Моделирование систем защиты информации в информационных системах вневедомственной охраны тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат технических наук Родин, Сергей Владимирович

  • Родин, Сергей Владимирович
  • кандидат технических науккандидат технических наук
  • 2009, Воронеж
  • Специальность ВАК РФ05.13.18
  • Количество страниц 186
Родин, Сергей Владимирович. Моделирование систем защиты информации в информационных системах вневедомственной охраны: дис. кандидат технических наук: 05.13.18 - Математическое моделирование, численные методы и комплексы программ. Воронеж. 2009. 186 с.

Оглавление диссертации кандидат технических наук Родин, Сергей Владимирович

ВВЕДЕНИЕ.

ГЛАВА 1. АНАЛИЗ ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В

ПОДРАЗДЕЛЕНИЯХ ВНЕВЕДОМСТВЕННОЙ ОХРАНЫ И ТЕНДЕНЦИИ

ЕЕ РЕШЕНИЯ.

1.1 Пути совершенствования АИСВО с позиции повышения защищенности её информации.

1.2 Анализ современного состояния в области моделирования защиты информации в АИСВО.

1.2.1 Анализ современного состояния защиты информации в АИСВО. 14 1.2.2. Анализ современного состояния в области моделирования политики безопасности АИСВО.

1.3 Общий подход к моделированию защищенной АИСВО.

1.4 Организация субъектного наполнения АИСВО.

1.5 Подходы к заданию требований к подсистеме автоматизированного управления сервисом контроля целостности информации циркулирующей в АИСВО.

1.5.1 Структурная схема управления сервисом контроля целостности рабочей среды АИСВО.

1.5.2 Структурная схема управления сервисом контроля целостности информации эталонной АИСВО.

1.5.3 Критерии качества функционирования сервиса контроля целостности как объекта управления.

Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Введение диссертации (часть автореферата) на тему «Моделирование систем защиты информации в информационных системах вневедомственной охраны»

Актуальность темы. Для повышения оперативности и эффективности реализации функций, возложенных на вневедомственную охрану (ВО), в деятельность её подразделений, в последнее время, активно внедряются современные технологии сбора, хранения и обработки информации, которые формируют облик автоматизированной информационной системы вневедомственной охраны (АИСВО).

Наличие в АИСВО различной информации об охраняемых объектах, служебной информации, конфиденциальной информации приводит к тому, что нарушение её доступности, целостности или конфиденциальности может способствовать незаконному проникновению на охраняемые объекты и повлечь причинение ущерба как собственнику, так и подразделению ВО. Это порождает необходимость организации защиты циркулирующей в АИСВО информации путём построения эффективной системы её защиты.

На этапе разработки систем защиты информации (СЗИ) возникает необходимость моделирования этих систем, которое обеспечивало безопасную обработку информации циркулирующей в АИСВО, а также включало механизмы произведения анализа эффективности функционирования. Исходя из этого, разрабатываемые модели должны реализовывать перспективный взгляд на защищённость информации, в котором такой подход трактуется как отсутствие в технологии циркуляции информации уязвимостей.

Этого можно добиться путём интеграции передовых математических формализмов защищенности информации в процесс разработки моделей СЗИ, что обеспечивает на уровне моделей недопущение уязвимостей и гибкость защитных механизмов.

Таким образом, актуальность темы исследования определяется необходимостью разработки комплекса моделей функционирования системы защиты информации обеспечивающих отсутствие уязвимостей в технологии обработки информации циркулирующей в АИСВО.

Диссертационная работа выполнена на кафедре информационно-технического обеспечения органов внутренних дел Воронежского института МВД России в соответствии с Концепцией национальной безопасности РФ, пунктом 43 плана НИР Воронежского института МВД России на 2007 год и научным направлением института - «Математическое и компьютерное моделирование» (регистрационный номер 01.02.00 02951).

Цель и задачи исследования. Целью диссертационной работы является исследование и разработка математических моделей и алгоритмов процессов в (функционирования) АИСВО обеспечивающих недопущение уязвимостей (целостности, конфиденциальности и доступности) за счёт интеграции * защитных механизмов в математических моделей обработки оперативных данных подразделений вневедомственной охраны.

