.

72. Моисеев H.H. Математические задачи системного анализа. -М.: Наука, 1981.

73. Никаноров С.П., Никитина Н.К., Теслинов А.Г. Введение в концептуальное проектирование АСУ: анализ и синтез структур. М, 1995.-235с.

74. Николаев Ю.И. Проектирование защищенных информационных технологий. Часть первая. Введение в проблему проектирования распределенных вычислительных систем. СПб: Издательство СПбГТУ, 1997.-312 с.

75. Новоженов Ю.В. Объектно-ориентированные технологии разработки сложных программных систем. М.: 1996.

76. Ожегов С.И. Словарь русского языка: 70 ООО слов / Под ред. Н.Ю. Шведовой.- 22-е изд., стер.- М.: Рус. яз., 1990.- 921 с.

77. Оптнер J1. Ст. Системный анализ для решения деловых и промышленных проблем. Москва: Сов. радио, 1969.- С. 7-43.

78. Ope О. Теория графов. М.: Наука, 1968. 352 с.

79. Пензов Ю.Е. Элементы математической логики и теории множеств. -Саратов: Изд-во Саратовского университета, 1968.

80. Перегудов Ф.И. и др. Основы системного подхода. Томск: ТГУ, 1976.

81. Петренко С.А., Симонов C.B. Экономически оправданная безопасность. М.: Изд. ДМК, 2003.

82. Петренко С.А., Симонов C.B. Управление информационными рисками. Экономически оправданная безопасность. М.: Академия АйТи, ДМК Пресс, 2004. - 384 с.

83. Пийль Е.И. Матричное представление и объединение сетей Петри. // Сб.: Управление ресурсами в интегральных сетях. М.: Наука, 1991. - С. 7282.

84. Питерсон Дж. Теория сетей Петри и моделирования систем: Пер. с англ. М.: Мир, 1984. - 264 с.

85. Подлазов A.B. Самоорганизованная критичность и анализ риска // Известия вузов. Прикладная нелинейная динамика. 2001. Т. 9, № 1, с. 49-88.

86. Попов Э.В., Фирдман Г.Р. Алгоритмические основы интеллектуальных роботов и искусственного интеллекта. М.: Наука, Главная редакция физико-математической литературы, 1976. - 456 с.

87. Пригожин И., Стенгерс И. Порядок из хаоса. М.: Прогресс, 1986.

88. Пучков А. Воздушная наступательная операция в ходе войны в Персидском заливе// Зарубежное военное обозрение.- № 5.- 1991.- С. 36-41.

89. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. М.: Яхтсмен, 1993.

90. Расторгуев С.П. Информационная война. М.: Радио и связь, 1998. -416 с.

91. Робинсон А. Введение в теорию моделей и метаматематику алгебры. / Перевод с англ. Волынского А.Б. / Под ред. Тайманова А.Д. М.: Наука, Гл. ред. физ.-мат. Литературы, 1967. - 376 с.

92. Рыжкин А.А., Слюсарь Б.Н., Шучев К.Г. Основы теории надежности: Учеб. пособие. Ростов н/Д: Издательский центр ДГТУ, 2002. - 182 с.

93. Садовский В.Н. Основания общей теории систем. М.: Знание, 1974.

94. Свами М., Тхуласираман К. Графы, сети и алгоритмы. М.: Мир, 1984.-454 с.

95. Симанков B.C., Сундеев П.В. Автоматизация анализа функциональной стабильности информационных систем критичных промышленных объектов // Проблемы машиностроения и автоматизации. -2004. -№3,- С. 24-29.

96. Симанков B.C., Сундеев П.В. Системный анализ функциональной стабильности критичных информационных систем: Монография (научное издание)/ Под науч. ред. B.C. Симанкова- Краснодар: КубГТУ, ИСТЭк, 2004.-204 с.

97. Симанков B.C., Сундеев П.В. Свидетельство на программу ЭВМ № 2007612764 от 27.06.07. Система автоматизированного анализа модульно-кластерной модели информационной архитектуры; заявитель и патентообладатель ГОУ ВПО «Кубанский гос. технол. ун-т.». 61 с.

98. Симонов C.B. Анализ рисков, управление рисками. Информационный бюллетень "Jet Info" № 1(68), Москва, 1999.

99. Симонов C.B. Технологии и инструментарий для управления рисками // Jet Info, № 2, 2003.

100. Скрипкин К. Г. Экономическая эффективность информационных систем. -М., 2003.

