Разработка моделей и алгоритмов обоснования требований к программным средствам защиты информации от несанкцинированного доступа тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Хвостов, Виктор Анатольевич

  • Хвостов, Виктор Анатольевич
  • кандидат технических науккандидат технических наук
  • 2008, Воронеж
  • Специальность ВАК РФ05.13.19
  • Количество страниц 134
Хвостов, Виктор Анатольевич. Разработка моделей и алгоритмов обоснования требований к программным средствам защиты информации от несанкцинированного доступа: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Воронеж. 2008. 134 с.

Оглавление диссертации кандидат технических наук Хвостов, Виктор Анатольевич

Введение.

Глава 1. ОСНОВНЫЕ НАПРАВЛЕНИЯ СОВЕРШЕНСТВОВАНИЯ МЕТОДОВ И ПРОЦЕДУР ОБОСНОВАНИЯ ТРЕБОВАНИЙ К ПРОГРАММНЫМ СИСТЕМАМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА ПРИ ПРОЕКТИРОВАНИИ.

1.1. Основные особенности функционирования программных систем защиты информации от несанкционированного доступа в составе общесистемного программного обеспечения автоматизированных систем.

1.2. Методы формирования требований при проектировании защищенных АС.

1.3. Цели и постановка задачи исследования.

Глава 2 МАТЕМАТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ОБОСНОВАНИЯ ТРЕБОВАНИЙ К ПОКАЗАТЕЛЕЛЯМ КАЧЕСТВА ПРОГРАММНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА.

2.1. Математическое обеспечение обоснования требований к потребительскому качеству ПСЗИ от НСД в условиях реализации типовых угроз ИБ.

2.2. Методика обоснования требований к показателю надежности ПСЗИ от НСД.

2.2.1. Математическая модель показателя надежности ПСЗИ от НСД

2.2.2. Методика оценки эффективности оперативного контроля и восстановления работоспособности в интересах повышения надежности ПСЗИ от НСД.

2.3. Математическая модель показателя удобства администрирова

2.4. Методика оценки ресурсоемкости ПСЗИ от НСД.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка моделей и алгоритмов обоснования требований к программным средствам защиты информации от несанкцинированного доступа»

Актуальность темы. Использование средств вычислительной техники при разработке автоматизированных систем (АС) управления в различных отраслях деятельности приобретает все более широкие масштабы. Такие отрасли деятельности человека как военная, кредитно-финансовая, экологически опасные производства, атомные станции, объекты транспорта, связи в настоящее время имеют в контурах управления ЭВМ, как для поддержания принятия решений, так и для непосредственного управления и контроля. Исключительная важность решаемых задач в этих сферах деятельности, а также отрицательные последствия, возникающие в результате снижения качества управления, выдвигают на первый план задачи обеспечения устойчивости функционирования таких систем и, в частности, их информационной безопасности (ИБ).

Основные виды угроз ИБ и факторов, обусловливающих их. возникновение, а также рисков возникающих при их реализации представлены в целом ряде работ и документов [1-6]. В них дано полное описание уязвимостей общесистемного и прикладного программного обеспечения, существующих защитных мер, а также риски, возникающие при реализации отдельных видов угроз ИБ.

Подробная типизация угроз ИБ приведена в ГОСТ [1]. Международные стандарты, разработанные как дополнения и комментарии к международному стандарту «Общие критерии оценки безопасности информационных технологий» ISO/IEC 15408: 1999. «Информационная технология — Методы и средства защиты информации — Критерии оценки безопасности информационных технологий» (ОК), также содержат классифицированный полный перечень угроз ИБ. В частности стандарт ISO/IEC 13335:2004 «Information technology — Security techniques — Management of information and communications technology security» (http://www.nist.org) содержит подробный классифицированный перечень угроз ИБ, предназначенный для адекватного выбора защитных мер. Обобщив основные способы осуществления НСД и угрозы ИБ введенную,обоими вышеперечисленными стандартами классификацию, а также с учетом перспективы дальнейшего применения ОК в России, обобщенную классификацию угроз ИБ можно представить в виде, приведенном в Приложении № 1.

