Дипломы, курсовые, рефераты, контрольные...
Срочная помощь в учёбе

Модели и методы комплексного обеспечения надежности информационных процессов в системах критического применения

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Апробация работы. Основные результаты и положения диссертационного исследования докладывались и обсуждались на 31 конференции, в том числе следующих Международных: X Международной научной конференции «Информатизация правоохранительных систем» (Москва, 2001) — Международной научно-технической конференции и Российской научной школе молодых ученых и специалистов «Системные проблемы качества… Читать ещё >

Содержание

  • ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ
  • 1. АНАЛИЗ ОСОБЕННОСТЕЙ КОМПЛЕКСНОГО ОБЕСПЕЧЕНИЯ НАДЕЖНОСТИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В СОВРЕМЕННЫХ СИСТЕМАХ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ
    • 1. 1. Пути совершенствования систем критического применения и повышения надежности информационных процессов в них
    • 1. 2. Анализ современного состояния в области моделирования комплексного обеспечения надежности информационных процессов
      • 1. 2. 1. Эволюция понятия «надежность информационного процесса»
      • 1. 2. 2. Анализ современного состояния в области моделирования политики безопасности для обеспечения высоконадежной обработки информации
      • 1. 2. 3. Анализ современного состояния в области организации управления процессами защиты информационных процессов в системах критического применения
      • 1. 2. 4. Анализ характеристик комплексов сервисов безопасности как объектов управления и способы оценки их качества и эффективности
      • 1. 2. 5. Моделирование комплексного обеспечения надежности информационных процессов как частный случай моделирования информационных технологий
      • 1. 2. 6. Базовый математический аппарат моделирования комплексного обеспечения надежности информационных процессов
    • 1. 3. Цель и задачи исследования

Модели и методы комплексного обеспечения надежности информационных процессов в системах критического применения (реферат, курсовая, диплом, контрольная)

Актуальность проблемы. Современный подход к комплексному обеспечению надежности информационных процессов (ИП) в целях безопасного использования информационных технологий поддерживается на международном уровне стандартом КОЛЕС 15 408, кратко называемым ОК- «Общие критерии», и на отечественном уровне группой стандартов ГОСТ Р ИСО/МЭК 154 082 002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий». Согласно этому подходу, надежный ИП успешно противодействует заданным угрозам защищенности при заданных условиях его функционирования. Это приводит к постоянному совершенствованию как способов и средств защиты ИП, так и способов и средств, реализации угроз их защищенности, в результате чего появление новых средств защиты приводит к появлению обходящих их угроз.

Это, в свою очередь, приводит к необходимости новой трактовки понятия «надежность ИП», под которой следует понимать отсутствие уязвимо-стей ИП, по причине наличия которых возможна реализация различных угроз защищенности. Это позволяет устранить ряд противоречий в определении противостояния средств защиты и угроз защищенности. При этом надежность ИП должна характеризоваться его соответствием некоторым подлежащим стандартизации эталонным моделям безопасной (неуязвимой) обработки и передачи (циркуляции) информации. В связи с этим существует практическая проблема, состоящая в том, что подобное положение вещей лишь частично реализуется на практике и не находит прямого отражения в соответствующих стандартах на унифицированные архитектурные решения, удовлетворяющие общепринятым эталонным моделям циркуляции информации.

Причина лежит в принципиальных теоретических трудностях моделирования технологий комплексного обеспечения надежности ИП в системах обработки информации критического применения, возникающих при попытке соединить перспективный подход к комплексному обеспечению надежности ИП с гибкостью защитных механизмов. Природа этих трудностей в самом общем виде сводится к проблемной ситуации при моделировании процессов высоконадежной обработки информации, влияющих на защиту информации, которая может быть определена как противоречие между динамическим, локальным и дискретным рассмотрением при моделировании неуязвимости и статическим, глобальным и непрерывным — при моделировании гибкости защитных механизмов. Разрешение проблемной ситуации означает обеспечение на уровне моделей как недопущения уязвимостей информации в процессе ее обработки, так и применение гибких защитных механизмов.

Это невозможно в рамках традиционной «аналитической» общенаучной парадигмы. Предлагаемый подход предусматривает для этого решение научной проблемы, заключающейся в системной интеграции математических моделей обработки и защиты информации, соединяющей неуязвимость и гибкость по каждому из трех аспектов комплексного обеспечения надежности (конфиденциальность, доступность и целостность) информации на основе конструктивной унификации указанных противоречий.

В плане конфиденциальности и доступности информации гибкость защитных механизмов означает гибкость разграничения доступа к информации, а уязвимости кроются в модели используемой политики безопасности (ПБ) и в ее практической реализации. Единственной подлинно гибкой является дискреционная модель ПБ, которая неизбежно порождает уязвимости. С другой стороны, единственным неуязвимым является класс моделей конечных состояний, берущий свое начало от мандатного метода контроля доступа. Однако возможности применения существующих моделей конечных состояний весьма ограничены ввиду их принципиальной негибкости. Этот недостаток данного класса моделей можно устранить, сблизив данный класс моделей с дискреционной моделью. Но этому мешает естественное для «аналитической» общенаучной парадигмы традиционно независимое рассмотрение процессов защиты информации от процессов обработки информации, а отход от этого принципа требует масштабных и глубоких научных исследований, начало которым закладывает настоящая диссертационная работа.

Любая модель ПБ для обеспечения высоконадежной обработки информации обязательно поддерживает глобальную ПБ, характеризующую желаемые свойства ИП (синтаксис доступа), и может поддерживать локальную ПБ, характеризующую правила перехода ИП между соседними состояниями (семантика доступа). Наличие поддержки локальной ПБ означает динамичность соответствующей модели, а отсутствие — статичность. Динамическая модель ПБ, в отличие от статической, накладывает ограничения на состояния ИП. Если множество возможных состояний удается представить как вполне определенное конечное множество, то модель ПБ относится к классу моделей конечных состояний. Теоретическим основанием принципиальной безопасности таких мод елей. ПБ служит так называемая основная теорема безопасности, которая формулируется и доказывается отдельно для каждой модели. В соответствии с ней, если в начальный момент времени глобальная ПБ выполняется, и все переходы ИП из состояния в состояние удовлетворяют соответствующей локальной ПБ, то в любой последующий момент времени глобальная-ПБ также будет выполняться. Таким образом, уязвимости в ИП данного типа не заложены непосредственно в модель, ПБа могут появиться только при практической-реализации.

Дискреционная модель, устанавливающая полномочия доступа пользователей, в общем случае выступающих в определенных ролях, к объектам, вообще' не оперируя переходами между состояниями ИП, наиболее совершенным образом поддерживает глобальную ПБ. Однако, не относясь к моделям конечных состояний, она порождает уязвимости ИП. В этой связи актуальна разработка моделей комплексов ПБ, являющихся моделями конечных состояний по существу и дискреционными по форме. Формализм таких моделей должен интегрировать на теоретико-графовой основе дискреционный формализм, имеющий статический характер, и удобный для описания процессов обработки информации сетевой формализм, имеющий динамический характер. В результате он должен единым образом описывать динамический и статический доступ к информации, структурируемой с целью обеспечения единства рассмотрения глобальной и локальной ПБ.

В плане целостности информации гибкость защитных механизмов сводится к ограниченности негативного влияния сервиса контроля целостности (КЦ) на эффективность обработки информации по причине отвлечения вычислительных ресурсов, прежде всего, временных, а обеспечение неуязвимости достигается ступенчатым КЦ при порождении одних субъектов другими в ходе реализации любых процессов обработки информации. Соединение обеспечения неуязвимости информации с гибкостью защитных механизмов означает, в плане целостности информации, реализацию организационно-технологического управления сервисом КЦ, обеспечивающегонаилучший КЦ при сохранении эффективности высоконадежной обработки информации за счет автоматизации запуска сервиса КЦ на основе комплексной оценки его качества функционирования как объекта управления. Однако разработка теоретических основ организации такого управления сервисом КЦ сохраняет свою актуальность даже при использовании известных ПБ и комплексов сервисов безопасности ввиду традиционного использования не организационно-технологического, а организационного управления процессами защиты ИП, вообще, и КЦ, в частности. Моделирование подходящих критериев качества функционирования сервиса КЦ как объекта управления должно основываться на формализме, интегрирующем матричный формализм конечных цепей Маркова, имеющий дискретный характер и удобный для описания обеспечения целостности, с операторным формализмом случайных процессов, имеющим непрерывный характер и удобным для описания использования временного ресурса. При этом модели КЦ должны комплексироваться с моделями ПБ.

Таким образом, актуальность исследуемой проблемы заключается в необходимости разработки методов, моделей и программных средств исследования процессов высоконадежной обработки информации, влияющих на защиту информации, на основе интеграции математических моделей обработки и защиты информации, что обеспечивает как недопущение ее уязвимо-стей от воздействия угроз защищенности, так и гибкость защитных механизмов высоконадежной обработки информации.