Для достижения поставленной цели предполагается решить следующие основные задачи:

1. Анализ существующих методов моделирования процессов в АИСВО влияющих на защищённость информации.

2. Разработка математической модели разграничения прав доступа в АИСВО.

3. Разработка математической модели ПБ АИСВО.

4. Разработка моделей и алгоритмов оценки качества функционирования сервиса контроля целостности информации АИСВО.

5. Разработка модели и алгоритма оптимального управления контролем целостности информации АИСВО.

6. Разработка комплекса проблемно-ориентированных программ комплексной оценки качества функционирования сервиса контроля целостности информации в АИСВО.

Объект исследования - системы защиты информации автоматизированных информационных систем ВО.

Предмет исследования - разработка математических моделей систем защиты информации АИСВО.

Методы исследования. Для решения поставленных задач в работе использовались принципы системного подхода, теория принятия решений, математическая логика, математическое программирование, теория вероятности, математическая статистика, аппарат ЭМЗАС-сетей, теория конечных полумарковских процессов.

Научная новизна. При выполнении диссертационного исследования получены следующие основные результаты, характеризующиеся научной новизной:

• Математическая модель разграничения прав доступа к информации АИСВО позволяющая интегрировать гибкие механизмы защиты в процесс обработки информации и учитывающая структурную и функциональную составляющие процесса функционирования АИСВО, отличающаяся использованием проблемно ориентированного математического аппарата ЭМЗАС-сетей.

• Математическая модель ПБ АИСВО отличающаяся использованием неуязвимых технологий циркуляции информации на основе реализации гибких защитных механизмов.

• Математические модели и алгоритмы оценки качества функционирования сервиса контроля целостности информации АИСВО, отличающиеся учётом повышенных требований к целостности информации циркулирующей в АИСВО.

• Математическая модель и алгоритм оптимального управления контролем целостности информации АИСВО, отличающиеся выбором коэффициента контроля целостности обеспечивающего максимальную целостность информации при сохранении требуемого уровня эффективности функционирования.

Практическая значимость исследования заключается в построении эталонной модели защищенной автоматизированной информационной системы вневедомственной охраны реализующей безопасную циркуляцию информации, которая может служить основой при построении защищенной АИСВО. Разработаны алгоритмы и программные средства, реализованные в комплексе проблемно-ориентированных программ комплексной оценки качества функционирования сервиса контроля целостности информации, как объекта организационно-технологического управления в идеализированных автоматизированных информационных системах, используемых в подразделениях ВО.

Апробация работы. Основные положения • и результаты диссертационной работы докладывались и обсуждались на следующих конференциях и семинарах: Международной научно-практической конференции «Обеспечение общественной безопасности в Центральном федеральном округе Российской Федерации» (Воронеж, 2007), Всероссийской научно-практической конференции «Охрана, безопасность и связь - 2007» (Воронеж, 2007), Всероссийской научно-практической конференции курсантов, слушателей, студентов, адъюнктов и молодых специалистов «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2007), Международной практической конференции «Преступность в России: состояние, проблемы предупреждения и раскрытия преступлений (Воронеж, 2008), Всероссийской научно-практической конференции курсантов, слушателей, студентов и соискателей «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2008), Всероссийской научно-технической конференции «Теория конфликта и её приложения» (Воронеж, 2008), Всероссийской научно-практической конференции «Техника и безопасность объектов УИС-2008» (Воронеж,

2008), Международной научной конференции «Современные проблемы прикладной математики и математического моделирования» (Воронеж,

2009).

Публикации. По теме диссертации опубликовано 19 печатных работ (5 статей, 14 материалов научных конференций), в том числе 4 работы опубликованы без соавторов. Основное содержание работы изложено в 19 публикациях.

Структура работы. Диссертационная работа состоит из введения, четырёх глав, заключения, списка литературы из 141 наименований и 4 приложений. Работа изложена на 185 страницах машинописного текста Основной текст занимает 111 страниц, содержит 13 рисунков и 4 таблицы.

Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Заключение диссертации по теме «Математическое моделирование, численные методы и комплексы программ», Родин, Сергей Владимирович

4.3 Основные выводы четвёртой главы

1. Создано программное обеспечение реализующее алгоритмы оценки качества функционирования сервиса КЦ информации АИСВО и позволяющее проводить расчёты по исследованию эффективности управления контролем целостности.