Для обеспечения ИБ используются специализированные программные системы защиты информации (ПСЗИ), обязательно входящие в состав общесистемного программного обеспечения АС, разрабатываемые в процессе проектирования самой АС.

Применение ПСЗИ снижает производительность АС. Они, как и любые программные системы (ПС), могут иметь в своем программном коде ошибки, не обнаруженные при их тестировании. На практике это приводит к снижению общей надежности защищаемой АС. Системы защиты отвлекают для выполнения своих функциональных задач часть вычислительного ресурса АС, требуют дополнительных усилий операторов, администраторов и других пользователей АС, что усложняет технологический цикл обработки информации и влияет на безошибочность их действий.

Методической основой для обоснования требований к ПСЗИ при проектировании АС являются руководящие документы Федеральной службы технического и экспортного контроля (ФСТЭК) [7-9]. При этом задание требований к ПСЗИ состоит в соотнесении его с одним из классов защищенности. Аналогичный подход используется во вновь вводимом в России международном стандарте ISO/IEC 13335:2004 "Information technology — Security techniques — Management of information and communications technology security" (http://www.nist.org) «Общие критерии» (OK). Место класса в OK занял профиль защиты (ПЗ).

Профиль защиты представляет собой фактически перечень защитных функций обязательных к реализации в данном классе. Таким образом, нормативная документация задает фактически перечень функций, которые должны выполнять ПСЗИ, чтобы соответствовать определенному классу защищенности.

В нормативной документации, посвященной качеству программных систем [10-12], требования к характеристикам качества ПСЗИ также не содержатся, также они носят информационный и рекомендательный характер.

В известной литературе, посвященной разработке ПСЗИ и качеству ПС, вопросы обоснования требований к качеству ПСЗИ также не рассматривались.

Таким образом, актуальность диссертационной работы заключается в необходимости разработки методического обеспечения обоснования требований к показателям, характеризующим основные аспекты функционирования ПСЗИ: надежности, удобству использования и ресурсоемкости, позволяющим задавать требования к данным системам на начальных этапах проектирования.

Работа выполнена в соответствии с планом научных исследований в ФГНИИЦ РЭБ ОЭСЗ при выполнении НИР «Методика БИТ», «Метатехноло-гия - 2001», «Сертификат - Ребус», «Сертификат - СУРД» в рамках научного направления защита информации в АС специального назначения.

Целью работы является разработка системы показателей качества, а также моделей и алгоритмов обоснования, на этапе проектирования системы защиты информации в АС в защищенном исполнении — "задание требований к ПСЗИ".

Задачи исследования:

1. Анализ принципов, методов и особенностей формирования требований к ПСЗИ в АС при их проектировании.

2. Разработка системы показателей качества ПСЗИ, с учетом существующей нормативной документации в области качества ПС, особенностей их устройства и функционирования при решении задач ЗИ.

3. Разработка моделей и алгоритмов обоснования требований к показателям качества ПСЗИ.

4. Апробация разработанных моделей и алгоритмов для типовых условий эксплуатации защищенных АС.

Объектом исследования является ПСЗИ.

Предметом исследования являются модели и алгоритмы обоснования требований к характеристикам качества ПСЗИ от НС Д.

Основные методы исследования. Для решения поставленных задач в работе использованы методы теории исследования операций, теории вероятности, математической статистики, теории полу марковских процессов.

Научная новизна. В диссертации получены следующие результаты, характеризующиеся научной новизной:

1. Система показателей, характеризующая качество ПСЗИ от НСД как сложной ПС, базирующаяся на рекомендованном к использованию отечественными и международными стандартами в области менеджмента качества перечне показателей, отличающаяся полнотой учета влияния характеристик ПСЗИ на производительность АС и обеспечивающая формальное взаимодействие разработчика и заказчика на начальном этапе проектирования — задания требований.

