Дипломы, курсовые, рефераты, контрольные...
Срочная помощь в учёбе

Модели и алгоритмы автоматизированного управления подсистемой контроля целостности в системах защиты информации

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Традиционно управление процессами ЗИ от НСД в АСК имеет организационный характер. Однако известно, что в результате развития процесса математизации знания в широком спектре естественных, технических и общественных наук возникла возможность поставить на серьезную математико-кибернетическую основу процесс принятия решений при управлении сложными системами. Процесс принятия решений является… Читать ещё >

Содержание

  • Глава 1. ОСНОВНЫЕ НАПРАВЛЕНИЯ СОВЕРШЕНСТВОВАНИЯ МОДЕЛЕЙ И АЛГОРИТМОВ УПРАВЛЕНИЯ ПРОЦЕССАМИ ЗАЩИТЫ ИНФОРМАЦИИ В АСУ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ
    • 1. 1. Анализ особенностей организации управления процессами защиты информации и требований к системам защиты информации в АСУ критического применения
    • 1. 2. Анализ характеристик программных систем защиты информации как объектов управления и способы оценки их качества и эффективности

Модели и алгоритмы автоматизированного управления подсистемой контроля целостности в системах защиты информации (реферат, курсовая, диплом, контрольная)

Актуальность темы

Стремительное расширение сфер внедрения вычислительной техники охватило и так называемые АСУ критического применения (АСК), представляющие собой АСУ критическими объектами. К таким объектам можно отнести военные объекты, экологически опасные производства, атомные станции, объекты транспорта, связи, финансово-кредитной сферы и т. д. Критические объекты характеризуются тем, что размеры ущерба или других последствий, которые могут возникнуть в результате нарушения их работоспособности, сбоев и отказов в работе, оказываются неприемлемыми для общества. В связи с этим в АСК на первый план выходят задачи обеспечения надежности их функционирования и, в частности, информационной безопасности (ИБ). При этом, как показал опыт эксплуатации АСК, наибольший вклад в нарушение ИБ АСК вносят факты несанкционированного доступа (НСД) к информации и вычислительным ресурсам. В связи с этим исследования в области защиты информации (ЗИ) в АСК от НСД являются весьма актуальными.

Для решения задачи ЗИ от НСД в АСК создается система защиты информации от НСД (СЗИ НСД), представляющая собой функциональную подсистему АСК, организованную как совокупность всех средств, методов и мероприятий, выделяемых (предусматриваемых) в АСК для решения в ней необходимых задач ЗИ от НСД. Как и любая система, СЗИ НСД может эффективно функционировать только при качественной реализации соответствующих функций управления. Соответственно, организация ЗИ от НСД в АСК предполагает наличие непрерывного управления процессами ЗИ.

Традиционно управление процессами ЗИ от НСД в АСК имеет организационный характер. Однако известно, что в результате развития процесса математизации знания в широком спектре естественных, технических и общественных наук возникла возможность поставить на серьезную математико-кибернетическую основу процесс принятия решений при управлении сложными системами. Процесс принятия решений является важнейшим моментом при управлении организационно-техническими системами, к которым можно отнести и СЗИ НСД в АСК. Теория решений рассматривает процессы управления сложными системами как последовательности человеческих решений, основанных на оценке некоторой совокупности параметров (количественных и качественных), характеризующих состояние системы.

В соответствии с указанной тенденцией в теории управления сложными системами, возникает актуальная задача разработки моделей и алгоритмов организационно-технологического управления процессами ЗИ от НСД в АСК, под которым следует понимать меры и мероприятия, регламентируемые внутренними инструкциями организации, эксплуатирующей АСК, а также механизмы управления, реализуемые на базе программных средств управления процессами ЗИ от НСД в АСК, позволяющих как программно поддерживать принятие управленческих решений, так и осуществлять автоматическое принятие управленческих решений. Одной из основных задач управления процессами ЗИ от НСД в АСК является задача управления подсистемой обеспечения целостности СЗИ НСД в АСК как одной из подсистем СЗИ НСД в соответствии с Руководящими документами (РД) Гостехкомиссии (ГТК). Эта задача сводится к задаче управления контролем целостности рабочей среды АСК (управление подсистемой обеспечения целостности программных средств и обрабатываемой информации), так как остальные функции подсистемы обеспечения целостности жестко регламентированы внутренними инструкциями организации, эксплуатирующей АСК. Подсистема обеспечения целостности программных средств и обрабатываемой информации (подсистема контроля целостности рабочей среды) относится к программной системе защиты информации (ПСЗИ), являющейся основой СЗИ НСД.