2. Разработанное математическое и программное обеспечение внедрены в деятельность управления ВО при ГУВД Воронежской области, учебный процесс Воронежского института МВД России и Краснодарского университета МВД России.

Заключение

В результате выполнения диссертационной работы разработаны математические модели и алгоритмы процессов в автоматизированных информационных систем вневедомственной охраны, обеспечивающие недопущение уязвимостей (целостности, конфиденциальности и доступности) за счёт интеграции математических моделей обработки оперативных данных подразделений вневедомственной охраны и защитных механизмов. Получены следующие основные результаты:

1. Анализ существующих методов моделирования процессов в АИСВО влияющих на защищённость информации позволил выявить невозможность обеспечения на уровне моделей неуязвимости технологии циркуляции информации в АИСВО, что связано с вероятностным подходом к возможности реализации несанкционированного доступа к защищаемой информации.

2. Разработана математическая модель разграничения прав доступа к информации АИСВО реализующая безопасную технологию циркуляции информации и учитывающая функциональные и структурные особенности автоматизированных информационных систем используемых в подразделениях ВО.

3. Разработана математическая модель политики безопасности АИСВО обеспечивающая соединение неуязвимости технологий циркуляции информации с гибкостью защитных механизмов.

4. Разработаны математические модели позволяющие осуществить оценку качества функционирования сервиса контроля целостности информации АИСВО, позволяющие учесть повышенные требования предъявляемые к целостности информации циркулирующей в ней.

5. На основе математических моделей разработаны алгоритмы оценки качества функционирования сервиса контроля целостности информации АИСВО.

6. Разработаны математические модели и алгоритмы оптимального управления контролем целостности информации АИСВО, характеризующиеся выбором максимального коэффициента контроля целостности при условии сохранения требуемого уровня эффективности функционирования АИСВО по прямому назначению.

7. Создан комплекс проблемно-ориентированных программ комплексной оценки качества функционирования сервиса контроля целостности информации АИСВО, позволяющий находить оптимальные управленческие решения, обеспечивающие приоритет требований к защищённости информации при гарантированности необходимого уровня функционирования АИСВО по прямому назначению.

8. Результаты диссертационного исследования внедрены в деятельность управления ВО при ГУВД Воронежской области, учебный процесс Воронежского института МВД России и Краснодарского университета МВД России.

114

Список литературы диссертационного исследования кандидат технических наук Родин, Сергей Владимирович, 2009 год

1. Азизов, А. М. Информационные системы контроля параметров технологических процессов Текст. / А. М. Азизов. - J1. : Химия, 1989. -328 с.

2. Айков, Д. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями Текст. / Д. Айков, К. Сейгер, У. Фонсторх; перевод с англ. -М. : Мир, 1999. — 351 с.

3. Алексеев, JI. Е. Алгоритмы защиты информации СЗИ НСД «Спектр-Z» Текст. / JI. Е. Алексеев, А. А. Молдовян, Н. А. Молдовян// Вопросы защиты информации. 2000. — № 3. - С. 63-68.

4. Анодина, Т. Г. Моделирование, процессов в системе управления воздушным движением Текст. / Т. Г. Анодина, В. И. Мокшанов. М. : Радио и связь, 1993.-264 с.

5. Антонюк, Б. Д. Информационные системы в управлении Текст. / Б. Д. Антонюк. М. : Радио и связь, 1986. - 240 с.

6. Багаев, М. А. Методические основы управления доступом пользователей к информационным ресурсам автоматизированных систем Текст. / М. А. Багаев, А. С. Дубровин, И. И. Застрожнов, Е. А. Рогозин // Информация и безопасность. 2003. - № 2. - С. 156-158.

7. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий Текст.' : руков. документ / Гостехкомиссия России. — М; : Гостехкомиссия России, 2002.

8. Брагг, Р. Система безопасности Windows 2000 Текст. / Р. Брагг. -М. : Изд. дом «Вильяме», 2001. 592 с.

9. Бухарев, Р. Г. Вероятностные автоматы Текст. / Р. Г. Бухарев. -Казань : Изд-во Казанского ун-та, 1977. 247 с.