2. • Математическая модель функционирования ПСЗИ при выполнении защитных функций, отличающаяся от известных учетом архитектурных особенностей ПСЗИ и применения оперативного контроля и автоматического восстановления работоспособности для повышения надежности, позволяющая проводить оценку характеристик их надежности, а также задавать требования к периодичности и глубине оперативного контроля.

3. Математическая модель эрготехнических процессов, при администрировании ПСЗИ, отличающаяся от известных учетом параметров его временной загрузки и позволяющая обосновать максимальное количество ПСЗИ в составе АС с одним администратором безопасности.

4. Методика оценки характеристик ресурсоемкости ПСЗИ, отличающаяся от известных возможностью учета и ресурсных ограничений, уеловий эксплуатации (загрузки АС) и позволяющая оценивать предельные допустимые загрузки ресурсов, обусловленные применением ПСЗИ.

5. Доработанная методика формирования требований к ПСЗИ от НСД, отличающаяся от РД ФСТЭК и международных стандартов в области ИБ возможностью обоснования требований к их качеству на начальных этапах проектирования.

Практическая ценность работы. В результате проведенных исследований разработаны алгоритмы и программные средства, реализованные в программно-методическом комплексе обоснования требований к показателям, характеризующим качеств ПСЗИ от НСД в типовых условиях эксплуатации АС в защищенном исполнении.

Внедрение результатов работы. Научные результаты, полученные в диссертации, использовались в части обоснования требований к перспективным защищенным информационным технологиям и разработки предложений по их внедрению в процессе создания автоматизированных систем ОАО "Во-ронежсинтезкаучук" и ООО "Амтел-Черноземье".

Апробация работы. Основные результаты и положения диссертационного исследования докладывались и обсуждались на следующих конференциях: Международной научно-технической конференции и Российской научной школе молодых ученых и специалистов «Системные проблемы качества, математического моделирования, информационных, электронных и лазерных технологий» (Москва-Воронеж-Сочи, 2005), Пятой всероссийской научно-технической конференции "Современные охранные технологии и средства обеспечения комплексной безопасности объектов", г. Зареченск: ФГУП НИИ и КИРЭТ, 2004 г., Всероссийской научно-технической конференции 5 ЦНИИИ МО РФ (г. Воронеж, 2002), седьмой научно - методической конференции "Информатика. Проблемы. Методология. Технологии" (8-9 февраля 2007 г.). - Воронеж: Воронежский государственный университет. i I

Публикации, По теме диссертационной работы опубликовано 18 печатных работ. Основное содержание работы изложено в 11 публикациях, из них 1 учебное пособие.

Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, заключения, списка использованной литературы, изложенных на 137 страницах машинописного текста, 22 рисунка, 5 таблиц и 8 приложений. Список литературных источников включает 87 наименований.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Хвостов, Виктор Анатольевич

ЗАКЛЮЧЕНИЕ

В диссертационной работе получены следующие научно-технические результаты.

1. Проведен анализ принципов, методов и особенностей формирования требований к ПСЗИ в АС при их проектировании, определены основные направления совершенствования методов и процедур обоснования требований к основным потребительским качествам ПСЗИ.

2. Разработана система показателей качества ПСЗИ, базирующаяся на существующей нормативной документации в области менеджмента качества ПС, позволяющая учесть особенности их устройства и функционирования при решении задач ЗИ и обеспечивающая формальное взаимодействие разработчика и заказчика, на начальном этапе проектирования - формирования требований.

3. Разработана методика обоснования требуемого уровня надежности, ПСЗИ, позволяющая обосновать требования к надежности ПСЗИ, исходя из характеристик надежности основных составных элементов АС и требований к вероятности надежного представления или доведения запрашиваемой информации.