Диссертационная работа выполнена на кафедре информационных технологий моделирования и управления Воронежской государственной технологической академии (ВГТА) в соответствии с Концепцией государственной информационной политики РФ, Доктриной информационной безопасности РФ и тематическими планами выполнения НИР «Метатехнология-2001» в 5 Центральном научно-исследовательском испытательном институте (5 ЦНИИИ) МО России и КНИР «Волоба» в Федеральном государственном научно-исследовательском испытательном центре радиоэлектронной борьбы и оценки эффективности снижения заметности (ФГНИИЦ РЭБ ОЭСЗ) МО-России.

Объектом исследования являются процессы высоконадежной обработки информации с гибкими защитными механизмами.

Предметом исследования являются методы и< модели процессов высоконадежной обработки информации, обеспечивающие недопущение ее уязви-мостей от воздействия угроз защищенности и гибкость защитных механизмов.

Целью исследования является разработка теоретических основ моделирования процессов высоконадежной обработки информации, обеспечивающих как недопущение ее уязвимостей от воздействия угроз защищенности, так и гибкость защитных механизмов за счет интеграции математических моделей обработки и защиты информации.

Данная цель потребовала решения следующих задач: — анализа существующих методов моделирования процессов высоконадежной обработки информации, влияющих на защиту информации;

— разработки проблемно-ориентированного теоретико-графового аппарата моделирования неуязвимых информационных процессов с гибкими защитными механизмами;

— разработки метода моделирования ПБ информационных процессов, использующего проблемно-ориентированный теоретико-графовый аппарат;

— разработки математических моделей синтеза политики безопасного взаимодействия информационных процессов;

— разработки математических моделей гибкого обеспечения надежности обрабатываемой информации;

— разработки математических моделей и алгоритмов оптимального управления сервисом КЦ информации при сохранении эффективности высоконадежной обработки информации;

— разработки комплекса проблемно-ориентированных программ комплексной оценки качества функционирования сервиса КЦ информации.

Методы исследования. Для решения поставленных задач в работе использовались принципы системного подхода, теоретические основы-информатики, методы теории надежности и-безопасности использования информационных технологий, теория исследования операций, теория принятия решений, математическая логика, математическое программирование, теория вероятности, математическая статистика, теория Е-сетей, теория конечных полумарковских процессов.

Научная новизна работы состоит в следующем.

1. Разработан проблемно-ориентированный теоретико-графовый аппарат, отличающийся единообразием моделирования динамического и статического доступа к информации с детализацией не только процессов передачи, но и обработки информации в рамках пятнадцатиуровневой структуризации информационных ресурсов, обеспечивающий неуязвимость информационных процессов с гибкими защитными механизмами, называемый в работе ЭМЗАС-сети.

2. Разработан метод моделирования ПБ информационных процессов, отличающийся использованием построенного в работе аппарата ЭМЗАС-сетей, обеспечивающий неуязвимость информационных процессов в комплексе с гибкостью их защитных механизмов.

3. Разработаны математические модели синтеза политики безопасного взаимодействия информационных процессов высоконадежной обработки и передачи информации, отличающиеся использованием нового метода моделирования ПБ на ЭМЗАС-сети, обеспечивающие возможность интеграции ПБ отдельных информационных процессов.

4. Предложены-математические модели гибкого обеспечения надежности обрабатываемой информации, отличающиеся-использованием нового аппарата ЭМЗАС-сетей, позволяющие математически описать механизмы обеспечения доступности и конфиденциальности информации и количественно учесть требования к целостности информации при управлении сервисом КЦ.

5. Разработаны математические модели и алгоритмы оптимального управления сервисом КЦ информации по критериям качества функционирования, отличающиеся использованием аппарата полумарковских матриц, позволяющие обеспечить максимальную информационную целостность при сохранении требуемой эффективности обработки информации.

На защиту выносятся следующие основные положения:

— методологический аппарат моделирования неуязвимых информационных процессов с гибкими защитными механизмами;

— метод моделирования ПБ информационных процессов на основе проблемно-ориентированного теоретико-графового аппарата ЭМЗАС-сетей;

— математические модели синтеза политики безопасного взаимодействия информационных процессов высоконадежной обработки и передачи информации путем интеграции ПБ отдельных процессов;

— математические модели гибкого обеспечения надежности обрабатываемой информации;

— математические модели и алгоритмы оптимального управления сервисом КЦ информации при сохранении эффективности ее высоконадежной обработки.

Достоверность и обоснованность научных результатов и выводов основана на анализе научной литературы, посвященной вопросам моделирования процессов высоконадежной обработки информации, влияющих на защиту информации, корректности используемого математического аппарата, адекватности математических моделей, соответствии результатов вычислительных экспериментов реальным данным и существующим в науке закономерностям и представлениям, а также широкой апробацией результатов исследования в публикациях и выступлениях на семинарах и конференциях.

Теоретическая значимость исследования заключается в расширении теоретических основ моделирования процессов высоконадежной обработки информации с гибкими защитными механизмами в направлении интеграции математических моделей обработки и защиты информации, что позволяет обосновывать возможность недопущения ее уязвимостей.

Практическая значимость исследования связана с построением в виде эталонной модели защищенной автоматизированной системы (ЭМЗАС) единой теоретической базы стандартизации унифицированного архитектурного облика различных классов систем обработки информации критического применения в форме стандартизации уровневых интерфейсов различных классов эталонных систем, что обеспечивает соединение неуязвимости ИП с гибкостью защитных механизмов. Сформулированы и обоснованы требования к субъектному наполнению эталонной системы обработки информации и эталонной СУБД при организации изолированной программной среды. Разработаны алгоритмы и программные средства, реализованные в комплексе проблемно-ориентированных программ комплексной оценки качества функционирования сервиса КЦ информации как объекта организационно-технологического управления в реальных и идеализированных системах.

Результаты диссертационной работы внедрены:

— в Воронежской государственной технологической академии (ВГТА);

— в Воронежском институте правительственной связи (филиале) Академии Федеральной Службы Охраны России (ВИПС (филиале) Академии ФСО России);

— в Воронежском институте (ВИ) МВД России;

— в Воронежском государственном педагогическом университете (ВГПУ);

— в 5 ЦНИИИ МО России;

— в ФГНИИЦ РЭБ ОЭСЗ МО России;

— в фирме ООО «PET».

Область исследования. Содержание диссертации соответствует паспорту специальности 05.13.17 «Теоретические основы информатики» (технические науки) по следующим областям исследований: п. 10 «Разработка основ математической теории языков и грамматик, теории конечных автоматов и теории графов" — п. 11 «Разработка методов обеспечения высоконадежной обработки информации и обеспечения помехоустойчивости информационных коммуникаций для целей передачи, хранения и защиты информацииразработка основ теории надежности и безопасности использования информационных технологий" — п. 12. «Разработка математических, логических, семиотических и лингвистических моделей и методов взаимодействия информационных процессов, в том числе на базе специализированных вычислительных систем».

Публикация результатов. По теме диссертации опубликовано 100 печатных научных работ (5 монографий, 53 статьи, 42 материала научных конференций), в том числе 16 работ — без соавторов. Основные результаты диссертации опубликованы в 42 публикациях, из них 3 монографии и 31 публикация в изданиях из Перечня ВАК Министерства образования и науки РФ для публикации научных результатов диссертаций на соискание ученой степени доктора наук.

Апробация работы. Основные результаты и положения диссертационного исследования докладывались и обсуждались на 31 конференции, в том числе следующих Международных: X Международной научной конференции «Информатизация правоохранительных систем» (Москва, 2001) — Международной научно-технической конференции и Российской научной школе молодых ученых и специалистов «Системные проблемы качества, математического моделирования, информационных, электронных и лазерных технологий» (Москва-Воронеж-Сочи, 2001) — Международной научно-технической конференции «Современные информационные технологии» (Пенза- 2003) — Международной конференции и Российской школе «Системные проблемы качества, математического моделирования и электронных технологий» (Москва, 2003) — Международной научно-практической конференции «Современные проблемы борьбы с преступностью» (Воронеж, 2006) — Международной научно-практической конференции «Информационно-аналитическое обеспечение раскрытия и расследования преступлений правоохранительными органами» (Белгород, 2007) — Международной научно-практической конференции «Обеспечение общественной безопасности в Центральном*федеральном округе Российской Федерации» (Воронеж, 2007) — I и II Международных научных конференциях «Современные проблемы прикладной математики и математического моделирования» (Воронеж, 2005, 2007).

Объеми структура работы. Диссертационная работа состоит из введения, 6 глав, заключения, списка литературы из 320 наименований, приложений. Основная часть работы изложена на 315 страницах, содержит 25 рисунков, 11 таблиц.

6.5 Основные выводы по главе 6.

1 Приведенные результаты применения моделей комплексного обеспечения надежности ИП к типовой базе данных, управляемой эталонной объектно-реляционной СУБД, свидетельствуют о широких возможностях разработанных моделей для обеспечения доступности и конфиденциальности обрабатываемой информации.

2 Создан комплекс проблемно-ориентированных программ комплексной оценки качества функционирования сервиса КЦ информации отдельно для обычной и эталонной АСОД, позволяющий находить оптимальные управленческие решения, обеспечивающие максимальную информационную целостность при сохранении требуемой эффективности высоконадежной обработки информации, а также исследовать закономерности организационно-технологического управления сервисом КЦ информации. Использование этого комплекса программ дало экономию денежных средств в фирме ООО «PET» в размере 3 650 000 рублей за 2010 год.