101. Словарь иностранных слов.- 8-е изд., стереотип.- ML: Русский язык, 1981.- 624 с.

102. Смальян Р. Теория формальных систем. / Перевод с англ. Косовского Н.К. / Под ред. Шанина H.A. М.: Наука, Главная ред. физ.-мат. литературы, 1981. -207 с.

103. Смит Билл Методы и алгоритмы вычислений на строках.: Пер. с англ. М.: ООО «И.Д. Вильяме», 2006. - 496 с.

104. Соломонов Ю. С., Шахтарин Ф. К. Большие системы: гарантийный надзор и эффективность. М.: Машиностроение, 2003. - 368 с.

105. Спицнадель В. Н. Основы системного анализа. М.: Бизнес-пресса, 2002. - 326 с.

106. Стекольников Ю.И. Живучесть систем: Теоретические основы. -М.: 2002.

107. Стерлинг Л., Шапиро Э. Искусство программирования на языке Пролог. М.:Мир, 1990.

108. Сундеев П.В. Автоматизация анализа функциональной стабильности критичных информационных систем // Научный журнал КубГАУ. 2004. - № 3. - http//ej.kubagro.ru.

109. Сундеев П.В. Методология анализа информационной безопасности критичных систем управления // Проблемы информационной безопасности. Компьютерные системы. 2004. - № 2.- С. 13-22.

110. Сундеев П.В. Моделирование и анализ информационной архитектуры методами теории модульно-кластерных сетей // Системы управления и информационные технологии.- 2007. № 2.1 (28), С. 201-205.

111. Сундеев П.В. Модульно-кластерные сети: основы теории. Научный журнал КубГАУ Электронный ресурс. Краснодар: КубГАУ, 2006. - № 22 (06). - Шифр Информрегистра: 0420600012\0132. Режим доступа: http://www.ej.kubagro.ru/2006/22/ 06/р 15 .asp.

112. Сундеев П.В. Построение информационной модели функционирования обобщенной системы управления и обоснование фундаментальных принципов информационного взаимодействия сложных систем // Межвузовский сборник научных трудов. Краснодар: КВИ, 2000. -С. 80-83.

113. Сундеев П.В. Проблема автоматизации анализа функциональной стабильности критичных систем управления в промышленности // Автоматизация в промышленности. 2004. - № 10.- С. 9-12.

114. Сундеев П.В. Функциональная стабильность информационных систем: основы анализа // Научный журнал КубГАУ. 2004. - № 5. -http//ej .kubagro .ru.

115. Сундеев П.В., Хализев В.Н. Математическая модель оценки защищенности информации от несанкционированного доступа в критических системах управления // Материалы II межвузовской НТК Краснодарского военного института.- Краснодар: КВИ, 2001. С. 156-158.

116. Устойчивое развитие: Россия, Сибирь, Байкальский регион. -Новосибирск: Изд-во: СО РАН, 1998. 122 с.

117. Фрейденталь X. Язык логики. / Перевод с англ. Петрова Ю.А. / Под ред. Гастева Ю.А. М.: Наука, Главная ред. физ.-мат. литературы, 1969. -136 с.

118. Френкель A.A., Бар-Хиллел И. Основания теории множеств. / Перевод с англ. Гастева Ю.А. / Под ред. Есенина-Вольпина A.C. М.: Мир, 1966.- 566 с.

119. Хаген Г. Синергетика. М.: Мир, 1980.

120. Хаусдорф Ф. Теория множеств. / Под редакцией и с дополнениями Александрова П.С. и Колмогорова А.Н. M.-JL: ОНТИ, 1937.

121. Хопкрофт Д.Э., Мотвани Р., Ульман Д.Д. Введение в теорию автоматов, языков и вычислений, 2-е изд.: М.: Издательский дом «Вильяме», 2002.

122. Хурнова JIM. Экологические аудирование управления рисками: Учебное пособие/ JI.M. Хурнова, Д.Х. Мамина. Пенза: ПГАСА, 2003. -100 с.

123. Черри К. О логике связи (синтактика, семантика, прагматика)// Инженерная психология. М., 1968, С. 243.

124. Чёрч А. Введение в математическую логику. I. / Перевод с англ. Чернявского B.C. / Под ред. Успенского В.А. М.: Издательство иностранной литературы, I960.- 484 с.

125. Шенфилд Дж. Математическая логика. / Пер. с англ. Лаврова И.А., Мальцева И.А./ Под ред. Ершова Ю.Л. М.: Наука, 1975,- 528 с.

