WWW.DISUS.RU

БЕСПЛАТНАЯ НАУЧНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

 

D:\\докторская диссертация объектно-функциональная верификация информационной безопасности распределенных автоматизированных информационных систем таможенных органов

Н а правах рукописи

Скиба Владимир Юрьевич



d:\\Докторская диссертацияобъектно-функциональная верификация информационной безопасности распределенных автоматизированных информационных систем таможенных органов

Специальность: 05.13.19 «Методы и системы защиты информации, информационная безопасность»

Автореферат диссертации на соискание ученой степени
доктора технических наук

Работа выполнена в Государственном образовательном учреждении высшего профессионального образования «Санкт-Петербургский государственный политехнический университет».

Официальные оппоненты:

Доктор технических наук, профессор Присяжнюк Сергей Прокофьевич
Доктор технических наук, профессор Гаценко Олег Юрьевич
Доктор технических наук, профессор Жуков Игорь Юрьевич

Ведущая организация – Всероссийский научно-исследовательский институт проблем вычислительной техники и информатизации.

Защита «__» ____________ 2010 г. в __ часов на заседании диссертационного совета Д 212.229.27 Государственного образовательного учреждения высшего профессионального образования «Санкт-Петербургский государственный политехнический университет» по адресу: 195251, г. Санкт-Петербург, ул. Политическая 29/1, ауд. 175.

С диссертацией можно ознакомиться в библиотеке Государственного образовательного учреждения высшего профессионального образования «Санкт-Петербургский государственный политехнический университет».

Автореферат разослан «__» _____________ 2010 г.
Ученый секретарь
диссертационного совета профессор
В.В. Платонов

Общая характеристика работы

Актуальность работы. В Концепции национальной безопасности Российской Федерации угрозы национальным интересам России в информационной сфере поставлены в один ряд с угрозами в экономической, внутриполитической, социальной, международной, военной, пограничной, экологической сферах. В соответствии со Стратегией развития информационного общества в Российской Федерации информационное общество характеризуется высоким уровнем развития информационных и телекоммуникационных технологий и их интенсивным использованием гражданами, бизнесом и органами государственной власти. Одной из основных задач определено противодействие использованию потенциала информационных и телекоммуникационных технологий в целях угрозы национальным интересам России. Для решения поставленных задач сформу­лированы направления реализации стратегии, среди которых обеспечение безопасности функционирования информационных и телекоммуникацион­ных систем ключевых объектов инфраструктуры России. В Доктрине информационной безопасности Российской Федерации выделяются четыре вида угроз информационной безопасности, одним из которых являются угрозы безопасности информационных и телекоммуникационных систем.

Распределенные автоматизированные информационные системы (РАИС) таможенных органов включены в Перечень критически важных информационных систем Российской Федерации. Следовательно, научные исследования в области обеспечения информационной безопасности РАИС таможенных органов являются актуальными и своевременными.

Крупный вклад в развитие теории и практики информационной безопасности внесли И.И. Быстров, В.А. Герасименко, О.Ю. Гаценко, А.А. Грушо, В.С. Заборовский, П.Д. Зегжда, Д.П. Зегжда, В.А. Конявский, А.А. Малюк, А.А. Молдовян, Л.Г. Осовецкий, М.П. Сычев, С.П. Присяжнюк, С.П. Расторгуев, А.Г. Ростовцев, В.А. Садовничий, А.А. Стрельцов, А.А. Тарасов, Л.М. Ухлинов, В.П. Шерстюк, А.Ю. Щербаков и др. В их работах разработана концепция защиты информации, обоснованы принципы реализации управляемых процессов обеспечения безопасности информации и принципы построения систем защиты информации объектов информатизации и электронных документов на основе построения изолированной программной среды с использованием программно-аппаратных средств защиты информации, рассмотрены теоретические аспекты и методология организации криптографической защиты информации, развита технология создания информационно-безопасного программного обеспечения в условиях наличия непреднамеренных и намеренных несанкционированных включений – закладок, а также сформулированы основные модели угроз и нарушителей технологической и эксплуатационной безопасности информации. В тоже время, данные работы либо предполагали замкнутый или детерминированный цикл разработки АИС, либо были ограничены только одним направлением обеспечения безопасности информации, например, предусматривающего применение встраиваемых аппаратно-программных средств защиты информации, криптографических методов или средств обеспечения сетевой безопасности.



В настоящее время все большее распространение получают ведомственные или корпоративные РАИС, которые объединяют в единый контур большое число разнородных территориально распределенных объектов и включают в себя разнообразные средства вычислительной техники, различное телекоммуникационное оборудование, многообразное общесистемное и прикладное программное обеспечение. При этом необходимо учитывать, что РАИС (в том числе, таможенных органов) постоянно находятся одновременно в стадиях модернизации и эксплуатации. В этих условиях повысить эффективность обеспечения безопасности информации возможно за счет применения методов формализации спецификации системы обеспечения безопасности информации (СОБИ) и ее последующей верификации на этапах проектирования (модернизации) и эксплуатации РАИС.

Необходимость в более точном формировании требований неизбежно ведет к разработке формальных методов формализации спецификаций. Традиционный подход к формализации спецификаций систем предполагает, что детальное проектирование и разработка систем начинается после завершения разработки спецификации. Предлагаемый подход предполагает быстрое развитие по эволюционной спирали, в процессе которого спецификация РАИС подвергается постоянному уточнению. Целью является создание комбинации компонентов (функциональных и объектовых подсистем) РАИС, а не монолитной системы. Таким образом, разработка спецификаций одновременно является и формированием требований и проектированием системы. Наличие спецификаций значительно упрощает модернизацию СОБИ РАИС и позволяет вводить в эксплуатацию отдельные подсистемы, не дожидаясь завершения разработки системы в целом.

Под верификацией СОБИ РАИС понимается подтверждение соответствия системы заданным требованиям. При этом применение методов верификации на этапе проектирования СОБИ РАИС позволяет обеспечивать технологическую безопасность, т.е. обнаруживать и предотвращать нарушения безопасности информации на этапе проектирования РАИС. Применение методов верификации на этапе функционирования СОБИ РАИС позволяет обеспечивать эксплуатационную безопасность, т.е. обнаруживать и предотвращать нарушения безопасности информации на этапе эксплуатации РАИС. Все выше перечисленное определяет актуальность темы диссертационного исследования.

Целью диссертации является d:\\Докторская диссертацияразработка формальных методов и моделей верификации СОБИ РАИС таможенных органов, позволяющих эксплуатировать системы в условиях постоянного изменения объектов и функций объектов защиты.

Объект и предмет исследования. Объектом являются РАИС таможенных органов, а предметом – модели и методы управления безопасностью информации и оценивания эффективности систем обеспечения информационной безопасности, а также средства обеспечения внутреннего аудита и мониторинга состояния объекта, находящегося под воздействием угроз нарушения его информационной безопасности.