3 Основные теоретические и практические результаты внедрены в ВГПУ, фирме ООО «PET», 5 ЦНИИИ МО России, ФГНИИЦ РЭБ ОЭСЗ МО России и использовались при выполнении НИР «Метатехнология-2001» в части обоснования требований к перспективным защищенным информационным технологиям и разработки предложений по их внедрению в процесс создания автоматизированных систем и средств управления радиоэлектронной борьбой, при выполнении КНИР «Волоба» в части разработки требований к системе защиты информации автоматизированной информационной системы, а также внедрены в учебный процесс в ВГТА, ВИПС (филиал) Академии ФСО России и ВИ МВД России. Проведенное комплексное исследование качества функционирования системы защиты информации позволило, в частности, выявить ряд закономерностей организационно-технологического управления сервисом КЦ рабочей среды АРМ. Внедрение разработанного комплекса программ в системе обработки информации ВГПУ позволило повысить динамическую эффективность контроля целостности информации на 15%.

ЗАКЛЮЧЕНИЕ

.

Основным результатом диссертационной работы следует считать разработку и теоретическое обоснование ЭМЗАС как идеализированной модели системы критического применения, реализующей безопасную (неуязвимую) обработки и передачи (циркуляции) информации. Это позволило получить теоретические положения, обеспечивающие исследование процессов высоконадежной5 обработки информации, влияющих на защиту информации. Совокупность этих теоретических положений можно квалифицировать как решение актуальной и значимой научной проблемы системной интеграции математических моделей обработки и защиты информации, соединяющей неуязвимость и гибкость по каждому из трех аспектов комплексного обеспечения надежности (конфиденциальность, доступность и целостность) информации на основе конструктивной унификации противоречий между динамическим, локальным и дискретным рассмотрением при моделировании неуязвимости информации в процессе ее обработки и статическим, глобальным и непрерывным — при моделировании гибкости защитных механизмов. Основные результаты работы состоят в следующем.

1 Проведенный анализ существующих методов моделирования процессов высоконадежной обработки информации, влияющих на защиту информации, позволил выявить невозможность обеспечения на уровне моделей неуязвимости информационных процессов, использующих гибкие защитные механизмы, что связано с отсутствием интеграции математических моделей обработки и защиты информации.

2 Разработан проблемно-ориентированный теоретико-графовый аппарат ЭМЗАС-сетей, позволяющий моделировать неуязвимые информационные процессы с гибкими защитными механизмами, обеспечивая формализацию и исследование ПБ ЭМЗАС. Он использует детализацию не только про цессов передачи, но и обработки данных в рамках предложенной пятнадца-тиуровневой структуризации информационных ресурсов ЭМЗАС для единообразного моделирования динамического и статического доступа к информации на основе интеграции Е-сетевого и дискреционного формализмов.

3 Разработан метод моделирования на ЭМЗАС-сетях регламентируемой ЭМЗАС ПБ информационных процессов, позволяющий обеспечить неуязвимость информационных процессов в комплексе с гибкостью их защитных механизмов.

4 Разработаны математические модели синтеза политики, безопасного взаимодействия информационных процессов, позволяющие рассматривать отдельно ПБ на различных^ структурных компонентах ЭМЗАС-сети с возможностью их дальнейшей.интеграции. В частности, разработаны математические модели ПБ в эталонной' СУБД. Рассматривая в качестве перспективной СУБД КП объектно-реляционную СУБД, разработан способ комплекси-рования её моделей, обеспечивающий совместимость. с ЭМЗАС.

5 Предложены с использованием аппарата ЭМЗАС-сетей и Е-сетей новые математические модели гибкого обеспечения надежности обрабатываемой информации, позволяющие математически описать механизмы обеспечения доступности и конфиденциальности информации и количественно учесть требования к целостности информации при управлении сервисом КЦ.

6 Разработаны математические модели и алгоритмы оптимального управления сервисом КЦ информации, позволяющие обеспечить максимальную ее целостность при сохранении требуемой эффективности ее высоконадежной обработки. Точный аналитический способ оценки и анализа критериев комплексной оценки качества функционирования сервиса КЦ информации как объекта управления использует формализм полумарковских матриц, интегрирующий матричный формализм конечных цепей Маркова и операторный формализм случайных процессов при едином рассмотрении непрерывного времени и дискретных состояний.

7 Создан комплекс проблемно-ориентированных программ комплексной оценки качества функционирования сервиса КЦ информации отдельно для обычной и эталонной АСОД, позволяющий находить оптимальные управленческие решения, обеспечивающие максимальную информационную целостность при сохранении требуемой эффективности высоконадежной обработки информации, а также исследовать закономерности организационно-технологического* управления сервисом КЦ информации. Использование этого комплекса программ дало экономию денежных средств в фирме ООО «PET» в размере 3 650 000 рублей за 2010 год.

8 Основные теоретические и практические результаты внедрены в ВРПУ, фирме ООО «PET», 5 ЦНИИИМО России, ФГНИИЦ РЭБ ОЭСЗ МО России и использовались при. выполнении НИР «Метатехнология-2001» в части обоснования требований к перспективным защищенным информационным технологиям и разработки предложений по их внедрению в процесс создания автоматизированных систем и средств управления радиоэлектронной борьбой, при выполнении КНИР «Волоба» в части разработки требований к системе защиты информации автоматизированной* информационной системы, а также внедрены в учебный процесс в ВГТА, ВИПС (филиал) Академии ФСО России и ВИ МВД России. Проведенное комплексное исследование качества функционирования системы защиты информации позволило, в частности, выявить ряд закономерностей организационно-технологического управления сервисом КЦ рабочей среды АРМ. Внедрение разработанного комплекса программ в системе обработки информации ВГПУ позволило повысить динамическую эффективность контроля целостности информации на 15%.