126. Шлеер С., Меллор С. Объектно-ориентированный анализ: моделирование мира в состояниях / Пер. с англ. Киев: Диалектика, 1993. -240 с.

127. Шуткин Л. В. Парадигма модульного мышления в компьютерной науке и практике // М. НТИ, Сер. 2, 2004,- № 10,- С. 1-12.

128. Шуткин Л. В. Паттерновое моделирование гипертекстов //М. НТИ, Сер. 2, 1995.- № 9,- С. 20-26.

129. Красная звезда. 1995. - 22 апреля.

130. Красная звезда. 1995. - 26 сентября.

131. Хакеры атакуют химические заводы, 19.10.2004, www.CNews.ru.

132. Обзор компьютерной преступности и безопасности С81/ТВ1, 2004 год,- 2006 год.- http://www.infowatch.ru

133. Обзор компьютерной преступности и безопасности С81/РВ1, 2005 год.- 2006 год.- http://www.infowatch.ru

134. Обзор компьютерной преступности и безопасности С81/ГВ1, 2006 год.- 2006 год.- http://www.infowatch.ru

135. ГОСТ 1.1-2002. Межгосударственная система стандартизации. Термины и определения. М.: Изд-во стандартов, 2002,- 6 с.

136. ГОСТ 27.002-89. Надежность в технике. Основные понятия. Термины и определения. М.: Изд-во стандартов, 1989.- 6 с.

137. ГОСТ 27.203-83. Надежность в технике. Технологические системы. Общие требования к методам оценки надежности. М.: Изд-во стандартов, 1983.- 6 с.

138. ГОСТ 27.301-95. Надежность в технике. Расчет надежности. Основные положения. М.: Изд-во стандартов, 1995.- 6 с.

139. ГОСТ 27.310-95. Надежность в технике. Анализ видов, последствий и критичности отказов. Основные положения. М.: Изд-во стандартов, 1995.6 с.

140. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Термины и определения. М.: Изд-во стандартов, 1990.- 6 с.

141. ГОСТ 34.601-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания. М.: Изд-во стандартов, 1990.- 6 с.

142. ГОСТ 51583-2000. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. М.: Изд-во стандартов, 2000.- 7 с.

143. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. М.: Изд-во стандартов, 1995.- 8 с.

144. ГОСТ Р 50922-96. Защита информации. Основные термины и определения. М.: Изд-во стандартов, 1996.- 6 с.

145. ГОСТ Р 51188-98. Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство. М.: Изд-во стандартов, 1998.- 6 с.

146. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. М.: Изд-во стандартов, 1999.- 7 с.

147. ГОСТ Р 51897-2002. Менеджмент риска. Термины и определения. -М.: Изд-во стандартов, 2002.- 6 с.

148. ГОСТ Р 51898-2002. Аспекты безопасности. Правила включения в стандарты. М.: Изд-во стандартов, 2002.- 6 с.

149. ГОСТ Р ИСО 7498-1-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель. М.: Изд-во стандартов, 2002,- 6 с.

150. ГОСТ Р ИСО 7498-2-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации. М.: Изд-во стандартов, 1999.- 6 с.

151. ГОСТ Р ИСО 9000-2001. Системы менеджмента качества. Основные положения и словарь. М.: Изд-во стандартов, 2002,- 6 с.

152. ГОСТ Р ИСО/МЭК 12207-99. Информационная технология. Процессы жизненного цикла программных средств. М.: Изд-во стандартов, 1999.- 6 с.

153. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Ведение и общая модель. М.: Изд-во стандартов, 2002,- 35 с.

154. ГОСТ Р ИСО/МЭК 15408-2-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. М.: Изд-во стандартов, 2002.- 159 с.

155. ГОСТ Р ИСО/МЭК 15408-3-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. М.: Изд-во стандартов, 2002.- 107 с.

156. ГОСТ Р ИСО/МЭК ТО 15271-2002. Информационная технология. Руководство по применению ГОСТ Р ИСО/МЭК 12207 (Процессы жизненного цикла программных средств). М.: Изд-во стандартов, 2002,- 6 с.

157. Аттестационные испытания АС по требованиям безопасности информации. Типовая методика испытаний объектов информатики по требованиям безопасности информации (Аттестация АС). М.: Гостехкомиссия России, 1995.

158. Проект Руководящего документа. Безопасность информационных технологий. Концепция соответствия автоматизированных систем требованиям безопасности информации.- М.: ФТЭК, 2004.- 25 с.