Эта подсистема осуществляет контроль за тем, чтобы текущее состояние рабочей среды полностью совпадало с эталонным. Средства фиксации эталонного состояния рабочей среды позволяют администратору ЗИ зафиксировать некоторое начальное состояние рабочей среды как эталонное, неизменность которого поддерживает подсистема контроля целостности. Средства тестирования рабочей среды АСК позволяют администратору ЗИ проводить запуском вручную главной тестовой программы периодическое тестирование рабочей среды на предмет сравнения ее текущего состояния с эталонным. При несовпадении администратор ЗИ может использовать средства восстановления рабочей среды. Таким образом, основные функции администратора ЗИ по управлению подсистемой контроля целостности рабочей среды сводятся к заданию параметров, характеризующих эталонное состояние рабочей среды, и периодическому запуску главной тестовой программы. По первой названной функции существует рекомендация контролировать на целостность всю конфиденциальную и системную информацию. Однако вопрос выбора целесообразной временной последовательности проверок остается открытым. При этом пользователи и, в частности, злоумышленники не должны по возможности иметь возможность прогнозировать момент времени очередной проверки. Стремление сократить частоту контрольных проверок целостности и связанные с ними временные затраты, с одной стороны, и требование обеспечить своевременное обнаружение нарушения целостности, с другой, вызывает необходимость построения оптимальной временной последовательности проверок. Эта оптимизация должна осуществляться на основе комплексной оценки качества функционирования ПСЗИ с учетом результатов его контроля, реализующего функцию обратной связи управления, для обеспечения и поддержания разумного компромисса между уровнем защищенности информации в АСК и эффективностью ее функционирования по прямому назначению. Однако анализ стандартизованного способа оценки качества и эффективности комплекса программных средств защиты (КПСЗ) применительно к специфике организации управления процессами ЗИ в АСК показывает неадекватность предусмотренных стандартом характеристик реальным свойствам ПСЗИ как объекта управления.

Таким образом, актуальность диссертационной работы заключается в необходимости разработки математических моделей и программных средств оптимизации контроля целостности рабочей среды АСК на базе автоматизации запуска главной тестовой программы подсистемы контроля целостности, что обеспечивает максимальный уровень защищенности при минимизации негативного влияния ПСЗИ на эффективность функционирования АСК по прямому назначению.

Работа выполнена в соответствии с планом научных исследований в ВИ МВД РФ и тематическим планом НИР 5 ЦНИИИ МО РФ в рамках НИР «Ме-татехнология-2001».

Целью работы является разработка моделей и алгоритмов оптимального управления контролем целостности рабочей среды АСК, обеспечивающего ИБ и эффективность функционирования АСК за счет автоматизации запуска главной тестовой программы подсистемы контроля целостности на основе комплексной оценки качества функционирования ПСЗИ как объекта управления.

Задачи исследования:

1. Определение критериев качества функционирования ПСЗИ, необходимых для управления контролем целостности рабочей среды АСК.

2. Разработка математических моделей функционирования ПСЗИ в АСК, включающих критерии качества функционирования ПСЗИ.

3. Разработка алгоритмов оптимального управления контролем целостности рабочей среды АСК за счет автоматизации запуска главной тестовой программы подсистемы контроля целостности по критериям качества функционирования ПСЗИ, обеспечивающим наилучший контроль целостности при сохранении эффективного функционирования АСК.

4. Разработка программного обеспечения (ПО) комплексной оценки качества функционирования ПСЗИ при управлении тестированием рабочей среды АСК.

5. Апробация результатов работы на примере ПСЗИ «Спектр-Z».

Объектом исследования является АСК.

Предметом исследования являются модели и алгоритмы оптимизации контроля целостности рабочей среды АСК.

Основные методы исследования. Для решения поставленных задач в работе использованы методы теории исследования операций, теории принятия решений, математического программирования, теории вероятности, математической статистики, теории Е-сетей, теории конечных полумарковских процессов. Общей методологической основой является системно-концептуальный подход.

Научная новизна. В диссертации получены следующие результаты, характеризующиеся научной новизной.