Показать весь текст

Список литературы

  1. , А. М. Информационные системы контроля параметров технологических процессов Текст. / А. М. Азизов. Л.: Химия, 1989. — 328 с.
  2. , Д. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями Текст.: перевод с англ. / Д. Айков, К. Сей-гер, У. Фонсторх. М.: Мир, 1999. — 351 с.
  3. , Л. Е. Алгоритмы защиты информации СЗИ НСД «Спектр-Ъу> Текст. / Л. Е. Алексеев, А. А. Молдовян- Н. А. Молдовян // Вопросы защиты информации. 2000.- № 3: — С. 63−681
  4. , Б. Ю. Защита компьютерной, информации Текст. / Б. Ю. Анин. СПб.: БХВ — Санкт-Петербург, 2000. — 384 с.
  5. , Т. Г. Моделирование процессов в системе управления воздушным движением Текст. / Т. Г. Анодина, В. И. Мокшанов. М.: Радио и связь, 1993.-264 с.
  6. , Б. Д. Информационные системы в управлении Текст. / Б. Д. Антонюк. М.: Радио и связь, 1986. — 240 с.
  7. , Б. Н. Основы современных компьютерных технологий Текст.: учеб. пособие / Б. Н. Артамонов, Г. А. Бряклов, В. Э. Гофман [и др.]- под ред. проф. А. Д. Хомоненко. СПб.: КОРОНА принт, 1998. — 448 с.
  8. , Т. М. Защита информации и информационная безопасность Текст.: учеб. пособие / Т. М. Аскеров — под общ. ред. К. И. Курбакова. — М.: Рос. экон. акад., 2001. 387 с.
  9. , М. А. Методические основы проектирования программных систем защиты информации Текст.: монография / М. А. Багаев, А. С. Дубровин, Е. А. Рогозин, В. И. Сумин [и др.]. Воронеж: Воронеж, ин-т радиоэлектроники, 2006. — 178 с.
  10. , М. A. Методические основы управления доступом пользователей к информационным ресурсам автоматизированных систем Текст. / М. А. Багаев, Е. А. Рогозин, А. С. Дубровин, [и др.] // Информация и безопасность. -2003. -№ 2. С. 156−158.
  11. , П. Программные системы Текст.: перевод с англ. / П. Бахманн, М. Френцель, К. Ханцшманн [и др.]- под ред. П. Бахманна. М.: Мир, 1988.-288 с.
  12. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий Текст.: руков. документ / Гостехкомиссия России. М.: Гостехкомиссия России, 2002. — С. 13−39.
  13. Белкин, П: Ю. Программно-аппаратные средства^ обеспечения информационной безопасности. Защита программ изданных Текст.: учеб. пособие для вузов / П. Ю. Белкин, О. О. Михальский- А. С. Першаков [и др.]. -М.: Радио и связь, 2000. 168 с.
  14. , Е. Б-Основы, информационной безопасности, Текст.: учеб. пособие для вузов / Е. Б. Белов, В. П. Лось, Р. В'. Мещереков*[и др.]. — М.: Горячая линия Телеком, 2006. — 544 с.
  15. , А. Н. Обработка нечеткой информации в системах принятия решений Текст. / А. Н. Борисов, А. В. Алексеев, Г. В. Меркурьева [и др.]. М.: Радио и связь, 1989. — 304 с.
  16. , Б. Характеристики качества программного обеспечения Текст. / Б. Боэм, Дж. Браун, X. Каспар [и др.]- пер. с англ. Е. К. Масловского.-М.: Мир, 1981.-208 с.
  17. , Р. Система безопасности Windows 2000 Текст. / Р. Брагг. -М.: Вильяме, 2001. 592 с.
  18. , Р. Безопасность сетей. Полное руководство Текст.: пер. с англ. / Р. Брэгг, М. Родс-Оусли, К. Страссберг. М.: ЭКОМ, 2006. — 912 с.
  19. , Р. Г. Вероятностные автоматы Текст. / Р. Г. Бухарев. — Казань: Изд-во Казанского ун-та, 1977. 247 с.
  20. , Р. Г. Основы теории вероятностных автоматов Текст. / Р. Г. Бухарев. М.: Наука, Гл. ред. физ.-мат. лит, 1985. — 288 с.
  21. , Ю. П. Информационные системы управления производством Текст. / Ю. П. Васильев. М.: Прогресс, 1979. — 351 с.
  22. , В. Ф. Проектирование средств трассологической идентификации компьютерных преступлений Текст. / В. Ф. Воробьев, С. В. Скрыль, В. Е. Потанин, [и др.]. Воронеж :.Воронеж. ин-т МВД России, 1999. — 136 с.
  23. , В. Ю. Безопасность электронных банковских систем Текст. /В. Ю. Гайкович, А. Н. Першин.-М.: ЕДИНАЯ ЕВРОПА, 1994.-331 с.
  24. , В. А. Информационная безопасность Текст. / В. А. Га-латенко. -М.: Финансы и статистика, 1997. 158 с.
  25. , В. А. Основы информационной безопасности Текст. / В. А. Галатенко — под ред. чл.-корреспондента РАН В. Б. Бетелина. М.: ИНТУИТ.РУ, 2003. — 280 с.
  26. , О. КХ Защита информации. Основы организационного управления Текст. / О. Юг Гаценко. СПб.: Сентябрь, 2001. — 228 с.
  27. Герасименко, В. А. Защита информации в. автоматизированных системах обработки данных Текст.: в 2 кн. / В. А. Герасименко. — М.: Энергоатомиздат, 1994. С. 22 — 35.
  28. , В. А. Каталог программных средств защиты информации от несанкционированного доступа в АСОД Текст.: метод, указания / В. А. Герасименко, Т. Л. Партыка. М.: ГКНТ, 1984. — 214 с.
  29. , В. А. Каталог каналов утечки информации в АСОД Текст.: метод, указания / В. А. Герасименко, Т. Л. Партыка. М.: ГКНТ, 1985.-273 с.
  30. , В. А. Основы защиты информации Текст. / В. А. Герасименко, А. А. Малюк. М.: Моск. инж.-физический ин-т, 1997. — 537 с.
  31. , В. Г. Основы информационной безопасности Текст.: учеб. пособие / В. Г. Герасименко, И. П. Нестеровский, В. А. Дьяченко [и др.]. Воронеж: РАЦБУР, 1997. — 83 с.
  32. , В. М. Введение в АСУ Текст. / В. М. Глушков. М.: Техника, 1972.-310 с.
  33. , В. М. Кибернетика. Вопросы теории и практики Текст. / В. М. Глушков. М.: Наука, 1986. — 488 с.
  34. , В. М. Основы безбумажной информатики Текст. / В. М. Глушков. М.: Наука, гл. ред. физ.-мат. лит., 1982. — 52 с.
  35. , В. М. Автоматизированные информационные системы Текст. / В. М. Глушков, А. А. Стогний, В. Н. Афанасьев. М.: Знание, 1973.-64 с.
  36. , А. А. Методические основы проектирования программных систем защиты информации Текст.: учеб. пособие / А. А. Голиусов, А. С. Дубровин, Е. А. Рогозин, [и др.]. Воронеж: Воронеж, ин-т радиоэлектроники, 2002. — 96 с.
  37. , В. С. Автоматизированные системы управления войсками Текст. / В. С. Гончаревский, С. П. Присяжнюк. СПб.: ВИКУ им. А. Ф. Можайского, 1999. — 370 с.
  38. ГОСТ 28.806−90. Качество программных средств. Термины и определения Текст. М.: Изд-во стандартов, 1990. — 211 с.
  39. ГОСТ 34.003−90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения Текст. М.: Изд-во стандартов, 1990. — 303 с.
  40. ГОСТ 50.922−96. Стандартизованные термины и определения в области защиты информации Текст. М.: Изд-во стандартов, 1996. — 115 с.
  41. ГОСТ Р 50 992−96. Защита информации. Основные термины и определения Текст. -М.: Изд-во стандартов, 1996. 189 с.
  42. ГОСТ Р 51 275−99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения Текст. М.: Изд-во стандартов, 1999. — 165 с.
  43. ГОСТ Р ИСО/МЭК 15 408−1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. В 3 ч. Ч. 1. Введение и общая модель Текст. -М.: Изд-во стандартов, 2002. 328 с.
  44. ГОСТ Р ИСО/МЭК 15 408−3-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. В’З ч. Ч. 3. Требования доверия к безопасности Текст. М.: Изд-во стандартов, 2002. — 373 с.
  45. Руководство по разработке профилей защиты и заданий по безопасности (проект)» Текст.: руков4. документ / Гостехкомиссия России. М.: Гостехкомиссия России, 2002. — 216 с.
  46. Руководство по регистрации профилей защиты (проект) Текст.: руков. документ / Гостехкомиссия России. М.: Гостехкомиссия России, 2002.- 196 с.
  47. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации Текст.: руков. документ / Гостехкомиссия России. М.: Воениздат, 1992. — 412 с.
  48. Защита от несанкционированного доступа к информации. Термины и определения Текст.: руков. документ / Гостехкомиссия России. — М. :1. Воениздат, 1992. 118 с.
  49. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации Текст.: руков. документ / Гостехкомиссия России. Mi: Воениздат, 1992. — 405 с.
  50. Средства вычислительной техники. Защита* от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации Текст.: руков. документ / Гостехкомиссия России. М.: Воениздат, 1992. — 330 с.
  51. Государственная система защиты информации. Система «Кобра» Текст.: техническая документация. СПб.: ГНИИМИСС, 1995. — 57 с.
  52. , А. А. Теоретические основы защиты информации Текст. / А. А. Грушо, Е. Е. Тимонина. М.: Яхтсмен, 1996. — 192 с.
  53. , Э. Г. Игры, графы, ресурсы Текст. / Э. Г. Давыдов. М.: Радио и связь, 1981. — 112 с.