4. Разработана математическая модель функционирования ПСЗИ при выполнении защитных функций, отличающаяся от известных учетом архитектурных особенностей ПСЗИ и применения оперативного контроля и автоматического восстановления работоспособности для повышения надежности, позволяющая проводить оценку показателя текущей надежности, а также задавать требования к периодичности и глубине оперативного контроля в интересах достижения требуемого уровня надежности.

5. Разработана математическая модель эрготехнических процессов, при администрировании ПСЗИ офицером по ОБИ, отличающаяся от известных учетом параметров его временной загрузки и позволяющая проводить оценки задержки реакции администратора ПСЗИ на поступающие заявки на проведение работ и обосновать ограничения по количеству защищенных СВТ для одного администратора.

6. Разработана методика оценки характеристик ресурсоемкости ПСЗИ, отличающаяся от известных возможностью учета ресурсных ограничений защищаемой АС, условий эксплуатации и позволяющая оценивать предельные допустимые загрузки ресурсов, обусловленные применением ПСЗИ для критических по загрузке режимов работы АС.

7. Доработана нормированная последовательность процедур формирования требований к ПСЗИ в части обоснования требований к показателям качества, разработаны алгоритмы обоснования требований к показателям качества, основанные на разработанных моделях и методиках.

8. Создано программное обеспечение позволяющее автоматизировать расчеты при обосновании основных показателей качества.

9. Разработанное математическое и программное обеспечение использовалось для обоснования и формирования комплекса требований к ПСЗИ в АС. В качестве АС рассматривалась ЛВС, объединяющая отдельные СВТ с типовой схемой обработки конфиденциальной информации в АС управления химически опасными производствами в ОАО «Воронежсинтезкаучук» и ООО «Амтел-Черноземье» (см. приложения №7,8). В качестве исходных данных использованы технические характеристики ПСЗИ «Лабиринт».

Разработанное математическое и программное обеспечение использовалось в НИР «Методика - БИТ», «Метатехнология 2001», «Сертификат -Ребус», «Сертификат - СУРД» в ФГНИИЦ РЭБ и ОЭСЗ Минобороны России.

Проведенные исследования позволили выявить следующие закономерности. Требования к надежности ПСЗИ от НСД на порядок выше, чем требования к надежности защищаемой АС. При необходимости обеспечения высокой надежности АС и при допущении стандартных значений удельных ошибок в тексте программы ПСЗИ требования к надежности ПСЗИ выполняются при использовании оперативного контроля и восстановления работоспособности. Количество циклов оперативного контроля должно составить величину порядка 3 - 4 за рабочую смену.

При построении АС на основе защищенных СВТ, объединенных ЛВС, необходим учет условий работы администратора безопасности и введение ограничений по количеству обслуживаемых им ПСЗИ

Предельные загрузки вычислительных ресурсов СВТ, обусловленные применением ПСЗИ должны составить величины порядка единиц процентов для обеспечения возможности работы АС в критических режимах работы по загрузке.

Список литературы диссертационного исследования кандидат технических наук Хвостов, Виктор Анатольевич, 2008 год

1. ГОСТ Р 51275 — 99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию.' Общие положения. — М: Госстандарт России. 2000 г. 14 с.

2. Биячуев Т.А. / под ред. Л.Г.Осовецкого Безопасность корпоративных сетей. — СПб: СПб ГУ ИТМО, 2004,- 161 с.

3. Норкрат С., Новак Д., Обнаружение нарушений в сетях, 3-е издание.: Пер. с англ. — М: Издательский дом "Вильяме", 2003 г. — 448 с.

4. Хатч Б., Ли Д., Куртц Д. Секреты хакеров. Безопасность Linux — готовые решения, 2-е издание.: Пер. с англ. — М.: Издательский дом "Вильяме", 2004 г. — 704 с.

5. Rootkits под Windows. Теория и практика программирования "шапок невидимок", позволяющих скрывать от системы данные, процессы, сетевые соединения. — Спб.: Наука и техника, 2006 г. — 320 с.