Задачи исследования:

  1. d:\\Докторская диссертацияСтруктурно-функциональный анализ РАИС таможенных органов и обоснование модели их жизненного цикла.
  2. Формализация проблемы обеспечения безопасности информации в РАИС с мультикаскадной спиралевидной моделью жизненного цикла.
  3. Разработка математического аппарата формального описания (спецификации) РАИС на основе временных алгебраических сетей Петри.
  4. Формализованное описание РАИС с учетом временных и функциональных требований к характеристикам обеспечения безопасности информации.
  5. Разработка методов верификации формальной спецификации СОБИ РАИС на этапе разработки (модернизации) системы.
  6. Разработка модели адаптивного управления процессами обеспечения безопасности информации с использованием методов верификации спецификации СОБИ РАИС.
  7. Обоснование системы показателей и оценки эффективности обеспечения безопасности информации в РАИС.
  8. Практическое применение разработанных методов, моделей и методик к обоснованию структуры типовой РАИС в защищенном исполнении и при создании конкретных РАИС таможенных органов.

Методы исследования. Для решения поставленных задач использовались методы теории сложности систем, теории множеств, прикладной теории алгоритмов, теории исследования операций, теории конечных автоматов, теории вероятности, а также аппарат сетей Петри и методы структурно-функционального анализа и проектирования.

Основные научные результаты, выносимые на защиту и их новизна

  1. d:\\Докторская диссертацияКомплекс методов и методик верификации СОБИ РАИС на основе поиска достижимых состояний временных алгебраических сетей Петри (ВАСП) в глубину и ширину, а также верификации расчетных программ в составе РАИС на основе функций самосводимости.
  2. Модель адаптивного управления процессами обеспечения безопасности информации на основе динамической верификации сетевой модели спецификации (СМС) СОБИ РАИС, используемой в качестве эталонной модели объекта управления.
  3. Комплекс моделей, методов и методик разработки спецификации СОБИ РАИС, включая СМС СОБИ РАИС как иерархическое множество ВАСП, методы объектной и функциональной декомпозиции ВАСП и методику структурно-функционального формирования СМС СОБИ РАИС.
  4. Временные алгебраические сети Петри как новое расширение аппарата сетей Петри, учитывающее ограничения на время выполнения операций в РАИС и на состояние ее элементов.
  5. Структура типовой РАИС в защищенном исполнении с практическими реализациями совокупности РАИС таможенных органов.

Научная новизна полученных результатов заключается в том, что:

  • предложена мультикаскадная спиралевидная модель жизненного цикла РАИС;
  • модифицирован аппарат алгебраических сетей Петри за счет введения временных параметров;
  • предложено комплексное совместное применение методов двухэтапной оптимизации структуры и характеристик РАИС, формального описания систем с использованием ВАСП и функциональной и объектовой декомпозиции данных сетей для формирования СМС СОБИ РАИС;
  • модифицированы методы поиска достижимых маркировок ВАСП в глубину и ширину для проведения верификации СМС СОБИ РАИС на этапе проектирования РАИС для обеспечения ее технологической безопасности;
  • предложена модель адаптивного управления безопасностью информации в РАИС, использующая методы верификации СМС СОБИ РАИС для получения эталонного состояния системы с учетом времени прогноза, для обеспечения эксплуатационной безопасности РАИС.

Научная значимость диссертации состоит в развитии теории обеспечения безопасности информации в части разработки моделей, методов и методик формализации спецификации СОБИ РАИС, характеризуемых мультикаскадной спиралевидной моделью жизненного цикла, и последующей ее верификации как на этапе проектирования (разработки, модернизации) РАИС, так и на этапе ее эксплуатации.

Практическая ценность работы. Практическая ценность полученных результатов заключается в том, что в диссертации решена важная народнохозяйственная проблема разработки моделей, методов и методик верификации СОБИ РАИС, позволяющих эксплуатировать системы в условиях постоянного изменения объектов и функций объектов защиты.

Результаты диссертационных исследований использовались при непосредственном участии и под руководством автора для разработки целого ряда РАИС таможенных органов, основными из которых являются Система ведомственных удостоверяющих центров таможенных органов (СВУЦТО); Автоматизированная система внешнего доступа таможенных органов (АСВД ТО); Система обеспечения безопасности информации Единой автоматизированной информационной системы таможенных органов (СОБИ ЕАИС ТО).

Внедрена информационная технология представления участниками внешнеэкономической деятельности (ВЭД) сведений таможенным органам в электронной форме. Реализация технологии в 2007 году отмечена 2 наградами Национальной отраслевой премии «За укрепление безопасности России», а в 2009 году – «Серебряным кинжалом».

Реализация результатов работы. Разработанные в диссертации методы, модели и методики формализации спецификации и верификации использовались:

  • при проведении НИОКР в Институте проблем информационной безопасности МГУ М.В. Ломоносова, в Научном центре Российской таможенной академии, 50 ЦНИИ ВКС, 4 ЦНИИ МО;
  • при разработке различных РАИС таможенных органов;
  • при разработке нормативно-правового обеспечения информационной безопасности таможенных органов;
  • при разработке средств обеспечения сетевой безопасности в Научно-производственном объединении робототехники и кибернетики;
  • в учебном процессе МГТУ им. Н.Э. Баумана.

Апробация и публикация основных результатов работы. Основные результаты диссертации опубликованы в 2 монографиях, 1 учебном пособии, 17 статьях (в том числе в 8 изданиях, рекомендованных ВАК для опубликования результатов диссертаций на соискание ученой степени доктора наук), 57 отчетах по НИОКР, использовались при разработке 2 учебных программ в МГТУ им. Н.Э. Баумана и 47 правовых нормативных актов ФТС России. Основные результаты работы более 40 раз докладывались на международных и отечественных конференциях и семинарах.

Структура и объем работы. Диссертация состоит из введения, шести глав, заключения и списка литературы. Общий объем работы составляет 321стр. машинописного текста, 27 рисунков и 7 таблиц. Список литературы содержит 470 наименований, включая труды автора.

Содержание работы

Введение. Обоснована актуальность темы диссертации, дана краткая ее характеристика, сформулированы цель и основные задачи исследования, приведены положения, выносимые на защиту, кратко изложено содержание разделов диссертации.

Глава 1. Анализ современного состояния в области обеспечения безопасности информации в РАИС таможенных органов и постановка научной проблемы. Проведен структурно-функциональный анализ РАИС таможенных органов (рис. 1) и, в первую очередь, ЕАИС ТО. Структура ЕАИС ТО является иерархической и соответствует структуре таможенных органов, при этом подразделения таможенных органов размещаются более чем в десяти тысячах территориально-разнесенных административных зданиях. Элементами ЕАИС ТО являются технически, информационно и программно совместимые комплексы средств автоматизации (локальные вычислительные сети с телекоммуникационным оборудованием, общим и специальным программным и информационным обеспечением), объединенные ведомственной интегрированной телекоммуникационной сетью. Всего эксплуатируется более 10 тыс. ЛВС и более 300 комплексов специальных программных средств, объединенных логически в более чем 50 функциональных (основных, вспомогательных и обеспечивающих) подсистем. Техническая архитектура и функционально-программная инфраструктура ЕАИС ТО постоянно подвержена изменениям, связанным с разработкой и вводом в эксплуатацию новых компонент и непрерывной доработкой эксплуатируемых компонент (в связи с изменениями нормативно-правовой базы или совершенствованием процессов таможенного оформления и контроля). Ежегодно осуществляется дооснащение средствами вычислительной техники, телекоммуникационным оборудованием, общесистемным программным обеспечением и сертифицированными средствами защиты информации.