  54. , П. Н. Модели безопасности компьютерных систем Текст.: учеб. пособие для студ. высш. учеб. заведений / П. Н. Девянин. -М.: Академия, 2005. 144 с.
  55. , П. Н. Теоретические основы компьютерной безопасности Текст.: учеб. пособие для вузов / П. Н. Девянин [и др.]. М.: Радио и связь, 2000.- 192 с.
  56. , К. Дж. Введение в системы баз данных Текст.: пер. с англ. / К. Дж. Дейт. 8-е изд. — М.: Вильяме, 2005. — 1328 с.
  57. , А. А. Информационные основы управления Текст. / А. А. Денисов. Л.: Энергоатомиздат, 1983. — 72 с.
  58. , В. И. Основы организации защиты информации в компьютерных сетях Текст.: учеб. пособие / В. И. Денисов, С. В. Скрыль, В. Е. Потанин [и др.]. Воронеж: Воронеж, ин-т МВД России, 1999. — 172 с.
  59. , Ф. Основы кибернетики: Текст. пер. с англ. / Ф. Джордж. М.: Радио и связь, 1984. — 373 с.
  60. , Ю. Е. Основные этапы и задачи проектирования систем защиты информации в автоматизированных системах Текст. / Ю. Е. Дидюк, А. С. Дубровин, Е. А. Рогозин [и др.] // Телекоммуникации. — 2003. № 2. -С. 29−33.
  61. , Ю. Е. Оптимизация структуры и состава систем защиты информации в автоматизированных системах управления Текст. / Ю. Е. Дидюк, А. С. Дубровин, Е. А. Рогозин [и др.] // Телекоммуникации. 2003. -№ 2.-С. 38−40.
  62. Доктрина информационной безопасности Российской Федерации Текст.: утв. Президентом Российской Федерации 09.09.00. // Российская газета 2000. — 28 сентября. — 45 с.
  63. , А. И. Оценка уровня безопасности программных средств Текст. / А. И. Долгов, А. Н. Трубников // Вопросы защиты информации. -2000: Вып. 1 (48). — 84 с.
  64. , А. С. Аналитическое моделирование сетей связи с коммутацией сообщений Текст. / А. С. Дубровин // Техника средств связи. Сер. Техника радиосвязи: науч.-техн. сб. / ВНИИС, Воронеж 1992. — Вып. 5. — С. 92 103.
  65. , А. С. Комплекс моделей эталонной объектно-реляционной системы управления базами данных Текст. / А. С. Дубровин / Вестн. Воронеж, ин-та МВД России. 2007. — № 2. — С. 146−151.
  66. , А. С. Концепция изолированной программной среды в свете эталонной модели защищенной автоматизированной системы Текст. /
  67. А. С. Дубровин // Современные охранные технологии и средства обеспечения комплексной безопасности объектов 2004: сб. материалов V Всероссийской науч.-технической конф., 19−20 мая 2004 г. — Заречный: ФГУП НИИ и КИРЭТ, 2004. — С. 82−84.
  68. , А. С. Требования к субъектному наполнению эталонной автоматизированной системы при организации изолированной программной среды Текст. / А. С. Дубровин // Всероссийская науч.-практическая конф.
  69. Современные проблемы борьбы с преступностью", 13−14 мая 2004 г.: сб. материалов (радиотехнические науки). Воронеж: Воронеж, ин-т МВД России, 2004. — С. 54−55.
  70. , А. С. Эталонные политики безопасности экономических информационных систем Текст. / А. С. Дубровин // Материалы XLIV отчетной науч. конф. за 2005 год: В 3 ч., 21 марта 2006 г. Воронеж: Воронеж, гос. технол. акад., 2006. — Ч. 2. — С. 24.
  71. , А. С. Метод аппроксимации распределения времени реализации защитных функций программной системой защиты информации Текст. / А. С. Дубровин, Е. А. Рогозин, В. И. Сумин [и др.] // Телекоммуникации. 2002. — № 5. — С. 23−27.
  72. , А. С. Методика оценки уязвимости состояний функционирования программных средств защиты информации Текст. /
  73. A. С. Дубровин, Е. А. Рогозин, В. И. Сумин и др. // Оптимизация и моделирование в автоматизированных системах: межвузовский сб. науч. тр. / Воронеж. гос. техн. ун-т. — Воронеж 2001. С. 174−180.
  74. , А. С. Эффективность алгоритмов раскраски графов в задачах оптимального присвоения частот Текст. / А. С. Дубровин, Е. А. Рогозин,
  75. B. И. Сумин и др. // Информационный конфликт в спектре электромагнитных волн: приложение к журналу «Радиотехника». 2000. — № 7. — С. 59−62.
  76. , А. С. Метод оценки вероятности своевременной реализации программной системой защиты информации защитных функций Текст. / А. С. Дубровин, Е. А. Рогозин, В. И. Сумин [и др.] // Телекоммуникации. 2002. — № 7. — С. 35−38.
  77. , А. С. Метод формализации функционирования типовых программных систем защиты информации Текст. / А. С. Дубровин, Е. А. Рогозин, В. И. Сумин [и др.] // Телекоммуникации. 2002. — № 8. — С. 33−40.
  78. , А. С. Методы, и средства автоматизированного управления подсистемой контроля целостности в системах защиты информации Текст.: монография / А. С. Дубровин, Е. А. Рогозин, В. И. Сумин [и др.]. -Воронеж: Воронеж, гос. техн. ун-т, 2003. 165 с.
  79. , А. С. Информационная безопасность и защита информации в экономических информационных системах Текст.: учеб. пособие /
  80. A. С. Дубровин, Е. А. Рогозин, В. И. Сумин и др. Воронеж: Воронеж, гос. технол. акад., 2005. — 292 с.
  81. , А. С. Программные способы защиты программного обеспечения в автоматизированных системах Текст. / А. С. Дубровин, Е. А. Рогозин,
  82. B. В. Обухов и др.//Телекоммуникации. -2003. -№ 10. С. 36−38.
  83. , А. С. Уровни эталонной модели защищенной автоматизированной системы Текст. / А. С. Дубровин, М. В. Питолин, В. И. Сумин// Вестн. Воронеж, гос. техн. ун-та. Сер. Проблемно-ориентированные системы управления. 2005. — № 10, Т. 1. — С. 88−91.
  84. ,. А. С. Безопасность гиперпроцессов в эталонной моде-, ли защищенной автоматизированной системы Текст. / А. С. Дубровин, В. И. Сумин // Информация и безопасность. Воронеж: Воронеж, гос. техн. ун-т, 2006. — Вып. 1. — С. 70−77.
  85. , А. С. Слоистая структура ЭМЗАС-сети Текст. / А. С. Дубровин, В. И. Сумин, Г. В. Перминов [и др.] // Вестн. Воронеж, ин-та МВД России.-2007.-№ 1.-С. 153−158.
  86. , В. И. Комплексная защита информации в компьютерных системах Текст.: учеб. пособие / В. И. Завгородний. М.: Логос — ПБОЮЛ Н. А. Егоров, 2001. — 264 с.
  87. , М. Г. Защита информации Текст.: учеб. пособие. В 4 ч. Ч. 1. Основы организации вычислительных процессов / М. Г. Завгородний, С. В. Скрыль, В. И. Сумин [и др.]. Воронеж: Воронеж, высш. шк. МВД России, 1997. — 100 с.
  88. , М. Г. Защита информации Текст.: учеб. пособие. В 4 ч. Ч. 2. Основы организации защиты информации в ЭВМ / М. Г. Завгородний, С. В. Скрыль, В. И. Сумин [и др.]. Воронеж: Воронеж, высш. школа МВД России, 1997. — 130 с.
  89. , А. В. Методическое обеспечение управления доступом пользователей к рабочей среде автоматизированных систем Текст. / А. В. Заряев, В. И. Сумин, Е. А. Рогозин, А. С. Дубровин [и др.] // Телекоммуникации. 2004. — № 2. — С. 39−44.
  90. , В. Н. Системы управления. Задание. Проектирование. Реализация Текст. / В. Н. Захаров, Д. А. Поспелов, В. Е. Хазацкий. М.: Энергия, 1977. — 424 с.
  91. , Г. П. Методы исследования сетей передачи данных Текст. / Г. П. Захаров. М.: Радио и связь, 1982. — 182 с.
  92. , С. А. Теория управления Текст.: учеб. пособие / С. А. Зацепина, Я. Е. Львович, В. Н. Фролов. Воронеж: Воронеж, гос. ун-т, 1989.-200 с.
  93. , П. Д. Теория и практика обеспечения информационной безопасности Текст. / П. Д. Зегжда. М.: Яхтсмен, 1996. — 302 с.
  94. , В. М. Безопасность глобальных сетевых технологий Текст. / В. М. Зима, А. А. Молдовян, Н. А. Молдовян. СПб.: БХВ-Петербург, 2001.-320 с.
  95. , В. М. Защита компьютерных ресурсов от несанкционированных действий пользователей Текст.: учеб. пособие / В. М. Зима, А. А. Молдовян, Н. А. Молдовян. СПб.: БХВ-Петербург, 1997. — 189 с.
  96. , М. О. Автоматизированный анализ выполнения правил политик безопасности в информационных системах Текст.: дис.. канд. техн. наук: 05.13.19 / Калинин Максим Олегович. СПб., 2003. — 150 с.
  97. Каталог сертифицированных средств защиты информации Текст. / Гостехкомиссия России. — М.: Гостехкомиссия России, 1998. — 72 с.
  98. , Е. Я. Оценка показателей качества программных средств с использованием лингвистических переменных Текст. / Е. Я. Карповский, С. А. Чижов // УС и М. 1987. — № 2. — С. 17−19.
  99. , В. Имитационное моделирование. Классика CS Текст. / В. Кельтон, A. Jloy. 3-е изд. — СПб.: Питер — Киев: Издательская группа BHV, 2004. — 847 с.