1. Комплекс критериев качества функционирования ПСЗИ, формализованных как вероятностно-временные характеристики (ВВХ) функционирования ПСЗИ, позволяющий количественно учесть при управлении контролем целостности рабочей среды АСК требования к этому управлению.

2. Математическая модель динамики функционирования ПСЗИ в АСК для анализа критериев качества функционирования ПСЗИ, отличающаяся удобным графическим представлением и использованием аналитического аппарата для исследования ВВХ.

3. Математические модели оценки критериев качества функционирования ПСЗИ, позволяющие проводить вычисления точным методом при малом объеме вычислений без ограничений на исходные данные в рамках принятой полумарковской модели динамики функционирования ПСЗИ.

4. Алгоритмы оптимального управления контролем целостности рабочей среды АСК по оценкам критериев качества функционирования ПСЗИ, позволяющие находить компромисс между ЗИ и эффективностью функционирования АСК по прямому назначению.

Практическая ценность работы. В результате проведенных исследований разработаны алгоритмы и программные средства, реализованные в программно-методическом комплексе комплексной оценки качества функционирования ПСЗИ при организации управления контролем целостности рабочей среды АСК.

Внедрение результатов работы. Научные результаты, полученные в диссертации, использовались в части обоснования требований к перспективным защищенным информационным технологиям и разработки предложений по их внедрению в процессе создания автоматизированных систем и средств управления РЭБ в ВС РФ. Основные результаты диссертационных исследований внедрены в учебный процесс в ВИМВД РФ и в НИР в 5 ЦНИИИМО РФ.

Апробация работы. Основные результаты и положения диссертационного исследования докладывались и обсуждались на следующих конференциях: X Международной научной конференции «Информатизация правоохранительных систем» (г. Москва, 2001) — Международной научно-технической конференции и Российской научной школе молодых ученых и специалистов «Системные проблемы качества, математического моделирования, информационных, электронных и лазерных технологий» (Москва-Воронеж-Сочи, 2001) — Всероссийской научно-практической конференции «Охрана и безопасность — 2001» (г. Воронеж, ВИ МВД РФ, 2001) — Всероссийской научно-технической конференции «Защита от высокоточного оружия» (г. Воронеж, 5 ЦНИИИ МО РФ, 2001) — II Всероссийской научно-технической конференции «Теория конфликта и ее приложения» (г. Воронеж, ВГТА, 2002) — Международной научно-технической конференции «Современные информационные технологии» (г. Пенза, 2003) — Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» (г. Воронеж, ВИ МВД РФ, 2003) — II Межвузовской научно-практической конференции «Социально-экономические, финансовые и правовые процессы, их моделирование» (г. Воронеж, ИЭП, 2003).

Публикации. По теме диссертационной работы опубликовано 35 печатных работ. Основное содержание работы изложено в 15 публикациях, из них 1 учебное пособие.

Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, заключения, списка использованной литературы, изложенных на 136 страницах машинописного текста, 21 рисунка, 4 таблиц и 3 приложений. Список литературных источников включает 120 наименований.

4.3. Основные выводы четвертой главы.

1. Создано программное обеспечение для моделирования частных и интегрального критериев качества функционирования ПСЗИ, позволяющее находить оптимальные управленческие решения, обеспечивающие компромисс между требованиями по ЗИ и требованиями к функционированию АСК по прямому назначению, а также исследовать закономерности организационно-технологического управления контролем целостности.

2. Разработанное математическое и программное обеспечение внедрены в учебный процесс ВИ МВД РФ и в НИР «Метатехнология-2001» в 5 ЦНИИИ МО РФ и использовались для комплексного исследования качества функционирования ПСЗИ как объекта управления контролем целостности рабочей среды применительно к функционированию АРМ на базе ЭВМ в составе АСК. Проведенное исследование позволило выявить ряд закономерностей организационно-технологического управления контролем целостности рабочей среды АРМ.

ЗАКЛЮЧЕНИЕ

.

В диссертационной работе получены следующие научно-технические результаты.

1. Определены критерии качества функционирования ПСЗИ, формализованные как вероятностно-временные характеристики динамики функционирования ПСЗИ в АСК и позволяющие строить математические модели для их исследования и оценки.

2. Разработана математическая модель динамики функционирования ПСЗИ в АСК на основе Е-сетевой формализации, обеспечивающая количественный анализ критериев качества функционирования ПСЗИ.