10. Бухарев, Р. Г. Основы теории вероятностных автоматов Текст. / Р. Г. Бухарев. М. : Наука, Гл. ред. физ.-мат. лит, 1985. - 288 с.

11. Васильев, Ю. П. Информационные системы управления производством Текст. / Ю. П. Васильев. М. : Прогресс, 1979. - 351 с.

12. Гаценко, О. Ю. Защита информации. Основы организационного управления Текст. / О. Ю. Гаценко. СПб. : Изд. Дом «Сентябрь», 2001. -228 с.

13. Герасименко, В. А. Защита информации в автоматизированных системах обработки, данных Текст. : в 2 кн. / В. А. Герасименко. М: : Энергоатомиздат, 1994.

14. Герасименко, В. А. Каталог каналов утечки информации в АСОД Текст. : метод, указания / В. А. Герасименко, Т. JI. Партыка. М. : ГКНТ, 1985.-273 с.

15. Герасименко, В. А. Каталог программных средств защиты информации от несанкционированного доступа в АСОД Текст. : метод, указания / В. А. Герасименко, Т. Л. Партыка. М. : ГКНТ, 1984. - 214 с.

16. Герасименко, В. А. Основы защиты информации Текст.» / В. А. Герасименко, А. А. Малюк. -М. : Моск. инж.-физический ин-т, 1997. 537 с.

17. Глушков, В. М. Кибернетика. Вопросы теории и практики Текст. / В. М. Глушков. М. : Наука, 1986. - 488 с.

18. ГОСТ Р ИСО/МЭК 15408-3-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности Текст. М. : Изд-во стандартов, 2002.

19. Гостехкомиссия России. Руководство по разработке профилей защиты и заданий по безопасности (проект) Текст. М. : Гостехкомиссия России, 2002.

20. Грушо, А. А. Теоретические основы защиты информации Текст. / А. А. Грушо, Е. Е. Тимонина. М. : Яхтсмен, 1996. - 192 с.

21. Давыдов, Э. Г. Игры, графы, ресурсы Текст. / Э. Г. Давыдов. М. : Радио и связь, 1981. - 112 с.

22. Девянин, П. Н. Модели безопасности компьютерных систем Текст. : учеб. пособие для студ. высш. учеб. заведений / П. Н. Девянин. М. : Издательский центр «Академия», 2005. - 144 с.

23. Девянин, П. Н. Теоретические основы компьютерной безопасности Текст. : учеб. пособие для вузов / П. Н. Девянин, О. О. Михальский, Д. И. Правиков и [др.]. М. : Радио и связь, 2000. - 192 с.

24. Дейт, К. Дж. Введение в системы баз данных Текст. / К. Дж. Дейт; перевод с англ. 8-е изд. - М. : Издательский дом «Вильяме», 2005. - 1328 с.

25. Денисов, А. А. Информационные основы управления Текст. / А. А. Денисов. JI. : Энергоатомиздат, 1983. - 72 с.

26. Денисов, В. И. Основы организации защиты информации в компьютерных сетях Текст. : учеб. пособие / В. И. Денисов, В. В. Лавлинский, А. Н. Обухов, В. Е. Потанин, С. В. Скрыль. Воронеж : Воронеж, ин-т МВД России, 1999. - 172 с.

27. Джордж, Ф. Основы кибернетики: перевод с англ. Текст. / Ф. Джордж. -М. : Радио и связь, 1984.

28. Дидюк, Ю. Е. Оптимизация структуры и состава систем защиты информации в автоматизированных системах управления Текст. / Ю. Е. Дидюк, А. С. Дубровин, О. Ю. Макаров, Е. А. Рогозин // Телекоммуникации. -2003.-№2.-С. 38-40.

29. Дидюк, Ю. Е. Основные этапы и задачи проектирования систем защиты информации в автоматизированных системах Текст. / Ю. Е. Дидюк, А. С. Дубровин, О. Ю. Макаров, Ю. А. Мещеряков, А. В. Марков, Е. А. Рогозин // Телекоммуникации. — 2003. № 2. - С. 29-33.

30. Доктрина информационной безопасности Российской Федерации Текст. : утверждена Президентом Российской Федерации 9 сент. 2000 г. // Российская газета 2000. - 28 сентября.