  100. , А. Н. Элементы теории функций и функционального анализа Текст. / А. Н. Колмогоров, С. В. Фомин. М.: Наука, Гл. ред. физ.-мат. лит., 1981. — 544 с.
  101. , В. С. Справочник по теории вероятностей и математической статистике Текст. / В. С. Королюк [и др.]. М.: Наука. Гл. ред. физ.-мат. лит., 1985. — 640 с.
  102. , В. С. Полумарковские процессы и их приложения Текст. / В. С. Королюк, А. Ф. Турбин. Киев: Наукова думка, 1976. — 233 с.
  103. , В. С. Фазовое укрупнение сложных систем Текст. / В. С. Королюк, А. Ф. Турбин. Киев: Высш. шк., 1978. — 195 с.
  104. , Ю. М. Математические основы кибернетики Текст.: учеб. пособие для вузов / Ю. М. Коршунов. М.: Энергия, 1980. — 424 с.
  105. , А. Е. Принципы моделирования сложных дискретных систем Текст. / А. Е. Костин. М.: Моск. ин-т электрон, техн., 1984. — 362 с.
  106. , А. Е. Организация и обработка структур данных в вычислительных системах Текст.: учеб. пособие для вузов / А. Е. Костин, В. Ф. Шаньгин. -М.: Высш. шк., 1987.-248 с.
  107. , В. Е. Сети Петри Текст. / В. Е. Котов. М.: Наука, 1984.329 с.
  108. , Э. Руководство по защите от хакеров Текст.: перевод с англ. / Э. Коул. М.: Вильяме, 2002. — 640 с.
  109. , Н. А. Автоматизированные информационные системы Текст. / Н. А. Криницкий, Г. А. Миронов, Г. Д. Фролов — под ред. А. А. Дородницина. М.: Наука, Гл. ред. физ.-мат. лит., 1982. — 384 с.
  110. , Н. Теория графов. Алгоритмический подход Текст. / Н. Кристофидес. М.: Мир, 1978. — 288 с.
  111. , А. Ф. Оценка качества программ ЭВМ Текст. /
  112. A. Ф. Кулаков. Киев: Техника, 1984. — 140 с.
  113. , В. В. Система защиты информации от несанкционированного доступа «Снег» Текст.: метод, пособие по применению / В. В. Левкин, А. В. Шеин. М.: Моск. инж.-физ. ин-т, 1996. — 88 с.
  114. , В. В. Качество программного обеспечения Текст. /
  115. B. В. Липаев. М.: Финансы и статистика, 1983. — 250 с.
  116. , В. В. Отладка сложных программ Текст. / В. В. Липаев. -М.: Энергоатомиздат, 1993. 375 с.
  117. , В. В. Системное проектирование программных средств, обеспечивающих безопасность функционирования информационных систем Текст. /В. В. Липаев // Информационные технологии. 2000. — № 11. — 220 с.
  118. A. С. Дубровин, Е. А. Рогозин, В. И. Сумин и др. // Телекоммуникации. -2003. -№ 1.-С. 37−41.
  119. , Я. Е. Система показателей качества функционирования программной системы защиты информации в автоматизированных системах управления и связи Текст. / Я. Е. Львович, А. С. Дубровин, Е. А. Рогозин,
  120. B. И. Сумин и др. // Телекоммуникации. — 2003. — № 5. С. 38−42.
  121. , Я. Е. Технология управления информационной безопасностью в автоматизированных системах управления Текст. / Я. Е. Львович,
  122. A. С. Дубровин, Е. А. Рогозин, В. И. Сумин // Телекоммуникации. — 2003. — № 4.-С. 35−41.
  123. B. И. Сумин и др. // Телекоммуникации: 2002. — № 12. — С. 41−45.
  124. , Я. Е. Формализация функционирования перспективной программной системы защиты информации автоматизированных систем Текст. / Я. Е. Львович, В. И. Сумин, Е. А. Рогозин, А. С. Дубровин [и др.] // Телекоммуникации. 2004. — № 1. — С. 38−43.
  125. , В. С. Безопасность компьютерных сетей на основе Windows NT Текст. / В. С. Люцарев [и др.]. М.: «Русская Редакция» ТОО «Channel Trading Ltd.», 1998. — 304 с.
  126. , О. Ю. Методы и средства анализа эффективности при проектировании программных средств защиты информации Текст. / О. Ю. Макаров, Е. А. Рогозин, В. И. Сумин [и др.]. Воронеж: Воронеж, гос. техн. ун-т, 2002. — 125 с.
  127. , О. Ю. Методические основы развития программных средств защиты информации при. создании автоматизированных систем Текст. / О. Ю. Макаров, Е. А. Рогозин, А. С. Дубровин [и др.] // Телекоммуникации. 2002. — № 9. — С. 46−48.
  128. , А. А. Информационная безопасность : концептуальные и методологические основы защиты информации Текст.: учеб. пособие для вузов / А. А. Малюк. М.: Горячая линия — Телеком, 2004. — 280 с.
  129. , А. Г. Достоверность, защита и резервирование информации в АСУ Текст. / А. Г. Мамиконов, В. В. Кульба, А. Б. Шелков. -М.: Энергоатомиздат, 1986. 228 с.
  130. , С. Механизмы защиты в сетях ЭВМ Текст.: перевод с англ. / С. Мафтик. М.: Мир, 1993. — 216 с.
  131. , Д. В. Комплексная оценка угроз качеству функционирования эргатических информационно-управляющих систем Текст. / Д. В. Махинов, Е. А. Рогозин, А. В. Савченко // Телекоммуникации. 2002. -№ 1. — С. 33−40.
  132. , А. Н. Ориентированные графы и конечные автоматы Текст. / А. Н. Мелихов. М.: Наука, 1971. — 416 с.
  133. , В. В. Защита информации в компьютерных системах Текст. / В. В. Мельников. — М.: Финансы и статистика — Электронинформ, 1997.-368 с.
  134. , М. Математическое программирование. Теория и алгоритмы Текст. / М. Мину — пер. с фр. А. И. Штерна. М.: Наука, 1990. — 486 с.
  135. , Н. П. Защита деловой информации для всех Текст. / Н. П. Морозов, С. Б. Чернокнижный. СПб.: ИД «ВЕСЬ», 2003. — 160 с.
  136. , JI. А. Формализация процесса передачи конфиденциального сообщения в защищенной локальной вычислительной сети Текст. / Л. А. Обухова, А. С. Дубровин, М. В. Питолин // Вестн. Воронеж, гос. техн. ун-та. 2007. — № 11.-ТомЗ.-С. 177−179.
  137. , В. Г. Компьютерные сети. Принципы, технологии, протоколы Текст. / В. Г. Олифер, Н. А. Олифер. СПб.: Питер, 2002. — 672 с.
  138. Ope, О. Теория графов Текст./О. Ope. M.: Наука, 1980. — 336 с.
  139. , Л. Г. Анализ уязвимости от НСД к информации в современных информационных технологиях Текст. / Л. Г. Осовецкий // Безопасность информации 26 ноября 1997 г.: сб. материалов международной конф. М.: Рос. инж. акад., 1997. — С. 244−246.
  140. , Т. Л. Информационная безопасность Текст.: учеб. пособие для студентов учреждений среднего проф. образования / Т. Л. Партыка, И. И. Попов. М.: ИНФРА-М, 2002. — 368 с.
  141. , А. В. Основы практической защиты информации Текст. / А. В. Петраков. М.: Радио и связь, 2001. — 368 с.
  142. , Дж. Теория сетей- Петри и моделирование систем Текст. / Дж. Питерсон — под ред. В. А. Горбатова. М.: Мир, 1984. — 263 с.
  143. , Г. И. Модели и методы исследования вычислительных систем Текст. / Г. И. Пранявичюс. Вильнюс: Мокслас, 1982. — 407 с.
  144. , В. Г. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах Текст.: учеб. пособие для вузов / В. Г. Проскурин, С. В. Кругов, И. В. Мацкевич. -М.: Радио и связь, 2000. 168 с.
  145. , А. А. Ранжирование показателей качества программных средств АСУ по степени значимости Текст. / А. А. Прохоров // Вопросы оборонной техники: науч.-техн. сб./ ЦНИИИиТ-ЭИ М. 1986.-С. 20−25.
  146. , С. П. Программные методы защиты информации в компьютерах и сетях Текст. / С. П. Расторгуев- М.: Яхтсмен, 1993. — 188 с.
  147. , С. П. Искусство защиты и «раздевания» программ Текст. / С. П. Расторгуев, Н. Н. Дмитриевский. М.: Совмаркет, 1991.
  148. , Б. А. Анализ и оптимизация сложных систем. Планирование и управление в АСУ Текст.: курс лекций / Б. А. Резников. Л.: Изд-во ВИКИ имени А. Ф. Можайского, 1981. — 148 с.
  149. , Е. А. Моделирование и алгоритмизация процесса проектирования программных систем защиты информации Текст.: дис.. докт. техн. наук: 05.13.12: защищена 21.04.06: утв./ Рогозин Евгений Алексеевич. Воронеж, 2006. — 318 с.
  150. , В. В. Цель оптимальность — решения (математические модели принятия оптимальных решений) Текст. / В. В. Розен. — М.: Радио и связь, 1982.-168 с.
  151. , М. Графы, сети и алгоритмы Текст. / М. Свами, Тхуласи-раман. М.: Мир, 1984. — 455 с.
  152. , С. Н. Основы информационной безопасности объектов обработки информации Текст.: науч.-практическое пособие / С. Н. Семкин, А. Н. Семкин. Орел, 2000. — 304 с.
  153. , Ю. Рынок систем безопасности. Тенденции и перспективы Текст. / Ю. Семко, А. Прохоров //Компьютер пресс.—2002!—№ 3.—С. 10−13.
  154. Сертификация средств защиты информации. Сводные данные о выдаче сертификатов Гостехкомиссией России (по состоянию на 15 авг. 2002 г.) Текст. // Вопросы защиты информации. 2002. — Вып. 3(58). — С. 61−64.
  155. , Д. В. Искусство защиты и взлома информации Текст. / Д. В. Скляров. СПб.: БХВ-Петербург, 2004. — 288 с.