Рис. 1. Обобщенная структура РАИС таможенных органов

Приведено обобщенное описание модели угроз безопасности информации, характеризуемой наличием внешних и внутренних источников угроз, а также объективными и субъективными факторами их проявления. При этом выделены технологические и эксплуатационные угрозы. Модель нарушителя включает в себя как внутренних и внешних санкционированных пользователей ЕАИС ТО, так и злоумышленников.

На основании проведенного структурно-функционального анализа обоснована мультикаскадная спиралевидная модель жизненного цикла РАИС, в которой для каждой функциональной или объектовой подсистемы циклически повторяется классическая каскадная модель, причем период цикла для каждой подсистемы различен и не совпадает по времени начала и окончания. Приведена формальная постановка научной проблемы, обоснована методическая схема диссертационного исследования.

Глава 2. Математический аппарат формализации спецификаций и их верификации. Анализ известных методов формализации спецификации и верификации протоколов и систем (сети Петри, язык АДА, язык SPECIAL для системы HDM, конечные автоматы, исчисление взаимодействующих процессов и т.д.) позволил выделить аппарат алгебраических сетей Петри как наиболее мощное средство для формализации спецификаций СОБИ РАИС. Необходимость адекватного представления сложного характера процессов обеспечения безопасности информации в РАИС обусловила целесообразность расширения аппарата алгебраических сетей Петри за счет введения временных параметров. В результате были предложены ВАСП.

Временной алгебраической сетью Петри называется кортеж S=<PF,T,A,V,D,Q,H,,M,M0>, где Р={p1,…,pn} и F={f1,…,fm} – конечное множество позиций типа «р» (LIFO, «last in, first out») и типа «f» (FIFO, «first in, first out») соответственно; T={t1,…,tr} – конечное множество переходов; А={a,b,…} – конечный алфавит; – отображение, помечающее дуги, соединяющие позиции с переходами и переходы с позициями; D – вектор с временными параметрами сети, определяющий длительности (задержки) срабатывания переходов; Q – вектор, определяющий активизированные в переходы сети, элементы вектора принимают значения 0 или 1 (переход не выполняется или выполняется); Н – вектор, определяющий время инициализации (активизации) выполнения переходов; – время функционирования сети; M: PF  A* и M0: PF  A* – текущая и начальная маркировка позиций.

Для каждого элемента x  PFT сформулированы понятия множеств выходов и входов .

Динамика функционирования ВАСП описывается:

  • условием возбуждения перехода:
(1)




  • условием завершения выполнения перехода:
(2)
  • рекуррентными уравнениями динамики изменения состояния сети:
k = k + k
Qk = Qk-1 + Uk – Uk
Hk = Hk-1 + kUk – (kUk – D)  Uk
(3)

где k – интервал между тактами срабатывания переходов сети.

Последовательность переходов tk  T* (kN, tk = t1…tk, {ti}T, T* – множество конечных слов на алфавите T) называется разрешенной для маркировки М и дает маркировку M (обозначается ), если выполнены следующие условия:

а) tk =   M = M;

б) .

Маркировка M называется достижимой из маркировки М, если существует конечная последовательность tk  T*, такая, что . Множеством достижимых маркировок ВАСП начиная с маркировки М называется множество . Множество достижимых маркировок ВАСП S начиная с начальной маркировки позиции М0 обозначается R(S) = [M0). Множество достижимых маркировок позволяет определить три языка:

  1. Множество переходов t ВАСП S, разрешенных при начальной маркировке M0: .
  2. Множество последовательностей переходов tk ВАСП S, разрешен­ных из маркировки M0 за i тактов: .
  3. Множество последовательностей переходов tk ВАСП S, при которых достигается маркировка M, начиная с маркировки M0: .

С использованием языков L(S), L*(S) и L(S, M) рассмотрены свойства ВАСП. Позиция x называется ограниченной, если n  N – такое, что при M  R(S) имеет место |M(x)|  n, где |a| обозначает длину слова a. Сеть S называется ограниченной, если ограниченна каждая ее позиция. Сеть S называется сетью без блокировки, если для любого x  L*(S) существует переход t  T, такой, что x • t  L*(S).

Теорема 1. ВАСП S ограничена тогда и только тогда, когда множество R(S) конечно.

Теорема 2Множество X  A* является кодексом, если и только если пересечение любых двух свободных моноидов, заданных образующими Xi и Xj (Xi  X, Xj  X) не содержит слов a  X*, таких, что

{xi | xi  Xi, xi  a} \ {xj | xj  Xj, xj  a}  V, V {xj | xj  Xj, xj  a} \ {xi | xi  Xi, xi  a}  .

Теорема 3ВАСП является корректной, если она является ограни­ченной, активной и без блокировок, а множество всех слов образует кодекс.

В главе также определены основные операции с ВАСП: объединение, исключение, дополнение.

Глава 3. Комплекс моделей, методов и методики формирования спецификации СОБИ РАИС. Под спецификацией СОБИ РАИС понимается описание структуры и функций РАИС с использованием ВАСП. Разработка спецификации СОБИ РАИС основывается на следующих принципах (правилах) формализации:

Правило 1. Каждому элементу СОБИ и РАИС (включая ресурсы) ставится в соответствие позиция ВАСП. При этом маркировка позиции отражает состояние специфицируемого элемента.

Правило 2. Каждому процессу (операции) по обработке информации сопоставляется один или несколько переходов ВАСП. При этом инцидентные дуги перехода определяют элементы РАИС, задействованные при выполнении операции. Маркировка входящих и выходных дуг перехода определяет необходимое состояние задействованных элементов до начала выполнения операции (предусловия) и после окончания операции (постусловия). Каждому переходу назначается временной параметр задержки срабатывания перехода, характеризующий длительность выполнения операции.

Правило 3. Каждому элементарному состоянию моделируемых элементов СОБИ и РАИС сопоставляется конкретное слово на алфавите А. Каждое слово специфицирует только одно состояние. Множество всех слов, специфицирующих состояния, образует кодекс на алфавите А.

Правило 4. Каждому постусловию и предусловию выполнения специфицируемого процесса (операции) обработки информации или по обес­печению ее безопасности сопоставляется конкретное слово на алфавите А. Множество слов постусловий и предусловий образует кодекс на алфавите А.