31. Дубровин, А. С. Аналитическое моделирование сетей связи с коммутацией сообщений Текст. / А. С. Дубровин // Техника средств связи. Сер. Техника радиосвязи : науч.-техн. сб. Воронеж : ВНИИС, 1992. - Вып.5.-С. 92-103.

32. Дубровин, А. С. Безопасность гиперпроцессов в эталонной модели защищенной автоматизированной системы Текст. / А. С. Дубровин, В. И. Сумин // Информация и безопасность. Воронеж : ВГТУ, 2006. Вып. 1. - С. 70-77.

33. Дубровин, А. С. Информационная безопасность и защита информации в экономических информационных системах Текст. : учеб. пособие / A. CI Дубровин, М. Г. Матвеев, Е. А. Рогозин, В. И. Сумин. -Воронеж, гос. технол. акад. Воронеж, 2005. — 292 с.

34. Дубровин, А. С. Комплекс моделей эталонной объектно-реляционной системы управления базами данных Текст. / А. С. Дубровин // Вестник Воронежского института МВД России. Воронеж : Воронеж, ин-т МВД России, 2007. - № 2. - С. 146-151.

35. Дубровин, А. С. Программные способы защиты программного обеспечения в автоматизированных системах Текст. / А. С. Дубровин, Ю. А. Мещеряков, В. В. Обухов, Е. А. Рогозин // Телекоммуникации. 2003. - № 10.-С. 36-38.

36. Дубровин, А. С. Эталонные политики безопасности экономических информационных систем Текст. / А. С. Дубровин // Материалы XLIV отчетной научной конференции за 2005 год : В^ 3 ч. -Воронеж : Воронеж, гос. технол. акад., 2006. Ч. 2. С. 24.

37. Дубровин, А. С. Модели и алгоритмы автоматизированного управления подсистемой контроля целостности в системах защиты информации Текст.: дис. . канд. тех. наук / А. С. Дубровин; Воронежский институт МВД России. Воронеж, 2003. - 137 с.

38. Завгородний, М. Г. Защита информации Текст. : учеб. пособие. В 4 ч. Ч. 1. Основы организации вычислительных процессов / М. Г. Завгородний, О. А. Попов, С. В. Скрыль, В. И. Сумин. Воронеж : Воронеж, высш. школа МВД России, 1997. — 100 с.

39. Завгородний, М. Г. Защита информации Текст. >учеб. пособие. В 4 ч. Ч. 2. Основы организации защиты информации в ЭВМ / М. Г. Завгородний, О. А. Попов, С. В. Скрыль, В. И. Сумин. Воронеж : Воронеж, высш. школа МВД России, 1997. - 130 с.

40. Заряев, А. В. Методическое обеспечение управления доступом пользователей к рабочей среде автоматизированных систем Текст. / А. В. Заряев, В. И. Сумин, И. И. Застрожнов, А. С. Дубровин, Е. А. Рогозин // Телекоммуникации. 2004. — № 2. - С. 39^14.

41. Захаров, В. Н. Системы управления. Задание. Проектирование. Реализация Текст. / В. Н. Захаров, Д. А. Поспелов, В. Е. Хазацкий. М. : Энергия, 1977.-424 с.

42. Захаров, Г.П. Методы исследования сетей передачи данных Текст. / Г. П. Захаров. М. : Радио и связь, 1982.

43. Зацепина, С. А. Теория управления Текст. : учеб. пособие / С. А. Зацепина, Я. Е. Львович, В. Н. Фролов. Воронеж : Воронеж, гос. ун-т, 1989. - 200 с.

44. Защита от несанкционированного доступа к информации. Термины и определения Текст. : руков. документ / Гостехкомиссия России. -М. : Воениздат, 1992.

45. Зегжда, Д. П. Как построить защищенную информационную систему? Текст. / Д. П. Зегжда, А. М. Ивашко ; под ред. Д. П. Зегжды и В. В. Платонова. СПб. : Мир и семья, 1997.

46. Зегжда, П. Д. Теория и практика обеспечения информационной безопасности Текст. / П. Д. Зегжда. М. : Яхтсмен, 1996. - 302 с.

47. Калинин, М. О. Автоматизированный анализ выполнения правил политик безопасности в информационных системах Текст. : дис. . канд. техн. наук : 05.13.19 / Калинин Максим Олегович. СПб., 2003. - 150 с.