  156. , Б. С. Управление процессами использования информационных ресурсов Текст. / Б. С. Слепов, В. М. Чистяков. Новосибирск: Наука, 1984.-235 с.
  157. , Р. И. Автоматизация проектирования систем автоматического управления Текст.: учеб. для вузов по спец. «Автоматика и управление в технических системах» / Р. И. Сольницев. М.: Высш. шк., 1991.-335 с.
  158. , А. В. Защита информации в персональных ЭВМ Текст. / А. В. Спесивцев, В. А. Ветер, А. Ю. Крутяков [ и др.]- М.: Радио и связь, ВЕСТА, 1992.
  159. , В. И. Защита информации при организации и ведении баз данных в автоматизированных системах Текст.: учеб. пособие / В. И. Сумин, Е. А. Рогозин, О. Ю. Макаров [и др.]. Воронеж: Воронеж, гос. тех. унт, 2003.- 103 с.
  160. , В. И. Метод формализации процесса анализа алгоритма работы средств защиты информации Текст. / В. И. Сумин, Е. А. Рогозин, А. С. Дубровин [и др.] // Телекоммуникации. 2002. — № 1. — С. 4012.
  161. , В. И. Метод оценки информационной безопасности автоматизированных систем управления критических приложений Текст. /
  162. В. И. Сумин, Е. А. Рогозин, О. Ю. Макаров и др. // Телекоммуникации. -2001.-№ 7.-С. 45−48.
  163. , В. И. Использование полумарковской модели программной системы защиты информации для анализа ее защищенности Текст. / В. И. Сумин, Е. А. Рогозин, А. С. Дубровин [и др.] // Телекоммуникации. -2001.-№ И.-С. 39−41.
  164. , В. И. Организационно-технологическое управление перспективными программными системами защиты информации Текст. / В. И. Сумин, Е. А. Рогозин, И. И. Застрожнов // Вестн. Воронеж, гос. ун-та -2004. Вып. 2. — С. 227−232.
  165. , В. И. Комплексная оценка критериев качества функционирования перспективных программных систем защиты информации Текст. /
  166. B. И. Сумин, Е. А. Рогозин, И. И. Застрожнов, А. С. Дубровин // Охрана, безопасность и связь: сб. материалов Всероссийской науч.-практической конф. 2728 ноября 2003 г. Воронеж: Воронеж, ин-т МВД России, 2003. — С. 456.
  167. Сяо, Д. Защита ЭВМ Текст.: пер. с англ. / Д. Сяо, Д. Керр,
  168. C. Мэдник. М.: Мир, 1982. — 358 с.
  169. , Д. Оптимальное управление и математическое программирование Текст.: перевод с англ. / Д. Табак, Б. Куо. М.: Наука, Гл. ред. физ.-мат. лит., 1975. — 280 с.
  170. , Б. Дж. Безопасность ЭВМ и организация их защиты Текст.: пер. с англ. / Б. Дж. Уолкер. М.: Связь, 1980. — 350 с.
  171. , Д. Э. Введение в теорию автоматов, языков и вычислений Текст. / Д. Э. Хопкрофт, Р. Мотвани, Д. Д. Ульман. М.: Вильяме, 2002. — 528 с.
  172. , Л. Дж. Современные методы защиты информации Текст. / Л. Дж. Хоффман. М.: Советское радио, 1980. — 363 с.
  173. , Г. П. Контроль функционирования больших систем Текст. / Г. П. Шибанов, А. Е. Артеменко, А. А. Метешкин [и др.]. М.: Машиностроение- 1977. — 360 с.
  174. , В. Г. Системный анализ и системы управления Текст. / В. Г. Шорин. М.: Знание, 1975. — 277 с.
  175. , В. В. Обеспечение сохранности информации в автоматизированных системах обработки данных Текст. / В. В. Шураков. М.: Финансы и статистика, 1985. — 364 с.
  176. , А. Ю. Введение в теорию и практику компьютерной безопасности Текст. / А. Ю: Щербаков. М.: Молгачева С. В., 2001. — 352 с.
  177. , А. Ю. К вопросу о гарантированной реализации политики безопасности в компьютерной системе Текст. / А. Ю. Щербаков // Безопасность информационных технологий. — 1997. № 1. — С. 15−26.
  178. , А. Ю. Методы синтеза систем безопасности в распределенных компьютерных системах на основе создания изолированной программной среды Текст.: дис.. докт. техн. наук: 05.13.19 / Щербаков Андрей Юрьевич. М., 1997. — 122 с.
  179. , В. И. Безопасность информационных систем Текст. / В. И. Ярочкин. М.: Ось-89, 1996. — 320 с.
  180. , В. И. Система безопасности фирмы Текст. / В. И. Ярочкин. 2-е изд. — М.: Ось-89, 1999. — 192 с.
  181. Agrawal, R. Hippocratic Databases / R. Agrawal et al. // Proc. 28th Int. Conf. on Very Large Data Bases, August 2002, Hong Kong, 2002. P. 18−25.
  182. ANSI/X3/SPARC Study Group on Data Base Management Systems. Interim Report // FDT (ACM SIGMOD bulletin). 1975. — Vol. 7, № 2. — P: 9−17.
  183. Astrahan, M. M. System R: Relational Approach to Database Management / M. M. Astrahan et al. // ACM TODS. June 1976. — Vol. 1, № 2. — P. 33−71.
  184. Astrahan, M. M. SEQUEL-XRM: A Relational System / M.M. Astrahan, R.A. Lorie // Proc. ACM Pacific Regional Conference, April 1975. San Francisco, Calif., 1975. — P. 11−21.
  185. Atkinson, M. The Object-Oriented Database System Manifesto / M. Atkinson et al. // Proc. 1st Int. Conf. on Deductive and Object-Oriented Databases, Kyoto, Japan, 1989.- New York, N.Y.: Elsevier Science, 1990. P. 27−42.
  186. Baclawski, K. Technical Correspondence / K. Baclawski, B. Indurk-hya // CACM. September 1994. — Vol. 37, № 9. — P. 3−7.
  187. Bell, D. E. Secure Computer Systems: Unified Exposition and Multics Interpretation / D. E. Bell, L. J. LaPadula. Bedford, Mass.: MITRE Corp., 1976.-P. 21−27.
  188. Blasgen, M. W. System R: An Architectural Overview / M. W. Blasgen et al. // IBM Sys. J. 1981. — Vol. 20, № 1. — P. 14−42.
  189. Brooks, F. P. Jr. The Mythical Man-Month. / F. P. Brooks. Reading, Mass.: Addison-Wesley, 1995. — P. 71−103.
  190. Canadian Trusted Computer Product Evaluation Criteria. Canadian System Security Version 3.0e. Center Communication Security Establishment, Government of Canada. — 1993. — P. 11−34.
  191. Cattell, R. G. G. What Are Next-Generation DB Systems? / R. G. G. Cattell // CACM. 1991. — Vol. 34, № 10. — P. 12−18.
  192. Cattell, R. G. G. The Object Data Standard: ODMG 3.0. / R. G. G. Cattell, D. K. Barry (eds.). San Francisco, Calif.: Morgan Kaufmann, 2000. — P. 32−38.
  193. Chamberlin, D. D. Using the New DB2. / D. D.Chamberlin. San Francisco, Calif.: Morgan Kaufmann, 1996. — P. 55−81.
  194. Chamberlin, D. D. SEQUEL/2: A Unified Approach to Data Definition, Manipulation, and Control / D.D. Chamberlin et al. // IBM J. R&D. -1976. Vol. 20, № 6. — P. 15−31.
  195. Chamberlin, D. D. SEQUEL: A Structured English Query Language / D. D. Chamberlin, R. F. Boyce // Proc. ACM SIGMOD Workshop on Data Description, Access, and Control, Mich May 1974. — Ann Arbor, 1974. — P. 34−63.
  196. Chamberlin, D. D. A History of System R and, SQL/Data System /
  197. D. D. Chamberlin- A. M. Gilbert, R. A. Yost // Proc. 7th Int. Conf. on Very Large Data Bases, September 1981. Cannes, France, 1981. — P. 8−22.
  198. Chaudhuri, S. Rethinking Database System Architecture: Towards a Self-Tuning RISC-Style Database System / S. Chaudhuri, G. Weikum // Proc. 26th Int. Conf. on Very Large Data Bases, September 2000. Cairo, Egypt, 2000. -P. 17−44.
  199. Codd, E. F. Data Models in Databases Management / E. F. Codd // Proc. Workshop on Data Abstraction, Database and Conceptual Modelling, June 1980. Pingree Park, Colo, 1980. — P. 22−31.
  200. Codd, E. F. Relational Completeness of Data Base Sublanguages /
  201. E.F. Codd// Data Base Systems, Courant Computer Science Symposia Series 6 / ed. By Randall J. Rustin. Englewood Cliffs, N.J.: Prentice-Hall, 1972. — P. 14−28.
  202. Codd, E. F. A Relational Model of Data for Large Shared Data Banks / E. F. Codd // CACM. June 1970. — 13, № 6. — P. 33−57.
  203. Codd, E. F- The Relational Model for Database Management Version 2 / E. F. Codd. Reading, Mass.: Addison-Wesley, 1990. — P. 8−38.
  204. Common Criteria for Information Technology Security Evaluation Version 2.1. National Institute of Standards and Technology & National Security Agency (USA), Communication Security Establishment (Canada), Communications
  205. Electronics Security Group (United Kingdom), Bundesamt fur Sichereit in der Informationstechnik (Germany), Service Central de la Securite des Systemes d’Information (France), National Communications Security Agency (Netherlands), 1999.-P. 21−59.
  206. Dahl, О. J. The SIMULA 67 Common Base Language. Pub. S-22 / O. J. Dahl, В. Myhrhaug, К. Nygaard Oslo, Norway: Norwegian Computing Center, 1970.-P. 113−149.