При этом необходимо обеспечить выполнение следующих принципов (условий) корректности спецификации СОБИ РАИС:

  1. Полнота и адекватность, т.е. отображение всех существенно значимых элементов и атрибутов, а также их взаимосвязи и характеристик процессов функционирования РАИС.
  2. Стандартность и унифицированность внутренней структуры элементов РАИС и взаимодействия между ними.
  3. Модульность, т.е. автономной организации элементов РАИС, позволяющей стандартными способами объединять элементы в сложные структуры и заменять любой элемент и их совокупности.
  4. Гибкость, т.е. практически неограниченной возможности расширения и реорганизации структуры одних компонент РАИС без изменения (или без существенного изменения) других компонент.
  5. Прозрачность, т.е. простоты изучения структурных элементов РАИС, любой их совокупности и взаимосвязей между элементами.
  6. Безопасность. Спецификация учитывает требования безопасности, если в ней четко определено функционирование СОБИ РАИС для всех нештатных ситуаций.
  7. Непротиворечивость. Спецификация непротиворечива, если ее положения не противоречат друг другу или другим спецификациям.
  8. Верифицированность. Спецификация проверяема, если разработанная система может быть подвергнута проверке на соответствие положениям этой спецификации.
  9. Правильность означает, что РАИС строго соответствует всем функциональным и интерфейсным спецификациям, а также удовлетворяет в пределах допусков всем спецификациям технических характеристик.
  10. Адаптируемость означает, что РАИС или ее подсистемы можно легко использовать или приспособить для выполнения новых функций.

В то же время, ВАСП для всей РАИС в целом может получиться достаточной большой, что существенно увеличит время ее верификации. В связи с этим предложено описывать спецификацию СОБИ РАИС в виде СМС СОБИ РАИС, которая представляет собой совокупность: SMS = <SS, {SSOi |i[1,N]},{SSFj |j[1,F]},{SSPk |k[1,Z]},{SSKP |p[1,]}>, где SS – внешняя спецификация РАИС; SSO и SSF – множество спецификаций объектовых и функциональных подсистем РАИС (N и F соответственно количество объектовых и функциональных подсистем РАИС); SSP – множество спецификаций элементов РАИС, находящихся под контролем СОБИ; SSK – множество спецификаций специализированных компонент, разрабатываемых только для данной РАИС. Каждая спецификация представляет из себя ВАСП.

Для построения СМС СОБИ РАИС предложены методы структурной и функциональной декомпозиции. Функциональная декомпозиция заключается в разложении некоторой функции (процесса) на подфункции. Выделяется:

  1. Функциональная декомпозиция внешней спецификации (обозначение: , условие полноты: ).
  2. Функциональная декомпозиция спецификации объектовой подсистемы (обозначение: , условие полноты: и ).

Теорема 4. Для перехода t исходной ВАСП S в результате функциональной декомпозиции получена ВАСП SF. ВАСП SF является корректной функциональной декомпозицией перехода t исходной ВАСП S тогда и только тогда, когда выполняются условия:

  • для ВАСП SF существует конечное не пустое множество после­довательностей переходов L(S, M)={tk  T*} такое, что .
  • время функционирования ВАСП SF для выполнения последовательности переходов tk равно длительности срабатывания перехода t исходной ВАСП S: .

Объектовая декомпозиция заключается в разложении некоторой системы (подсистемы, объекта) на подсистемы, компоненты. Выделяется:

  1. Объектовая декомпозиция внешней спецификации (обозначение: , условие полноты ).
  2. Объектовая декомпозиция спецификации функциональной подсистемы (обозначение: , условие полноты: и ).

Методы декомпозиции СМС СОБИ РАИС необходимы для детализации либо элементов, задействованных при обеспечении безопасности информации (метод структурной декомпозиции), либо самих процессов обеспечения безопасности информации или модели нарушителя (метод функциональной декомпозиции). Пример фрагмента СМС для информационной технологии представления участниками ВЭД сведений таможенным органам в электронной форме приведен на рис. 2.

Разработана методика структурно-функционального формирования СМС (СФС) СОБИ РАИС (рис. 3), которая основывается на принципах многоступенчатой оптимизации при соблюдении ряда условий, наиболее существенным из которых является вариантность разработки. При СФС СОБИ рассматривается трехуровневое дерево критериев и ограничений, формируемых при выборе конкретного варианта структуры СОБИ. Это дерево связывает первый уровень (СОБИ в целом) – со 2-м (промежуточным) уровнем, на котором располагаются различные подсистемы СОБИ.

а) исходная сеть б) объектовая декомпозиция позиции p3 в) функциональная декомпозиция перехода t1

Рис. 2. Пример объектной и функциональной декомпозиции СМС

Рис. 3. Схема методики СФС СОБИ РАИС

В свою очередь, 2-й уровень связан с 3-м (нижним), охватывающим отдельные элементы – программно-аппаратные средства, входящие в различные подсистемы СОБИ.

На первом этапе методики СФС СОБИ РАИС формируется множество вариантов структур и осуществляется локальная оптимизация, в рамках которой выбираются состав и структура подсистем (локально оптимальные или близкие к оптимальным варианты). Для конкретного задания функции оценки на этом этапе используются методы теории нечетких многокритериальных задач оптимизации. Пусть A – множество допустимых структур СОБИ, z1, z2,..., zn – целевые функции, – множество мер неопределенности, адекватно отражающих неполноту информации об условиях функционирования СОБИ. На высоких уровнях абстракции множеством охватываются структурные, параметрические, режимные и эксплуатационные меры неопределенности. Множество допустимых исходов при сочетании элементов множества действий с элементами множества мер неопределенности, может быть описано декартовым произведением A. Целевые функции при этом получают смысл отображений: . Рациональный принцип принятия решений S в этом случае определяется следующими условиями:

  1. S (A, , Z)  A, т.е. решениями могут быть лишь допустимые структуры СОБИ;
  2. a  S (A, , Z) и b  A при Z (a, ) = Z (b, );      b  S (A, , Z), т.е. две структуры, имеющие одинаковые векторные оценки, либо обе являются, либо обе не являются решениями;
  3. S (A, , Z)  eff (A, , Z), где множество eff (A, , Z) – эффек­тивная граница образа множества A, полученного с помощью отображения Z, и является множеством всех допустимых векторных оценок. Определение вариантов структур СОБИ, оптимальных по Парето, представляет собой классическую задачу векторной оптимизации, состоящей в определении множества: ;
  4. S (A, , Z)  , т.е. существует, по крайней мере, одно решение;
  5. если (A, , Z) и (B, , Z) – две ситуации принятия решений, то , т.е. лучшие структуры для множества A остаются лучшими структурами для сокращенного множества B, если эти структуры нельзя исключить из рассмотрения.

Существенным моментом при оптимизации структур СОБИ РАИС является построение иерархического дерева критериев. При обосновании структуры подсистем СОБИ в качестве критериев (целевых функций) используются только наиболее значимые критерии эффективности обеспечения безопасности информации. При обосновании состава элементов подсистем СОБИ обязательным условием является использование полного множества обоснованных критериев эффективности СОБИ.