6. Владимиров В.В., Гавриленко К.В., Михайловский А.А. Wi фу: "Боевые приемы взлома и защиты беспроводных сетей". Пер. с англ. — М.: НТ Пресс, 2005 г. 463 с.

7. Гостехкомиссия РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М.: Воениздат, 1992.

8. Гостехкомиссия РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М.: Воениздат, 1992.

9. ГОСТ 28195 — 89. Оценка качества программных средств. Общие положения. — М: Госстандарт СССР. 1990 г. 15 с.

10. ГОСТ 28806 — 90. Качество программных средств. Термины и определения. —М: Госстандарт СССР. 1991 г. 18 с.

11. Сборник действующих международных стандартов ИСО серии 9000. Т. 1,2,3.— М: ВНИИКИ, 1998 г.

12. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. — 400 с.

13. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. — 176 с.

14. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика, Электронинформ, 1997г. — 368 с.

15. Зегжда П.Д. Теория и практика обеспечения информационной безопасности. М.: Яхтсмен, 1996 г. — 192 с.

16. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях, М.: Издательство Агентства "Яхтсмен", 1993 г. — 188 с.

17. Организация и современные методы защиты информации (под ред. Диева С.А., Шаваева А.Г.). — М.: Концерн "Банковский деловой центр", 1998 г. —472 с.

18. Защита программного обеспечения: Пер. с англ. /Д. Гроувер, Р. Сатер, Дж. Фипс и др./Под редакцией Д. Гроувера. М.: Мир, 1992 г. — 286 с.

19. Мафтик С. Механизмы защиты в сетях ЭВМ: Пер. с англ. М: Мир, 1993 г. —216 с.

20. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000 г. — 452 с.

21. Домарев В.В. Безопасность информационных технологий. Методы создания систем защиты. Киев: ООО ТИД ДС, 2001 г. — 688 с.

22. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. — СПб.: Питер, 1999 г. — 672 с.

23. Гордеев А.В., Молчанов А.Ю. Системное программное обеспечение. — СПб.: Питер, 2002 г. — 736 с.

24. Острейковский В.А. Информатика: Учеб. для вузов. — М:. Высш. шк., 2000 г. —511 с.

25. Стандарты по локальным вычислительным сетям: Справочник. В.К. Щербо, В.М. Керичев С.И. Самойленко; под. ред. С.И. Самойленко. —-М.: Радио и связь, 1990 г. — 370 с.

26. Кастер X. Основы Windows NT и NTFS /Пер. с англ. — М.: Изд. отдел "Русская редакция" ТОО "Channel Trading Ltd." 1996 г., — 440 с.

27. Соломон Д., Руссинович М. Внутреннее устройство Windows 2000. Мастер-класс. / Пер. с англ. СПб.: Питер М.: Издательско торговый дом "Русская редакция", 2001 г. -— 752 с.

28. Дейт К. Дж. Введение в системы баз данных. — 6-е изд. Киев; М.: СПб.: Издательский дом "Вильяме" 1999 г. — 848 с.

29. Прудник В.В. Оценка изменения надежности программного обеспечения в период эксплуатации. // Проблемы информационной безопасности. Компьютерные системы. №2 2000 г. с 14 — 19.

30. Рэйчард К., Фостер-Джонсон Э. Unix: справочник. Спб.: Питер, 2000 г. —384 с.

31. Браун С. Операционная система UNIX. — М.: Мир, 1986г. — 463с.

32. Петерсен LINUX: Полное руководство: пер. с англ. — 3-е изд. — К.: Издательская группа BHV, 2000 г. — 800 с.

33. Фролов А.В., Фролов Г.В. Операционная система OS/2 Warp,— М.: Диалог-МИФИ (Библиотека системного программиста; т.20), 1995 г. — 272 с.

34. Липаев В.В. Качество программного обеспечения.- М.: Финансы и статистика, 1983 г. — 250 с.