48. Карповский, Е. Я. Оценка показателей качества программных средств с использованием лингвистических переменных Текст. / Е. Я. Карповский, С. А. Чижов // УС и М. 1987. - № 2. - С. 17-19.

49. Кельтон, В. Имитационное моделирование. Классика CS Текст. / В. Кельтон, А. Лоу. 3-е изд. - СПб. : Питер ; Киев : Издательская группа BHV, 2004. - 847 с.

50. Колмогоров, А. П. Элементы теории функций и функционального анализа Текст. / А. Н. Колмогоров, С. В. Фомин. М. : Наука. Гл. ред. физ.-мат. лит., 1981.-544 с.

51. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации Текст. : руков. документ / Гостехкомиссия России. М. : Воениздат, 1992.

52. Липаев, В. В. Качество программного обеспечения Текст. / В. В. Липаев. М. : Финансы и статистика, 1983. - 250 с.

53. Липаев, В. В. Отладка сложных программ Текст. / В. В. Липаев. -М. : Энергоатомиздат, 1993.

54. Липаев, В. В. Системное проектирование программных средств, обеспечивающих безопасность функционирования информационных систем Текст. / В. В. Липаев // Информационные технологии. 2000. - № 11.

55. Мафтик, С. Механизмы защиты в сетях ЭВМ Текст. : перевод с англ. / С. Мафтик. М. : Мир, 1993. - 216 с.

56. Мину М. Математическое программирование. Теория и алгоритмы Текст. / М. Мину ; перевод с фр. А. И. Штерна. М. : Наука, 1990. - 486 с.

57. Морозов, Н. П. Защита деловой информации для всех Текст. / Н. П. Морозов, С. Б. Чернокнижный. СПб. : ИД «ВЕСЬ», 2003. - 160 с.

58. Приказ МВД РФ от 17 сентября 2005 г. «Об организационно-штатной работе в подразделениях вневедомственной охраны при органах внутренних дел Российской федерации».

59. Рогозин, Е. А. Моделирование и алгоритмизация процесса проектирования программных систем защиты информации Текст. : дис. . докт. техн. наук : 05.13.12 : защищена 21.04.06 / Рогозин Евгений Алексеевич. Воронеж, 2006. - 318 с.

60. Родин, С.В. Слоистая структура ЭМЗАС-сети Текст. / В.И. Сумин, С.В. Родин, Г.В. Перминов, А.С. Дубровин // Вестник Воронежского института МВД России.-2007.-№ 1.-С. 153-158.

61. Родин, С.В. Способы задания слоистой структуры ЭМЗАС-сети Текст. / С.В. Родин, Г.В. Перминов // Охрана, безопасность и связь 2007:' ' 127сб. материалов; всероссийской: научногпрактической конф; Ч; Г. — Воронеж: ВИ МВД России, 2008.-С. 128- 130.

62. Родин, С.В. Исследование характеристик времени жизни конечных полумарковских процессов, используемых для анализа функционирования сервиса контроля целостности Текст. / С.В1. Родин// Вестник Воронежского института ФСИН России. 2009. -№ 1. - С. 115-121.

63. Родин, С.В. Математическое моделирование политики безопасности автоматизированной информационной системы вневедомственной охраны Текст. / С.В. Родин// Вестник Воронежского института МВД России. — 2009. —№ 1. С. 174-181.

64. Розен, В. В; Цель оптимальность - решения (математические модели принятия оптимальных решений) Текст. / В. В. Розен. - М. : Радио и связь,.1982. - 168 с.

65. Руководство по регистрации профилей защиты (проект) Текст. : руков. документ / Гостехкомиссия России. М. : Гостехкомиссия России, 2002.

66. Свами, М. Графы, сети и алгоритмы Текст. / М. Свами, Тхуласираман. М. : Мир, 1984. - 455 с.

67. Семкин, С. Н. Основы информационной безопасности объектов обработки информации Текст. : науч.-практическое пособие / С. Н. Семкин, А. Н. Семкин. Орел, 2000. - 300 с.

68. Семко, Ю. Рынок систем безопасности. Тенденции и перспективы Текст. / Ю. Семко, А. Прохоров // Компьютер пресс. 2002. - №3. - С. 1013.