На втором этапе осуществляется спецификация рациональной структуры СОБИ в виде СМС СОБИ РАИС.

Глава 4. Комплекс методов и методик верификации СОБИ распределенной АИС. При верификации СОБИ РАИС особое значение имеет исследование и анализ структурных и динамических характеристик СМС СОБИ. Обобщенная методика верификации СМС СОБИ РАИС (рис. 4) предполагает для каждой ВАСП, входящей в СМС, решение следующих задач.

Задача 1. Задача достижимости маркировки. Достижима ли заданная маркировка ВАСП из ее начальной маркировки. Решение данной задачи заключается в построении множества достижимых маркировок.

 Рис. 4. Схема обобщенной методики верификации СМС СОБИ РАИС -33

Рис. 4. Схема обобщенной методики верификации СМС СОБИ РАИС

Задача 2. Задача определения принадлежности ограничений на мар­кировку позиций и множества маркировки дуг ВАСП к множеству кодексов.

Задача 3. Задача ограниченности позиций (сети в целом). Задача связана с проверкой выполнения ограничений на маркировку позиций и условий теоремы 1.

Задача 4. Задача устойчивости, активности и блокирования переходов.

Разработаны алгоритмы построения множеств достижимых маркировок ВАСП на основе методов исчерпывающего поиска в ширину и исчерпывающего поиска в глубину. В рамках данных алгоритмов под маркировкой ВАСП будем понимать кортеж:  = <, Q, H, M>, где – время функционирования, Q – вектор активных переходов, H – вектор времени активизации переходов; M –маркировка позиций.

Особенность метода исчерпывающего поиска в ширину заключается в том, что достижимые маркировки просматриваются последовательно в порядке их формирования с целью определения для каждой анализируемой маркировки множества непосредственно достижимых из нее маркировок без возвращения к анализу уже просмотренных.

Через R(0,k) обозначим множество достижимых маркировок ВАСП, полученное на k-й итерации алгоритма. Пусть R1(0,k) и R2(0,k) подмножества маркировок, просмотренных и не просмотренных на предыдущих итерациях. По определению R1(0,k)R2(0,k)=R(0,k) и R1(0,k)R2(0,k)={}. Данные множества наделяются отношением порядка, которое определяется порядком формирования непосредственно достижимых маркировок. Каждая итерация алгоритма состоит в просмотре одной из еще не просмотренной маркировки a  R2(0, k) с наименьшим порядковым номером. Для маркировки a на основе условия возбуждения перехода (1) строится множество возбужденных переходов T(a):

(4)

Просмотр маркировки a на k-й итерации заключается в ее преобразовании в маркировку a (образ маркировки после завершения выполнения активизированных переходов) с учетом сформированного в соответствии с (2) вектора Uk завершения выполнения переходов:

(5)

Компоненты маркировки a вычисляются по следующим уравнениям:

a = a + 1
Qa = Qa – Uk
Ha = Ha – (aUk – D)  Uk

(6)

Для полученной маркировки a формируется на основе (4) и (1) мно­жество возбужденных переходов. Для каждого из не просмотренных пере­ходов ta  T2(a) формируется непосредственно достижимая маркировка s:

(7)

Компоненты маркировки s вычисляются по следующим уравнениям:

tj  T: Uk[tj] = 0
Uk[ta] = 1
s = a
Qs = Qa + Uk
Hs = Ha + aUk
(8)

Далее выполняется анализ полученной маркировки с целью включения ее в подмножества R2(0,k) или R1(0,k). При этом, если sR1(0,k), то просматривать ее на последующих итерациях нет необходимости. В противном случае полученная маркировка s, включается в подмножество R2(0,k) для следующей итерации: R2(0,k+1)=R2(0,k+1){s}. Итерация заканчивается после анализа последней из непосредственно достижимых маркировок для a. Алгоритм заканчивает работу, когда R2(0,q)={} для некоторой q-итерации. Алгоритм построения множества достижимых маркировок методом исчерпывающего поиска в ширину представляет собой следующую последовательность шагов.

0. Инициализация: R1(0,0)=R2(0,1)={}; R2(0,0)={0}; =k=0.

1. Для очередной по порядку маркировки aR2(0,k) сформировать управляющий вектор Uk на основе(2) и маркировку a на основе (5) и (6).

2. Для полученной маркировки a сформировать множество возбужден­ных переходов T(a) на основе (1) и (4). Положить T1(a)={}, T2(a)=T(a).

3. Если T2(a)={}, то переход на шаг 7.

4. Для очередного по порядку перехода taT2(a) сформировать непосредственно достижимую маркировку s на основе (7) и (8). Положить T1(a)=T1(a){ta} и T2(a)=T2(a) \ {ta}.

5. Если полученная маркировка sR1(0,k), то переход на шаг 3.

6. Положить R2(0,k+1) = R2(0,k+1)  {s}, причем маркировка s получает очередной по счету номер. Переход на шаг 3.

7. Положить R1(0,k) = R1(0,k)  {a} и R2(0, k) = R2(0, k) \ {a}.

8. Если R2(0, k)  {}, то переход на шаг 1.

9. Если R2(0,k+1){}, то положить R1(0,k+1)=R1(0,k) и k=k+1 и переход на шаг 1.

10. Положить R(0)=R1(0,k) и закончить выполнение алгоритма.

Идея метода исчерпывающего поиска в глубину состоит в том, что достижимые маркировки просматриваются в двух направлениях: прямом и обратном. Просмотр маркировки в прямом направлении осуществляется с целью формирования только одной непосредственно достижимой из нее маркировки, после чего осуществляется переход к просмотру этой сформированной маркировки. Просмотр маркировки в обратном направлении заключается в анализе множества непосредственно достижимых маркировок и возвращении к просмотру непосредственно предшествующей маркировки в случае просмотра в прямом направлении всех маркировок указанного множества. Алгоритм, реализующий метод, заканчивает работу, когда завершен поиск в прямом направлении всех маркировок, непосредственно достижимых из начальной маркировки.

Множества T(a), T1(a), T2(a) обозначают множества возбужденных, просмотренных и не просмотренных переходов для маркировки a. Множества упорядочены естественным отношением порядка, индуцируемым отношением порядка исходного множества переходов ВАСП и для них выполняются условия: T1(a)T2(a)=T(a) и T1(a)T2(a)={}. Здесь a – достижимая маркировка, которая подлежит просмотру в прямом направлении на текущем шаге алгоритма. Алгоритм построения множества достижимых маркировок для ВАСП методом исчерпывающего поиска в глубину представляет собой выполнение следующих шагов.

0. Инициализация алгоритма: R1(0)={}; R2(0)={0}; a=0; =k=0.

1. Для маркировки aR2(0,k) сформировать на основе (2) управляющий вектор Uk и получить маркировку a на основе (5) и (6).

2. Для полученной маркировки a сформировать множество возбужден­ных переходов T(a) на основе (1) и (4). Положить T1(a)={}, T2(a)=T(a).