159. РД Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей. Гостехкомиссия России, 1995.

160. Сборник руководящих документов по защите информации от несанкционированного доступа, М.: Гостехкомиссия при Президенте РФ, 1998.- 120 с.

161. Директива МО США FM 33-1: Psychological Operations; Joint Pub 353: Doctrine for Psychological Operations.

162. Директива МО США FM 90-2: Battlefield Deception; Joint Pub 3-53: Joint Doctrine for Military Deception.

163. Полевой устав армии США FM 100-6 "Информационные операции" 1996.

164. Anderson R., Bledsoe W. A liner format for resolution with merging and a new technique for establishing completeness. J. ACM, 1970, v. 17, № 3.

165. Ashby W. Ross Principles of self-organizing, pp.255-278 Univ of Illinois, Urbana. 1961.

166. Automated Information Systems Security PolicyManual, NTIS, CIS HB 1400 14, http: // fedworld. govl9. CRAMM User Guide. 1996.

167. Bale P. How nature works: The science of self-organized criticality. Springer-Verlag, New York, Inc. 1996.

168. Bertalanffy L. An Outline of General System Theory "British J. for Sci". 1950, vol. 1., 2, 134-165.

169. Booch G. Object-oriented analysis and design with applications. Second edition. The Benjamin / Cummings Publishing Company, Inc. 1994. 589 p.

170. GrenanderU. General Pattern Theory, Oxford University Press, 1993, 904 pp.

171. GrenanderU. Lectures in Pattern Theory, Springer-Werlag, New York, Heidenberg, Berlin, vol 1 (1976) Pattern Synthesis, vol 2 (1978) Pattern Analysis, vol 3 (1981) Regular Structures.

172. Jacobson I. Object-Oriented Software Engineering. A Use Case Driven Approach. Addison-Wesley Publishing Company, 1993.

173. Keisler H.J. Elementary Calculus. Weber and Schmidt, Prindle, 1976.

174. Rumbaugh J., Blacha M. Premerlani W., Eddy F. Lorensen W. Object-Oriented Modeling and Design. Prentice-Hall, Inc., 1991.

175. Shannon C., Coomunication theory of secrecy system, Bell System Techn. J., 28, № 4 (1949), 656-715.

176. Sundeev P.V. Dynamic simulation and verification the architecture of critical information systems by methods of the theory modular-cluster networks / Information technologies of modeling and control. 2007. - № 5 (39), P. 561-565.

177. Tenenbaum A., Augenstein M. Data Structures Using Pascal. Englewood Cliffs. N.Y.: Prentice-Hall, Inc. 1981.

178. Van Gigch J. P., A Model for Measuring the Information Proceesslng Rates and Mental Load of Complex Activities, Journal of the Canadian Operational Research Society, 8, 2, 116—128 (1970).

179. Warshall S.A. A Theorem on Boolean Matrices. J.ACM, 1962, 9, pp.11-12.

180. Winer N., The Human Use of Human Beings, Haunghton Mifflin Company, Boston, 1950.

181. Witty R. The Role of the Chief Information Security Officer. Research Note, Gartner Research, Strategic Planning, SPA-13-2933 Gartner Research, Strategic Analysis Report, K-l 1-6534, April 2001.

182. MIL-STD-1629A. Military standard. Procedures for performing a failure mode, effects and criticality analysis. Department of Defense, Washington, DC 20301, 1977.

183. ISO TR 13569. Banking and related financial services. Information security guidelines.

184. ISO/IEC IS 15288-2002. Information Technology. Life Cycle Management. System Life Cycle Processes.

185. ISO/IEC IS 17799-2000. Information Technology. Code of practice for information security management.

186. ISO/IEC TR 15504-98. Information Technology. Software Process Assessment.

187. ISO/IEC TR 18044. Information Technology. Security techniques. Information security incident management.332

188. OCTAVE Operationally Critical Threat, Asset, and Vulnerability Evaluation.

189. UML. Unified Modeling Language.

190. COBIT Control Objectives for Information and related Technology, 3rd Edition, July 2000.

191. CRAMM UK Government's Risk Analysis and Management Method.

192. A Rational Approach to Software Development Using Rational Rose 4.0 http://www.rational.com/support/techpapers/roseapproach/. 1997.

193. PDC Prolog version 3.30. User's Guide. Prolog Development Center. H.J. Hoist Vej 5A, DK 2605 Broendly, Copenhagen, Denmark.