35. Липаев В.В. Распределение ресурсов в вычислительных системах. — М.: Статистика, 1979 г. — 247 с.

36. Липаев В.В. Проектирование математического обеспечения АСУ. — М.: Сов. радио, 1977 г. — 400 с.

37. Боэм Б., Браун Дж., Каспар X., Липов М. и др. Характеристики качества программного обеспечения: Пер. с англ. Е.К. Масловского. М.: Мир, 1981 г.— 208 с.

38. Боэм Б.У. Инженерное проектирование программного обеспечения: Пер с англ. М: Радио и связь, 1985 г. — 512 с.

39. Резников Б.А. Системный анализ и методы системотехники. 4.1. Методология системных исследований. Моделирование сложных систем. — М.: МО СССР, 1990г.— 522 с.

40. Дружинин В.В., Введение в теорию конфликта/ В.В Дружинин, Д.С. Конторов, М.Д. Конторов М.: Радио и связь, 1989 г. — 288 с.

41. Макаров О.Ю., Рогозин Е.А., Хвостов В.А. Технология синтеза систем защиты информации от несанкционированного доступа в автоматизированных системах управления критического применения. // Телекоммуникации. 2001. № 9. с. 36-41.

42. Гостехкомиссия РФ. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Воен-издат, 1992.

43. Гостехкомиссия РФ. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. М.: Воениздат, 1992.

44. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. М.: издатель Молгачева С.В., 2001 г. —- 352 с.I

45. Безкоровайный М.М., Костогрызов А.И., Львов В.М. Инструмен-тально-моделирующий комплекс для оценки качества функционирования информационных систем "КОК" Руководство системного аналитика. Серия "Потенциал оборонки" — М.: СИНТЕГ. 2000 г. — 116 с.

46. Воробьев В.Ф., Герасименко В.Г., Потанин В.Е., Скрыль С.В., Проектирование средств трассологической идентификации компьютерных преступлений. — Воронеж: ВИ МВД России, 1999 г. 136 с.

47. Смирнов В.В., Парахин В.Н. Вероятностная модель воздействия дестабилизирующих факторов на СОИ. Техника средств связи., М: - 1998. 212 с.

48. Макаров О.Ю. Метод формализации процесса анализа алгоритма работы средств защиты информации. / О.Ю. Макаров, Е.А. Рогозин, В.А. Хвостов др. // Телекоммуникации. 2002. № 1. - С. 40-42.

49. Гущин С.И., Иванцов В.В., Толстых Н.Н. Классификация несанкционированных информационных воздействий и их характеристика. -Воронеж. Труды ВИРЭ, 1997, №4.

50. Надежность и эффективность в технике: Справочник: В Ют./ Ред. совет: B.C. Авдуевский (пред.) и др. М.: Машиностроение, 1986 г. Т.1: Методология. Организация. Терминология / Под ред. А.И. Рембезы. — 224 с.

51. Глас Р. Руководство по надежному программированию. Пер. с англ. М., Финансы и статистика, 1982 г. -— 280 с.

52. Головкин Б.А. Надежное программное обеспечение (обзор). — Зарубежная радиоэлектроника, 1978г. №12 с. 3 — 61

53. Липаев В.В. Надежность программного обеспечения АСУ. М.: Энергоиздат, 1981 г. — 240с.

54. Маерс Г. Надежность программного обеспечения./ Пер. с англ. Под ред. В.Ш. Кауфмана. М,: Мир, 1980 г. — 156 с.

55. Норенков И.П., Манычев В.Б. Основы теории и проектирования САПР. М.: Высш. шк., 1990 г. — 335с.

56. Алмейда М., Менаске Д. Производительность Web служб. Анализ, оценка и планирование: Пер. с англ. / Спб: ООО "ДиаСофтЮП", 2003 г. — 408 с.