69. Сертификация средств защиты информации. Сводные данные о выдаче сертификатов Гостехкомиссией России (по состоянию на 15 авг. 2002 г.) Текст. // Вопросы защиты информации. 2002. - Вып. 3(58). - С. 61-64.

70. Смирнов, С.Н. Безопасность систем баз данных Текст. /С.Н. Смирнов. М.: Гелиос АРВ, 2007. -352 с.

71. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации Текст. : руков. документ / Гостехкомиссия России. — М. : Воениздат, 1992.

72. Сумин, В. И. Метод формализации процесса анализа алгоритма работы средств защиты информации Текст. / В. И. Сумин, О. Ю. Макаров, С. А. Вялых, Е. А. Рогозин, В. А. Хвостов, А. С. Дубровин // Телекоммуникации. 2002. - № 1. - С. 40-42.

73. Табак, Д. Оптимальное управление и математическое программирование Текст. : перевод с англ. / Д. Табак,,Б. Куо. М. : Наука, гл. ред. физ.-мат. лит., 1975. - 280 с.

74. Уолкер, Б. Дж. Безопасность ЭВМ1 и организация их защиты Текст. : перевод с англ. / Б. Дж. Уолкер. М. : Связь, 1980.

75. Хопкрофт, Д. Э. Введение в теорию автоматов; языков и^ вычислений Текст. / Д. Э. Хопкрофт, Р. Мотвани, Д. Д. Ульман. М. : Изд. дом «Вильяме», 2002. — 528 с.

76. Хоффман, JI: Дж. Современные методы защиты информации Текст. / JI. Дж. Хоффман. -М. : Советское радио, 1980. 363 с.

77. Щербаков, А. Ю. Введение в теорию-и практику компьютерной» безопасности Текст.'/ А. Ю. Щербаков. М. : Молгачева С. В., 2001. - 352 с.

78. Щербаков, А. Ю. Введение в теорию и практику компьютерной безопасности Текст. / А. Ю. Щербаков. М. : Молгачева С. В., 2001. - 352 с.

79. Щербаков, А. Ю. Введение в теорию и практику компьютерной безопасности Текст. / А. Ю. Щербаков. М. : Молгачева С. В., 2001. - 352 с.

80. Ярочкин, В. И. Безопасность информационных систем Текст. / В. И. Ярочкин. М. : Ось-89, 1996. - 320 с.

81. Bell D.E., LaPadula L.J. Secure Computer Systems: Unified Exposition and Multics Interpretation. Bedford, Mass.: MITRE Corp., 1976. - MTR-2997 Rev. 1.

82. Database Security / Castano S., Fugini M.G., Martella G., Samarati P. -Addison Wesley Publishing Company, ACM Press, 1995. P. 456.

83. Frank J., Bishop M. Extending The Take-Grant Protection System. -Department of Computer Science. University of California at Davis, 1984.

84. Harrison M., Ruzzo W. Monotonic protection systems / In DeMillo R., Dobkin D., Jones A., Lipton R., editors // Foundation of Secure Computation. -New York: Academic Press, 1978. P. 337-365.

85. Harrison M., Ruzzo W., Ullman J. Protection in operating, systems. Communication of ACM, 19(8): 461-471, August 1976.

86. Lipton R., Snyder L. On synchronization and Security. In DeMillo R., Dobkin D., Jones A., Lipton R., editors, Foundation of Secure Computation. -New York: Academic Press, 1978. P. 367-385.

87. McLean J., John D. The Specification and Modeling of Computer Security. Computer. Vol. 23, No. 1, Jan. 1990.

88. Sandhu R. The typed access matrix model. In Proceeding of the IEEE Symposium on Research in Security and Privace. Oakland, С A, May 1992. - P. 122-136.

89. ИНФОРМАЦИОННОЕ НАПОЛНЕНИЕ УРОВНЕВЫХ ОБЪЕКТОВ УПРАВЛЕНИЯ

90. Определяет доступ администратора к АИСВО. Администратор предоставляет пользователям полномочия. В результате пользователь становится уполномоченным (авторизованным) пользователем.

91. Информация объекта управления касающаяся работы монитора безопасности субъекта

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.