3. Если T2(a)={}, то перейти на шаг 7.

4. Для очередного по порядку taT2(a) сформировать непосредственно достижимую маркировку s на основе (7) и (8). Положить T1(a)=T1(a){ta} и T2(a)=T2(a)\{ta}.

5. Если маркировка sR1(0)R2(0), то переход на шаг 3.

6. Положить R2(0)=R2(0){s}; a=s; k=k+1. Запомнить предыдущие значения T1(a) и T2(a) переход на шаг 1.

7. Положить R1(0)=R1(0){a} и R2(0)=R2(0)\{s}.

8. Если k0, то положить k=k–1 и определить маркировку, из которой достигается маркировка a. Положить a= и перейти на шаг 3.

9. Положить R(0)=R1(0) и закончить выполнение алгоритма.

Реализация рассмотренных алгоритмов позволяет построить дерево достижимых маркировок ВАСП, которое представляется в виде диаграммы. Анализ диаграммы позволяет установить основные свойства данной сети и решить любую из задач анализа корректности или прогнозирования состояния моделируемого объекта. Если ВАСП является ограниченной, то построение такой диаграммы осуществляется за конечное время даже для сетей, имеющих высокую размерность исходных данных.

Для доказательства отсутствия преднамеренных и (или) непреднамеренных программных дефектов предложен метод верификации расчетных программ на основе ST-пары функций. В качестве расчетной программы рассматривается любая программа, решающая задачу получения значения некоторой вычислимой функции. Метод верификации расчетных программ использует идею самотестирующихся программ, не требует вычисления эталонных значений и является независимым от используемого при написании программы языка программирования, что существенно повышает оперативность исследования программы и точность оценки вероятности отсутствия в ней программных дефектов. Необходимо отметить, что предлагаемый метод можно использовать для программ, вычисляющих функции особого вида, а именно функции, обладающие свойством случайной самосводимости.

Пусть Р – программа, которая предположительно вычисляет функцию Y= f(X), I – объединение подмножеств In (n принадлежит множеству натуральных чисел N), DP={Dn | n  N} – множество распределений вероятностей Dn над In, err (P, f, Dn) – вероятность того, что Р(x)f(x), где х выбрано случайно в соответствии с распределением Dn из подмножества In, – есть некоторый параметр безопасности. Тогда (1,2)-самотестирующейся программой для функции f в отношении DP с параметрами 0<1<2<1 называется вероятностная оракульная программа Tf, которая для параметра безопасности и любой программы P на входе n имеет следующие свойства:

  • если err (Р, f, Dn)  е1, тогда программа выдаст на выходе ответ «норма» с вероятностью не менее 1 – ;
  • если err (P, f, Dn)  е2, тогда программа выдаст на выходе «сбой» с вероятностью не менее 1 – .

Пусть xIn и с>1 –целое число. Свойство случайной самосводимости заключается в том, что f(x) может быть выражена через легко вычислимую функцию F от х, а1,...,аc, и f(a1),...,f(аc), где а1,...,аc являются легко вычислимыми по данному x и каждое ai является случайно распределенным над In в соответствии с DP. Пусть для функции Y=f(Х) существует пара функций (gc,hc) таких, что Y=gc(f(a1),…,f(ac)) и Х=hc(a1,…,ac). Пара функций (gc,hc)Y обеспечивает выполнение для функции Y=f(Х) свойства случайной самосводимости и называется ST-парой функций для функции Y=f(Х). В этом случае, пусть длина кода программ, реализующих функции gc и hc и время их выполнения составляет константный мультипли­кативный фактор от длины кода и времени выполнения программы Р.

Метод верификации расчетной программы Р на основе ST-пары функций для некоторого входного значения вектора X* заключается в выполнении следующего алгоритма.

  1. Определить множество такое, что , где выбраны случайно из входного подмножества In.
  2. Вызвать программу Р для вычисления значения и для вычисления множества значений .
  3. Определить значения .
  4. Если то программа Р корректна на множестве значений входных параметров , в противном случае – некорректна.

Относительный выигрыш по оперативности предложенного метода верификации (по отношению к методу тестирования программ на основе ее эталонных значений) определяется следующим образом:

.

Так как, коэффициент Kgh < 1, а с  2, то получаем относительный выигрыш по оперативности испытания расчетных программ указанного типа (обладающих свойством случайной самосводимости) более чем в 1.5 раза.

В качестве примера работоспособности предложенного метода рассмотрена верификация программы вычисления функции дискретного возведения в степень y = fAM (x) = Ax modulo М. Для экспериментальных исследований была выбрана программа ЕХР из библиотеки базовых криптографических функций CRYPTOOLS, за реализацию которой автором в составе группы разработчиков получено авторское свидетельство.

Глава 5. Методы верификации при управлении процессами обеспечения безопасности информации. Управление процессами обеспечения безопасности информации в РАИС представляет собой целенаправленное воздействие на элементы СОБИ с целью достижения требуемых показателей защищенности информации при наличии внешних и внутренних дестабилизирующих факторов. Рассмотрены функции (управляющая, информационная и вспомогательная) и задачи (оперативные и нормативные) управления. Анализ функций и задач управления позволил разработать соответствующую модель управления.

Модель адаптивного управления процессами обеспечения безопасности информации является основой организации процесса управления элементами СОБИ РАИС. Функционирование СОБИ РАИС происходит в среде, описываемой кортежем: Q(t)=<Y(t),H(t)>, где Y(t) – управляемые характеристики среды (потоки данных, полномочия абонентов, параметры криптографических протоколов и т.д.); H(t) – неуправляемые характеристики среды (отказы элементов СОБИ, попытки НСД и т.д.). Состояние СОБИ X(t) в процессе функционирования зависит от состояния среды Q(t) а также от реализации управления U(t): U(t)=<Uн(t),Uо(t)>, где Uн(t) и Uо(t)– нормативное и оперативное управление элементами СОБИ.

Декомпозиция факторов управления на оперативные и нормативные позволяет более эффективно решать задачи управления элементами СОБИ в условиях неопределенности места и времени попыток НСД, а также в РАИС с переменной структурой, для которых нормативное управление процессами обеспечения безопасности информации малоэффективно.

Пусть R=Rt{X(t)} – критерий эффективности обеспечения безопасности информации, определенный на контролируемых состояниях РАИС и ее СОБИ. Индекс t обозначает то, что в процессе функционирования возможно изменение целей управления, а, следовательно, и критерия эффективности.

Математическая формулировка цели управления в этом случае заключается в решении задачи: , где – упреждение прогноза состояния безопасности информации; U* – стратегия управления с учетом упреждения прогноза; Rt – критерий эффективности в момент времени t с учетом упреждения прогноза; S – прогнозируемое состояние с учетом упреждения прогноза; – ограничения на выбор стратегии управления. В качестве эталонной модели СОБИ используется СМС СОБИ.