57. Макаров О.Ю., Рогозин Е.А., Хвостов В.А. Методика оценки надежности системы защиты информации от несанкционированного доступа // Информация и безопасность 2005 г. с. 118-125

58. Рогозин Е.А., Хвостов В.А., Окрачков А.А., Попрыгин Г.И. Метод задания временных характеристик процесса контроля работоспособности программных систем защиты информации в автоматизированных системах. // Телекоммуникации. 2002. № 12. С. 32-34.

59. Каркоцкий B.JT. Методика оценки надежности системы защиты информации от несанкционированного доступа / B.J1. Каркоцкий, О.Ю. Макаров, В.А. Хвостов и др. // Информация и безопасность: Воронеж: ВГТУ, 2005. Вып. 2. С. 118-125.s <

60. Надежность технических систем: Справочник / Ю.К. Беляев, В.А. Богатырев, В.В. Болотин и др.; Под. ред. И.А. Ушакова. — М.: Радио и связь, 1985г. 608 с.

61. Вентцель Е.С. Исследование операций. — М.: Сов. радио. 1972 г. — 552с.

62. Овчаров JI.A., Тараканов К.В., Тырышкин А.Н. Аналитические методы исследования систем. — М.: Сов. радио. 1974 г. — 240 с.

63. Деч Г. Руководство к практическому применению преобразованию Лапласа. —М.: Наука 1965 г. — 215 с.

64. Анодина Т.Г. Мокшанов В.И. Моделирование процессов в системе управления воздушным движением.—Mi: Радио и связь, 1993 г. — 264 с.

65. Дружинин Г.В. Анализ эргатотехнических систем. — М.: Энерго-атомиздат, 1984 г.— 160 с.

66. Рейндгольд Э. , Нивергельт Ю;, Део Н. Комбинаторные алгоритмы теория и практика / Пер. с англ. Под ред. В;Б. Алексеева. М. Мир, 1980 г. — 478 с.

67. Вентцель Е.С. Теория вероятности. М.: Наука, 1969 г. -— 576 с.

68. Реймер С., Меллер М. Active Directory для Windows 2003; Справочник администратора / Пер. с англ. М.: Издательство "Эком", 2006 г. — 512 с.

69. ГОСТ 27201-87 Машины вычислительные электронные персональные. Типы, основные параметры, общие технические требования. М.: Госстандарт СССР. 1988 г. — 6 с.

70. Костогрызов А.И., Липаев В.В. Сертификация-качества функционирования автоматизированных информационных систем. М.: Вооружение, Политика. Конверсия, 1996 г.—279 с.

71. Курило А. Информационная безопасность в организации: взгляд практика//Открытые системы 2002 №7 с 39 43

72. Шнейдерман Б. Психология программирования. — М.: Радио и связь, 1984 г.—304 с.

73. Ронжин О.В. Информационные методы исследования эргатиче-ских систем. — М.: Энергия, 1976 г. — 208 с.

74. Браун К., Калбертсон Р., Кобб Г., Быстрое тестирование. Пер. с англ. — М.: Издательский дом "Вильяме", 2002 г. — 384 с.

75. Синавина B.C. Оценка качества функционирования АСУ. — М.: Экономика 1973 г. — 240 с.

76. Костогрызов А.И. Исследование условий эффективного применения пакетной обработки заявок в приоритетных вычислительных системах с ограничениями на время ожидания в очереди // Автоматика и телемеханика 1987 №12 с. 158-164

77. Костогрызов А.И. Петухов А.В. Щербина A.M. Основы оценки, обеспечения и повышения качества выходной информации в АСУ организационного типа. — М.: Изд. "Вооружение. Политика. Конверсия", 1994 г. 278 с.

78. Классификация угроз ИБ при обработке информации в АС (СВТ)

79. По местонахождению источника

80. По способу НСД к информации

81. По средствам воздействия Аппаратно-технические1. По происхождению

82. По вероятности возникновения Средняя (0.25 < Р < 0.75)1. Высокая (0,75 < Р)

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.