3. Разработаны математические модели для вычисления оценок критериев качества функционирования ПСЗИ. Каждый динамический критерий представляет собой вероятность своевременного достижения соответствующим конечным полумарковским процессом поглощающего состояния. Разработаны способы оценки и анализа этих критериев точным аналитическим методом при малых объемах вычислений и при отсутствии ограничений на структуру формализующей динамику функционирования ПСЗИ Е-сети. Разработанные способы более рациональны и эффективны, чем известные, основанные на имитационно-аналитическом моделировании.

4. Разработаны способы и алгоритмы организационно-технологического управления контролем целостности на основе комплексной оценки качества функционирования ПСЗИ. Задача выбора оптимальной стратегии контроля формализована как задача математического программирования. Алгоритмы обладают широкими возможностями для практического применения при создании конкретных подсистем автоматизированного управления контролем целостности рабочей среды АСК.

5. Разработаны алгоритмы оценки динамических критериев качества функционирования ПСЗИ при организационно-технологическом управлении контролем целостности. Эти алгоритмы могут использоваться как при создании программных средств в составе конкретных ПСЗИ, так и для теоретических исследований.

6. Создано программное обеспечение для моделирования частных и интегрального критериев качества функционирования ПСЗИ, позволяющее находить оптимальные управленческие решения, обеспечивающие компромисс между требованиями по ЗИ и требованиями к функционированию АСК по прямому назначению, а также исследовать закономерности организационно-технологического управления контролем целостности.

7. Разработанное математическое и программное обеспечение внедрены в учебный процесс ВИ МВД РФ и в НИР «Метатехнология-2001» в 5 ЦНИИИ МО РФ и использовались для комплексного исследования качества функционирования ПСЗИ как объекта управления контролем целостности рабочей среды применительно к функционированию АРМ на базе ЭВМ в составе АСК. Проведенное исследование позволило выявить ряд закономерностей организационно-технологического управления контролем целостности рабочей среды АРМ.