В условиях неопределенности ряда характеристик распределенной обработки информации в модели используются элементы программного управления (планирования нормативного н и оперативного управления о).

В общем случае в n+1-й момент времени управление определяется как Un+1=W(Un,n,,n), где W – оператор рекуррентного управления, а Un, n, , n – значения соответствующих параметров в n-й момент времени. Сущность модели заключается в иерархическом представлении функций управ­ления (рис. 5) с элементами адаптации к условиям применения: W=W<Wпо,Wпн,Wо,Wн>, где Wпо и Wпн – подоператоры планирования оперативного и нормативного управления элементами СОБИ: о=Wпо(X,S) и н=Wпн(X,S,Uо); Wо и Wн – подоператоры оперативного и нормативного управления СОБИ: Uо=Wо(X,S,о) и Uн=Wн(X,S,н).

Задача определения периодичности функционального контроля СОБИ РАИС решается на основе статистики и характеристик обеспечения безопасности информации, к которым относятся периодичность попыток НСД и отказов элементов, стоимость зондирования, направления и объемы потоков информации, а также характеристик надежности элементов СОБИ.

Необходимость решения данной задачи обусловлена целесообразностью организации контроля периодически через интервалы времени k с целью минимизации суммарной стоимости функционирования и управления СОБИ. Пусть Т – время функционирования РАИС, C(s) – стоимость функциональ­ного контроля, (t) – состояние в момент времени t, (s) – по­тенциальный ущерб (стоимость) пребыва­ния РАИС в конкрет­ном состоянии (для безопасных состоя­ний, примем равным 0), Тогда ожидаемая стоимость функцио­нирования СОБИ на интервале [0, T] (с учетом только ущерба из-за неоперативно­сти обнаружения на­рушения безопасно­сти и стоимости фун­кционального кон­троля):

, где и .

Заметим, что Sb подмножество состояний системы, при которых выпол­няются требования по обеспечению безопасности информации. Таким обра­зом, задача состоит в определении n, t1,…tn, при которых функция прини­мает минимальное значение. Зависимость функций Ck-1(tk-1,tk) и rk-1(tk-1,tk) от времени предыдущего контроля означает, что, в общем случае, после очередного контроля или восстановления безопасного состояния информации, РАИС может функционировать с новыми вероятностными характеристиками. Если данные функции зависят только от временного интервала между осуществлением функционального контроля, то считается, что данные функции описывают однородную РАИС, то есть rk-1(tk-1,tk)=rk-1(k) и Ck-1(tk-1,tk)=Ck-1(k). Тогда функции потерь приобретает следующий вид:

Зафиксировав число проверок на интервале [0, T], найдем оптимальные значения интервалов между итерациями функционального контроля СОБИ из условия минимума функции потерь. Продифференцировав функции
Ck-1 (t), получим следующую систему уравнений:

Определив оптимальные значения {k} и подставив их в функцию потерь, получим функцию , зависящую только от n и Т. Оптимальные значения n определяются из условия минимума полученной функции.

Показано, что для оценки эффективности СОБИ РАИС необходимо использовать счетное множество показателей: R = {Ri|i[1,n]}. Процесс формирования дерева показателей эффективности СОБИ сводится к следующему:

  1. Анализ номенклатуры показателей эффективности обеспечения безопасности информации, разработанных критериев и методик оценки, а также методик контроля значений показателей эффективности на всех этапах жизненного цикла РАИС или ее подсистем.
  2. Выделение доминирующего фактора(ов) обеспечения безопасности информации в данных условиях функционирования в зависимости от структуры РАИС и специфики информации.
  3. Определение пяти базовых характеристик эффективности СОБИ: функциональности Rf; оперативности Ro; практичности Rp; надежности Rn; экономичности Re. Значению каждой характеристик ставится в соответствие определенный рейтинг создаваемой СОБИ. Каждому уровню рейтинга соответствует свой уровень сложности СОБИ и ее определенные функции.
  4. Определяются критерии оценки для каждой характеристики: Rf (функциональность: обеспечиваемый уровень и класс защищенности, вероятность НСД к ресурсам и т.д.); Rn (надежность: надежность работы СОБИ в течении заданного времени, вероятности компрометации и ключевых параметров и т.д.); Ro (оперативность: время установления защищенного сеанса, пропускная способность, время аутентификации пользователей и т.д.); Rp (практичность: аппаратная сложность, диагностируемость, тестируемость и т.д.); Re (экономичность: стоимость разработки и эксплуатации СОБИ, загрузка РАИС служебными сообщениями и т.д.).
  5. На этапе формирования требований к характеристикам СОБИ каждый выбранный критерий оценивается весовым коэффициентом Kij, где i и j порядковые номера показателя эффективности и метрики.
  6. Выбираются метрики для каждого критерия со своими весовыми коэффициентами Mnk,, где n и k – порядковые номера критерия и метрики.
  7. Ранжируется номенклатура показателей эффективности по рейтинговым уровням характерис­тик СОБИ на основе суммарных значений весовых коэффициентов критериев и метрик (рис. 6).
  8. Проверка выполнения требований по выбранной номенклатуре показателей и установленному заказчиком уровню их значений.
  9. Подготовка контрольного варианта состава показателей эффективности и характеристик для конкретного компонента СОБИ.

Обобщенный алгоритм формирования состава показателей эффективности СОБИ позволяет для заданных условий функционирования РАИС определить номенклатуру показателей эффективности, а также критерии и метрики их контроля для формирования технического задания (технических условий) на разработку СОБИ.

 Рис. 5. Логическая структура АСВД ТО Глава 6. Практические рекомендации-60

 Рис. 5. Логическая структура АСВД ТО Глава 6. Практические рекомендации по-61

Рис. 5. Логическая структура АСВД ТО

Глава 6. Практические рекомендации по обеспечению безопасности информации в РАИС таможенных органов. Практические рекомендации включают в себя описание структуры нормативно-правового обеспечения информационной безопасности таможенных органов и результаты разработки в интересах таможенных органов ряда РАИС, а именно:

  • СВУЦТО (техническое задание и технический проект согласованы с ФСБ России, в 2007 году получено положительное заключение ФСБ России);
  • АСВД ТО (концепция построения и техническое задание согласованы с ФСБ России, логическая структура приведена на рис. 7);

 Рис. 6. Фрагмент СОБИ ЕАИС ТО для Уральского таможенного управления СОБИ-62

Рис. 6. Фрагмент СОБИ ЕАИС ТО для Уральского таможенного управления

  • СОБИ ЕАИС ТО (техническое задание и технический проект согласованы с ФСБ России и ФСТЭК России), фрагмент СОБИ ЕАИС ТО для Уральского таможенного управления приведен на рис. 8;
  • типового межсетевого экрана для таможенных органов. Данная структура (рис. 9) была использована при разработке межсетевых экранов семейства ССПТ, успешно прошедших сертификацию в ФСБ России и ФСТЭК России.

С использованием данных систем внедрена информацион­ная технология представления участниками ВЭД сведений таможенным органам в электронной форме.