  207. Darwen, H. What a Database Really Is: Predicates and Propositions / H. Darwen // Relational Database Writings 1994−1997 / C. J. Date, H. Darwen, D. McGoveran. Reading, Mass.: Addison-Wesley, 1998. — P. 73−99.
  208. Database Security / S. Castano et al:. Addison Wesley Publishing Company: ACM Press, 1995. — 456 p.
  209. Date, C. J. Great News, The Relational Model Is Very Much Alive! / C. J. Date. Электрон.дан. — Место, 2000. — Режим доступа: http://www.dbdebunk.com (August 2000).
  210. Date, С. J- Notes Toward a Reconstituted Definition of the Relational Model Version 1 (RM/V1) / C. J. Date // Relational Database. Writings 1989−1991 / C. J. Date and H. Darwen. Reading, Mass.: Addison-Wesley, 1992 — P. 73−99.
  211. Date, C. J. An Optimization Problem / C. J. Date // C.J. Date and Hugh Darwen. Relational Database Writings 1989−1991 / C. J. Date and H. Darwen. -Reading, Mass.: Addison-Wesley, 1992. P. 28−54.
  212. Date, C. J. Relation Database Writtings 1991−1994 / C. J. Date. -Reading, Mass.: Addison-Wesley, 1995. P. 13−66.
  213. Date, C. J. There’s Only One Relational Model! / C. J. Date, Электрон.дан. — Место, 2001. — Режим доступа: http://www.dbdebunk.com (February 2001).
  214. Date, C. J. Why the Object Model' Is Not a Data Model / C. J. Date // Relational Database Writings 1994−1997. / C.J. Date, H. Darwen and D. McGoveran Reading, Mass.: Addison-Wesley, 1998. — P. 12−81.
  215. Date, C. J. Why Relational? / C. J. Date // C.J. Date. Relational Database Writings 1985−1989. / C. J. Date. Reading, Mass.: Addison-Wesley, 1990.-Part 2-P. 7−21.
  216. Date, C. J. A Guide to DB2 / C. J. Date, J. W. Colin. 4thed — Reading, Mass.: Addison-Wesley, 1993. — P. 12−34.
  217. Date, C. J. Foundation for Object/Relational Databases: The Third Manifesto / C. J. Date, H. Darwen 2ded. — Reading, Mass.: Addison-Wesley, 2000. — P. 22−28.
  218. Date, C. J. A Guide to the SQL Standard / C. J. Date, H. Darwen -4thed. Reading, Mass.: Addison-Wesley, 1997. — P. 5−25.
  219. Date, C. J. File Definition and Logical Data Independence / C. J. Date, P. Hopewell // Proc. ACM SIGFIDET Workshop on Data Definition, Access, and Control, November 1971. San Diego, California. — 1971- P. 19−42.
  220. Date, C. J. Storage Structures and Physical Data Independence / C. J. Date, P. Hopewell // Proc. ACM SIGFIDET Workshop on Data Definition, Access, and Control, November 1971. San Diego, California. — 1971. — P. 26−47.
  221. Federal Criteria for Information Technology Security Version 1.0. -National Institute of Standards and Technology & National Security Agency, 1992.-P. 9−59.
  222. Frank, J. Extending The Take-Grant Protection System / J. Frank, M. Bishop Department of Computer Science. — University of California at Davis, 1984.-P. 41−63.
  223. Guidance for applying the Department of Defense Trusted Computer System Evaluation Criteria in specific environment. CSC-STD-003−85. US Department of Defense, 1985. — P. 13−54.
  224. A Guide to Understanding Audit in Trusted Systems. NCSC-TG-001. -National Computer Security Center, 1987. P. 7−23.
  225. Guide to Understanding configuration management in trusted systems. NCSC-TG-006−88. National Computer Security Center, 1988. — P. 10−47.
  226. A guide to understanding discretionary access control in trusted systems. NCSC-TG-003 Version 1. National Computer Security Center, 1987. — P. 6−31.
  227. Harrison, M. Monotonic protection systems / M. Harrison, W. Ruzzo // Foundation of Secure Computation / ed by R. DeMillo et al. — New York: Academic Press, 1978. P. 337−365.
  228. Harrison, M. Protection in operating systems. / M. Harrison, W. Ruzzo, J. Ullman // Communication of ACM. 1976. -N 19(8) — P. 461−471.
  229. Http://csrc.nist.gov/cc. Общие критерии на сервере Национального института стандартов США.
  230. Information Technology Security Evaluation Criteria. Harmonized Criteria of France-Germany-Netherlands-United Kingdom. London: Department of Trade and Industry, London, 1991. — P. 52−131.
  231. Information technology. Security techniques: Evaluation criteria for IT security: In 3 part: Introduction and general model. ISO/IEC 15 408−1.1999.
  232. Information technology. Security techniques: Evaluation criteria for IT security: In 3 part: Security functional requirements. ISO/IEC 15 408−2.1999.
  233. Information technology. Security techniques: Evaluation criteria for IT security: Part 3: Security assurance requirements. ISO/IEC 15 408−3.1999.
  234. International Organization for Standardization (ISO). Document ISO/IEC JTC1/SC32/WG3. Database Language SQL — Technical Corrigendum 5.: (ISO Working Draft), — 2001.
  235. International Organization for Standardization (ISO). Document ISO DIS 9579−1. Information Processing Systems, Open Systems Interconnection, Remote Data Access. In 2 part: Generic Model, Service, and Protocol. -1990.
  236. International Organization for Standardization (ISO). Document ISO DIS 9579−2. Information Processing Systems, Open Systems Interconnection, Remote Data Access. In 2 part: SQL Specialization. 1990.
  237. International Organization for Standardization (ISO). Document ISO/IEC 9075:1999. Information Technology-Database Languages-SQL,-1999.
  238. The Interpreted Trusted Computer System Evaluation Criteria Requirements. NCSC-TG-001−95. -National Computer Security Center, 1995. P. 12−41.
  239. Landwehrm, E. A security Model for Military Message Systems. / E. Landwehrm, L. Heitmeyer, J. McLean ACM Trans. On Computer Systems. -Vol. 9, № 3. — P. 198−222.
  240. Lipton, R. On synchronization and Security. / R. Lipton, L. Snyder. // ed by R. DeMillo et al., Foundation of Secure Computation. New York: Academic Press, 1978. — P. 367−385.
  241. Maier, D. Comments on the Third-Generation Database System Manifesto / D. Maier // Tech. Report No CS/E 91−012. Oregon Gradulate Center, Ore, 1991.-P. 43−147.
  242. McLean, J. The Specification and Modeling of Computer Security / J. McLean, D. John. // Computer. 1990.- Vol. 23, N 1. P. 138−207.
  243. Meyer, B. The Future of Object Technology / B. Meyer // IEEE Computer. -1998: Vol. 31, N 1. — P. 219−288.
  244. Password management guideline. CSC-STD-002−85. US Department of Defense, 1985. — P. 43−67.
  245. Ross, R. G. The Business Rule Book: Classifying, Defining, and Modeling Rules (Version 3.0) / R. G. Ross. Boston, Mass.: Database Research Group, 1994.-P. 98−133.
  246. Ross, R. G. Business Rule Concepts / R. G. Ross. Houston, Tex.: Business Rule Solutions Inc., 1998. — P. 28−56.
  247. Ross, R. G. Principles of the Business Rule Approach / R. G. Ross. -Addison-Wesley, 2003. P. 71−124.
  248. Sandhu, R. The typed access matrix model / R. Sandhu // Proceeding of the IEEE Symposium on Research in Security and Privace. Oakland, CA, 1992.-P. 122−136.
  249. Stonebraker, M. Third Generation Database System Manifesto / M. Stonebraker et al. // ACM SIGMOD Record. 1990. — Vol. 19, № 3. -P. 141−198.
  250. Stonebraker, M. Object/Relational DBMSs: Tracking the Next Great Wave / M. Stonebraker, P. Brown. 2nd ed. — San Francisco, Calif.: Morgan Kaufinann, 1999. — P. 65−78.
  251. Tsichritzis, D. C. The ANSI/X3/SPARC Framework: Report of the Study Group on Data Base Management Systems / ed by D.C. Tsichritzis and A. Klug // Information Systems. 1978. -N 3. — P. 53−88.
  252. U.S. Department of Defense. DoD 5200−28-STD. Trusted Computer System Evaluation Criteria («Оранжевая» книга). — DoD National Computer Security Center. — 1985.
  253. U.S. National Computer Security Center. NCSC-TG-201 Version 1. Trusted Database Management System Interpretation («Сиреневая» книга). — 1991.
  254. U.S. National Computer Security Center. NCSC-TG-005 Version 1. Trusted Network Interpretation. — 1987.
  255. U.S. Patent and Trademark Office: Value-Instance-Connectivity Computer-Implemented Database. U.S. Patent No. 6,009, 432. December 28, 1999.
Заполнить форму текущей работой