Показать весь текст

Список литературы

  1. Т.Г., Мокшанов В. И. Моделирование процессов в системе управления воздушным движением. М.: Радио и связь, 1993. 264 с.
  2. ., Браун Дж., Каспар X., Липов М. и др. Характеристики качества программного обеспечения: Пер. с англ. Е. К. Масловского. М.: Мир, 1981.208 с.
  3. С.В., Потанин В. Е., Рогозин Е. А., Скрыль С. В. Методический подход к формализации процессов функционирования программных систем защиты информации // Информация и безопасность: Регион, науч.-техн. вестник. Воронеж: ВГТУ, 1998. Вып. 3. С. 87−94.
  4. В.Ф., Герасименко В. Г., Потанин В. Е., Скрыль С. В. Проектирование средств трассологической идентификации компьютерных преступлений. Воронеж: ВИМВД России, 1999. 136 с.
  5. В.Ю., Першин А. Н. Безопасность электронных банковских систем. М., 1993.
  6. О.Ю. Защита информации. Основы организационного управления. СПб.: Изд. Дом «Сентябрь», 2001. 228 с.
  7. В.А. Защита информации в автоматизированных системах обработки данных: В 2 кн.: Кн. 1. М.: Энергоатомиздат, 1994. 400 с.
  8. В.А. Защита информации в автоматизированных системах обработки данных: В 2 кн.: Кн. 2. М.: Энергоатомиздат, 1994. 176 с.
  9. В.Г. Проблемы обеспечения информационной безопасности при использовании открытых информационных технологий в системах критических приложений // Информация и безопасность: Регион, науч.-техн. вестник. Воронеж: ВГТУ, 1999. Вып. 4. С. 66−67.
  10. В.Г., Нестеровский И. П., Дьяченко В. А., Войнолович В. Ю., Бурмин В. А., Королев А. А., Александров В. В. Губарев В.А., Остапенко А. Г., Загорский П. И. Основы информационной безопасности: Учебное пособие. Воронеж: РАЦБУР, 1997. 83 с.
  11. В.М. Кибернетика. Вопросы теории и практики. М.: Наука, 1986. 488 с.
  12. .В., Коваленко И. Н. Введение в теорию массового обслуживания. М.: Наука. Гл. ред. физ.-мат. лит., 1987. 336 с.
  13. А.А., Дубровин А. С., Лавлинский В. В., Рогозин Е. А. Методические основы проектирования программных систем защиты информации. Воронеж: ВИРЭ, 2002. 96 с.
  14. B.C., Присяжнюк С. П. Автоматизированные системы управления войсками. СПб.: ВИКУ имени А. Ф. Можайского, 1999. 370 с.
  15. ГОСТ 28.806−90. Качество программных средств. Термины и определения.
  16. ГОСТ 34.003−90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения.
  17. ГОСТ 50.922−96. Стандартизованные термины и определения в области защиты информации.
  18. ГОСТ Р 50 992−96. Защита информации. Основные термины и определения.
  19. ГОСТ Р 51 275−99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
  20. РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М.: Воениз-дат, 1992.
  21. РФ. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Воениздат, 1992.
  22. РФ. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. М.: Воениздат, 1992.
  23. РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М.: Воениздат, 1992.
  24. Государственная система защиты информации. Система «Кобра». Техническая документация // Государственный научно-исследовательский институт моделирования интеллектуальных сложных систем, 1995. 70 с.
  25. А.А., Тимонина Е. Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996. 192 с.
  26. Ф. Основы кибернетики: Пер. с англ. М.: Радио и связь, 1984.
  27. Ю.Е., Дубровин А. С., Макаров О. Ю., Мещеряков Ю. А., Марков А. В., Рогозин Е. А. Основные этапы и задачи проектирования систем защиты информации в автоматизированных системах // Телекоммуникации. 2003. № 2. С. 29−33.
  28. Ю.Е., Дубровин А. С., Макаров О. Ю., Рогозин Е. А. Оптимизация структуры и состава систем защиты информации в автоматизированных системах управления // Телекоммуникации. 2003. № 2. С. 38−40.
  29. А.И., Трубников А. Н. Оценка уровня безопасности программных средств //Вопросы защиты информации. 2000, Вып. 1 (48).
  30. А.С. Аналитическое моделирование сетей связи с коммутацией сообщений // Техника средств связи, сер. Техника радиосвязи: Науч.-техн. сб. Воронеж: ВНИИС, 1992. Вып. 5. С. 92 103.
  31. А.С. Многоуровневое аналитическое моделирование при построении систем связи с повышенной помехоустойчивостью // Техника средств связи: Материалы XVIII науч.-техн. конф. 19−20 мая 1992 г. Воронеж: ВНИИС, 1992. С. 113.
  32. А.С., Заряев А. В., Макаров О.Ю, Попрыгин Г. И., Рогозин Е. А., Сумин В. И., Шишкин В. М. Метод аппроксимации распределения времени реализации защитных функций программной системой защиты информации // Телекоммуникации. 2002. № 5. С. 23−27.