Заключение. В заключение приведены основные результаты, полученные в диссертации, а также их научная новизна и значимость. Подведены итоги диссертационного исследования и даны предложения по дальнейшему использованию полученных результатов.

Основные результаты работы

В диссертации решена важная народнохозяйственная проблема разработки моделей, методов и методик верификации СОБИ РАИС, позволяющих эксплуатировать системы в условиях постоянного изменения объектов и функций объектов защиты. Поставленная в диссертации цель достигнута. При этом получены следующие основные результаты:

  1. Разработан комплекс методов и методик верификации СОБИ РАИС, позволяющих обеспечить технологическую безопасность систем.
  2. Разработана модель адаптивного управления процессами обеспечения безопасности информации в РАИС, позволяющая обеспечить эксплуатационную безопасность систем.
  3. Разработан комплекс моделей, методов и методик формирования спецификации СОБИ РАИС, позволяющих получить формализованное описание системы в виде СМС СОБИ РАИС.
  4. Получено новое расширение сетей Петри – ВАСП, позволяющее учитывать ограничения на время выполнения операций в РАИС и на состояние ее элементов.
  5. Применение разработанных методов, моделей и методик позволило обосновать структуру типовой РАИС в защищенном исполнении и создать ряд конкретных РАИС, основными из которых являются СВУЦТО, АСВД ТО, СОБИ ЕАИС ТО. С использованием данных систем внедрена информационная технология представления участниками ВЭД таможен­ным органам сведений в электронной форме.

В дальнейшем результаты диссертации целесообразно использовать в специализированных организациях ФТС России, ФСТЭК России и промышленности:

  • при организации и проведении исследовательских и проектных работ в области обеспечения безопасности информации в РАИС различного назначения;
  • при разработке методов корреляции событий в РАИС для обнаружения в реальном масштабе времени атак и угроз безопасности информации.

Основные публикации по теме диссертационной работы

Монографии и учебные пособия

  1. Скиба В.Ю., Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. – СПб.: Питер, 2008. – 320 с.
  2. Ухлинов Л.М., Сычев М.П., Скиба В.Ю., Казарин О.В. Обеспечение безопасности информации в центрах управления космическими аппаратами. – М.: Издательство МГТУ им. Н.Э. Баумана, 2000. – 366 с.
  3. Скиба В.Ю., Садовская Т.Г., Дадонов В.А. Основы информационной безопасности предпринимательской деятельности: Учебное пособие. – М.: Издательство МГТУ им. Н.Э. Баумана, 2004 г. – 52 с.

Статьи в журналах Перечня ВАК

  1. Скиба В.Ю. Структурно-функциональная схема РАИС в защищенном исполнении // Вопросы защиты информации: Межотраслевой научно-практический журнал. – 2009. – № 3(86). – С. 35 – 38.
  2. Титов А.В., Скиба В.Ю., Силиненко А.В., Рыжов Ю.Н. Модели и методы описания политики безопасности для управления доступом в распределенных информационных системах // Научно-технические ведомости СПбГПУ. Серия «Информатика. Телекоммуникации. Управление». – 2009. – № 4 (82). – С. 176 – 181.
  3. Скиба В.Ю. Временные алгебраические сети Петри // Проблемы информационной безопасности. Компьютерные системы. – 2008. – № 2. – С. 15 – 22.
  4. Казарин О.В., Скиба В.Ю. Об одном методе верификации расчетных программ // Безопасность информационных технологий. – 1997. – № 3. – С. 40 – 43.
  5. Егоркин И.В., Зинюк Ф.Ф., Казарин О.В., Скиба В.Ю., Ухлинов Л.М. Методика оценки эффективности обеспечения безопасности информации в АСУ летательными аппаратами // Межотраслевой научно-технический сборник «Вопросы защиты информации». – Всероссийский НИИ межотраслевой информации. – 1995. – № 3 (30). – С. 80 – 82.
  6. Зинюк Ф.Ф., Скиба В.Ю., Ухлинов Л.М. Модель адаптивного управления процессами обеспечения безопасности информации в АСУ летательными аппаратами // Межотраслевой научно-технический сборник «Вопросы защиты информации». – Всероссийский НИИ межотраслевой информации. – 1995– № 3 (30). – С. 73 – 76.
  7. Скиба В.Ю., Ухлинов Л.М. Базовые модели СППР по управлению безопасностью (сохранностью) информации // Известия Российской Академии Наук. Теория и системы управления. – 1995. – № 1. – С. 139 – 148.

Последние статьи в научно-технических изданиях

  1. Казарин О.В., Скиба В.Ю. Парадигма проактивной безопасности компьютерных систем. Окончание // Защита информации. INSIDE. – 2009. –№ 6. – С. 2–7.
  2. Казарин О.В., Скиба В.Ю. Парадигма проактивной безопасности компьютерных систем // Защита информации. INSIDE. – 2009. –№5. – С. 2–9.
  3. Скиба В.Ю., Рыжов Ю.Н. Основы построения автоматизированной системы для информационного взаимодействия таможенных органов с министерствами и ведомствами, участниками ВЭД, а также с таможенными администрациями иностранных государств // Комплексная защита информации. Сборник материалов XII Международной конференции (г Ярославль, 13 – 16 мая 2008 г.). –  М., 2008. – С. 162 – 163.
  4. Скиба В.Ю. Проблемы нормативного правового регулирования в области информационной безопасности с точки зрения заказчиков работ по защите информации и пути их решения // Тезисы докладов VI Всероссийской конференции «Обеспечение информационной безопасности региональные аспекты» (г. Сочи, 11 – 15 сентября 2007 г.). – Академия информационных систем. – 2007. – С. 81 – 84.
  5. Скиба В.Ю., Хайретдинов Р.Н., Линник О.С. Концепция ФТС России по защите конфиденциальных данных специализированными средствами информационной безопасности // Российско-Белорусский научно-практический журнал «Управление защитой информации». – 2007. – т. 11, № 1. – С. 60 – 69.
  6. Скиба В.Ю. Информационная технология представлений сведений таможенным органам в электронной форме // Тезисы докладов V Всероссийской практической конференции «Эффективный документооборот в органах государственной власти и местного самоуправления» (г. Москва, 24 – 25 апреля 2007 г.). – Гильдия управляющих документацией. – 2007. – С. 163 – 167.
  7. Ухлинов Л.М., Скиба В.Ю., Дунаев Д.В. Концепция создания СВУЦТО // Российско-Белорусский научно-практический журнал «Управление защитой информации». – 2006. – т. 10, № 2. – С. 163 – 166.
  8. Ухлинов Л.М., Скиба В.Ю Концепция обеспечения безопасности информации в АИС ТД РФ // Комплексная защита информации: материалы Х Международной конференции (г. Суздаль, 4 – 7 апреля 2006 г.). – Мн.: Амалфея. – 2006. – С. 55 – 62.


 





<


 
2013 www.disus.ru - «Бесплатная научная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.