  33. А.С., Макаров О. Ю., Муратов А. В., Попрыгин Г. И., Рогозин Е. А., Сумин В. И., Шишкин В. М. Метод оценки вероятности своевременной реализации программной системой защиты информации защитных функций // Телекоммуникации. 2002. № 7. С. 35−38.
  34. А.С., Макаров О. Ю., Муратов А. В., Попрыгин Г. И., Рогозин Е. А., Сумин В. И., Шишкин В. М. Метод формализации функционирования типовых программных систем защиты информации // Телекоммуникации. 2002. № 8. С. 33−40.
  35. В.И. Комплексная защита информации в компьютерных системах: Учеб. пособие. М.: Логос- ПБОЮЛ Н. А. Егоров, 2001. 264 с.
  36. В.Н., Поспелов Д. А., Хазацкий В. Е. Системы управления. Задание. Проектирование. Реализация. М.: Энергия, 1977. 424 с.
  37. Г. П. Методы исследования сетей передачи данных. М.: Радио и связь, 1982.
  38. С.А., Львович Я. Е., Фролов В. Н. Теория управления: Учеб. пособие. Воронеж: Изд-во ВГУ, 1989. 200 с.
  39. Д.П., Ивашко А. М. Как построить защищенную информационную систему? / Под ред. Д. П. Зегжды и В. В. Платонова. СПб.: Мир и семья, 1997.
  40. Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия Телеком, 2000. 452 с.
  41. П.Д. Теория и практика обеспечения информационной безопасности. М.: Яхтсмен, 1996. 192 с.
  42. В.М., Молдовян А. А., Молдовян Н. А. Безопасность глобальных сетевых технологий. СПб.: БХВ Петербург, 2001. 320 с.
  43. Каталог сертифицированных средств защиты информации. М.: Гостехкомиссия России, 1998. 72 с.
  44. А.И., Потанин В. Е., Рогозин Е. А., Скрыль С.В., Храмов
  45. B.Ю. Методический подход к оценке качества программных систем защиты информации // Методы и технические средства обеспечения безопасности информации: Сб. тез. докл. Всерос. науч.-техн. конф. СПб.: СПбГТУ, 1998. С. 55−56.
  46. Е.Я., Чижов С. А. Оценка показателей качества программных средств с использованием лингвистических переменных//УС и М. 1987.№ 2.1. C. 17−19.
  47. B.C., Турбин А. Ф. Полумарковские процессы и их приложения. Киев: Наукова думка, 1976.
  48. B.C., Турбин А. Ф. Фазовое укрупнение сложных систем. Киев: Высш. шк., 1978.
  49. Ю.М. Математические основы кибернетики: Учеб. пособие для вузов. М.: Энергия, 1980. 424 с.
  50. А.Е. Принципы моделирования сложных дискретных систем. М.: МИЭТ, 1984.
  51. А.Е., Шаньгин В. Ф. Организация и обработка структур данных в вычислительных системах. М.: Высш. шк., 1987.
  52. Н. Теория графов. Алгоритмический подход. М.: Мир, 1978.
  53. А.Ф. Оценка качества программ ЭВМ. Киев: Техника, 1984. 140 с.
  54. В.В., Шеин А. В. Система защиты информации от несанкционированного доступа «Снег». Методическое пособие по применению. М.: МИФИ, 1996. 88 с.
  55. В.В. Качество программного обеспечения. М.: Финансы и статистика, 1983. 250 с.
  56. В.В. Отладка сложных программ. М.: Энергоатомиздат, 1993.
  57. В.В. Системное проектирование программных средств, обеспечивающих безопасность функционирования информационных систем // Информационные технологии. 2000. № 11.
  58. B.C., Ермаков К. В., Рудный Е. Б., Ермаков И. В. Безопасность компьютерных сетей на основе Windows NT. М.: Издательский отдел «Русская Редакция» ТОО «Channel Trading Ltd.», 1998. 304 с.
  59. О.Ю., Рогозин Е. А., Дидюк Ю. Е. Дубровин А.С. Методические основы развития программных средств защиты информации при создании автоматизированных систем // Телекоммуникации. 2002. № 9. С. 46−48.
  60. Д.В., Рогозин Е. А., Савченко А. В. Комплексная оценка угроз качеству функционирования эргатических информационно-управляющих систем // Телекоммуникации. 2002. № 1. С. 33−40.
  61. В.В. Защита информации в компьютерных системах. М.: Финансы и статистика- Электронинформ, 1997. 368 с.
  62. Обработка нечеткой информации в системах принятия решений / А. Н. Борисов, А. В. Алексеев, Г. В. Меркурьева и др. М.: Радио и связь, 1989. 304 с.
  63. Оптимальное управление и математическое программирование: Пер. с англ. / Д. Табак, Б. Куо. М.: Наука, гл. ред. физ.-мат. лит., 1975. 280 с.
  64. Дж. Теория сетей Петри и моделирование систем / Под ред. В. А. Горбатова. М.: Мир, 1984. 263 с.
  65. Г. И. Модели и методы исследования вычислительных систем. Вильнюс: Мокслас, 1982.
  66. Программные системы: Пер. с нем. / Бахманн П., Френцель М., Ханцш-манн К. и др.- Под ред. П. Бахманна. М.: Мир, 1988. 288 с.
  67. А.А. Ранжирование показателей качества программных средств АСУ по степени значимости // Вопросы оборонной техники: Науч.-техн. сб. М.: ЦНИИИ и Т-ЭИ, 1986. С. 20−25.
  68. .А. Анализ и оптимизация сложных систем. Планирование и управление в АСУ: Курс лекций. Л.: Изд-во ВИКИ имени А. Ф. Можайского, 1981. 148 с.
  69. Е.А., Хвостов В. А. Обоснование выбора показателей эффективности защищенности от НСД в АСУ // Сб. докл. 24 межвуз. науч.-техн. конф. адъюнктов, соискателей и аспирантов 5 ЦНИИИ. Воронеж: 5 ЦНИИИ МО РФ, 2000. С. 39−40.
  70. М., Тхуласираман. Графы, сети и алгоритмы. М.: Мир, 1984.455 с.
  71. Сертификация средств защиты информации. Сводные данные о выдаче сертификатов Гостехкомиссией России (по состоянию на 15.08.2002 г.) // Вопросы защиты информации. 2002. Вып. 3(58). С. 61−64.
  72. Системный анализ и системы управления / Под ред. В. Г. Шорина. М.: Знание, 1975.
  73. Р.И. Автоматизация проектирования систем автоматического управления: Учеб. для вузов по спец. «Автоматика и упр. в техн. системах». М.: Высш. шк, 1991. 335 с.
  74. В.И., Макаров О. Ю., Вялых С. А., Рогозин Е. А., Хвостов В. А., Дубровин А. С. Метод формализации процесса анализа алгоритма работы средств защиты информации // Телекоммуникации. 2002. № 1. С. 40−42.
  75. Сумин В. И, Макаров О. Ю., Рогозин Е. А., Хвостов В. А., Смирнов С. А., Иванкина Ю. Е. Метод оценки информационной безопасности автоматизированных систем управления критических приложений // Телекоммуникации. 2001. № 7. С. 45−48.
  76. В.И., Мельников А. В., Рогозин Е. А., Дубровин А. С. Методика оценки программных систем защиты информации и ее функций // Информатизация правоохранительных систем: Сб. тр. X Междунар. науч. конф. М., 2001. С. 376−378.
  77. В.И., Рогозин Е. А., Дубровин А. С., Белкин А. А., Козлов А. В. Использование полумарковской модели программной системы защиты информации для анализа ее защищенности// Телекоммуникации. 2001. № 11. С. 39−41.
  78. В.И., Рогозин Е. А., Питолин М. В., Дубровин А. С. Аппроксимация функции распределения времени выполнения сложными системами прикладных задач // Охрана и безопасность 2001: Сб. матер. Всерос. науч.-практ. конф. Воронеж: ВИМВД России, 2001. С. 183.
  79. Теоретические основы компьютерной безопасности: Учеб. пособие для вузов / П. Н. Девянин, О. О. Михальский, Д. И. Правиков и др. М.: Радио и связь, 2000. 192 с.
  80. Г. П., Артеменко А. Е., Метешкин А. А., Циклинский Н. И. Контроль функционирования больших систем. М.: Машиностроение, 1977. 360 с.
  81. А.Ю. Введение в теорию и практику компьютерной безопасности. М.: издатель Молгачева С. В., 2001. 352 с.
  82. A Guide to Understanding Audit in Trusted Systems. National Computer Security Center. NCSC-TG-001, July 1987.
  83. A guide to understanding discretionary access control in trusted systems. National Computer Security Center. NCSC-TG-003 Version 1, September 1987.
  84. Canadian Trusted Computer Product Evaluation Criteria. Canadian System Security Center Communication Security Establishment, Government of Canada. Version 3.0e. January 1993.
  85. Federal Criteria for Information Technology Security. National Institute of Standards and Technology & National Security Agency. Version 1.0, December 1992.
  86. Guidance for applying the Department of Defense Trusted Computer System Evaluation Criteria in specific environment. US Department of Defense. CSC-STD-003−85, June 1985.
  87. Guide to Understanding configuration management in trusted systems. National Computer Security Center. NCSC-TG-006−88, March 1988.
  88. Information Technology Security Evaluation Criteria. Harmonized Criteria of France-Germany-Netherlands-United Kingdom. Department of Trade and Industry, London, 1991.
  89. Password management guideline. US Department of Defense. CSC-STD-002−85, April 1985.
  90. The Interpreted Trusted Computer System Evaluation Criteria Requirements. National Computer Security Center. NCSC-TG-001−95, January 1995.
  91. Trusted Computer System Evaluation Criteria. US Department of Defense 5200.28-STD, 1993.
  92. Trusted Database Management System Interpretation. National Computer Security Center. NCSC-TG-021 Version 1, April 1991.
  93. Trusted Network Interpretation. National Computer Security Center. NCSC-TG-005 Version 1, July 1987.137
Заполнить форму текущей работой