Диплом, курсовая, контрольная работа
Помощь в написании студенческих работ

Адаптивное управление безопасностью информационных систем на основе логического моделирования

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Разработанные методы и средства адаптивного управления безопасностью ИС использованы в системе «Декарт» автоматизации деятельности администраторов безопасности больших вычислительных комплексов (серебряная медаль премии «За укрепление безопасности России-2008»), в программно-аппаратном комплексе управления визуализации, моделирования и мониторинга безопасности (акт об использовании… Читать ещё >

Содержание

  • ГЛАВА 1. ОБОСНОВАНИЕ ПОДХОДА К АДАПТИВНОМУ УПРАВЛЕНИЮ БЕЗОПАСНОСТЬЮ ИНФОРМАЦИОННЫХ СИСТЕМ
    • 1. 1. Проблема обеспечения безопасности информационных систем
    • 1. 2. Комплекс подходов к обеспечению устойчивой безопасности информационных систем
      • 1. 2. 1. Информационная система как объект устойчивой безопасности. /
      • 1. 2. 2. Нормативный подход
      • 1. 2. 3. Эксплуатационный подход
      • 1. 2. 4. Адаптивный подход
    • 1. 3. Выводы по главе
  • ГЛАВА 2. АДАПТИВНОЕ УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ ИНФОРМАЦИОННЫХ СИСТЕМ
    • 2. 1. Схема адаптивного управления безопасностью информационных систем
    • 2. 2. Интеллектуальные методы выявления нарушений безопасности на множестве параметров информационных систем
      • 2. 2. 1. Метод выявления нарушений безопасности с помощью общей индикаторной функции
      • 2. 2. 2. Метод выявления нарушений безопасности с помощью оценки рисков информационной безопасности на множестве параметров информационных систем
      • 2. 2. 3. Метод выявления нарушений безопасности по трассам состояний на базе генного сопоставления последовательностей запросов доступа
    • 2. 3. Метод выбора оптимального варианта настройки параметров информационных систем
    • 2. 4. Метод контроля функциональной целостности информационных систем
    • 2. 5. Выводы по главе
  • ГЛАВА 3. УНИВЕРСАЛЬНАЯ СРЕДА МОДЕЛИРОВАНИЯ ИНФОРМАЦИОННЫХ СИСТЕМ
    • 3. 1. Анализ методов моделирования
      • 3. 1. 1. Аналитические методы
      • 3. 1. 2. Графовые методы
      • 3. 1. 3. Объектные методы
      • 3. 1. 4. Логические методы
      • 3. 1. 5. Общая характеристика методов люделирования
    • 3. 2. Обобщенное представление модели устойчивой безопасности информационных систем
    • 3. 3. Универсальная среда моделирования информационных систем
      • 3. 3. 1. Концептуальные модели операционных сред
      • 3. 3. 2. Логический язык описания безопасности информационных систем
      • 3. 3. 3. Исполнительные компоненты универсальной среды моделирования
    • 3. 4. Выводы по главе
  • ГЛАВА 4. АВТОМАТИЗАЦИЯ АДАПТИВНОГО УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ ИНФОРМАЦИОННЫХ СИСТЕМ
    • 4. 1. Архитектура системы автоматизированного управления безопасностью информационных систем
    • 4. 2. Реализация системы автоматизированного управления безопасностью информационных систем
    • 4. 3. Выводы по главе

Адаптивное управление безопасностью информационных систем на основе логического моделирования (реферат, курсовая, диплом, контрольная)

Уровень безопасности информационных технологий, обеспечивающих хранение, доставку, обработку и представление информации, определяет надежность системы национальной безопасности. Стратегия развития информационного общества в РФ [1] к основным задачам государства относит противодействие использованию потенциала информационных и телекоммуникационных технологий в целях угрозы национальным интересам.

В рамках государственных программ информатизации создаются мультитехнологичные комплексы безопасности информационных систем (ИС), интегрирующие нормативные, аппаратные и программные элементы защиты. Активное расширение областей информатизации, особенно в сегменте мобильных, распределенных и беспроводных технологий, сопровождается появлением новых угроз безопасности, о чем свидетельствует статистика инцидентов, которая показывает, что ИС чрезвычайно подвержены агрессивным программным воздействиям независимо от качества и сложности применяемых мер защиты. Наносимый ущерб определяется экономическими потерями, связанными с простоями оборудования, непредсказуемыми нарушениями в производственных процессах, необходимостью восстановительных процедур, последствиями реализации угроз в отношении ценной информации, объектов информатизации и, в итоге, общества. Данная проблема характерна для всех критических ИС, эксплуатируемых на всех уровнях информатизации национальных институтов: от автоматизированных систем управления технологическими процессами и обработки персональных данных до электронного правительства и государственных услуг.

В этих условиях становится невозможным трактовать обеспечение безопасности ИС как сохранение фиксированного состояния, безопасность которого формально доказана или подтверждена экспериментально. Потребность обеспечивать и контролировать безопасность в сложных ИС, прогнозировать поведение комплексных средств защиты и оперативно выявлять нарушения безопасности обуславливает формирование нового подхода к обеспечению безопасности как к задаче адаптивного управления динамическим процессом изменения состояний ИС и среды ее функционирования, направленного на предотвращение выхода ИС из области состояний, удовлетворяющих требованиям безопасности. Для такого подхода актуальна проблема обеспечения устойчивой безопасности ИС, т. е. необходимость постоянно поддерживать выполнение предъявляемых к ИС требований, касающихся обеспечения стабильного функционирования (функциональной целостности) и информационной безопасности ИС.

Решение указанной проблемы заключается в создании новых методов и средств обеспечения устойчивой безопасности ИС. При этом наиболее перспективным направлением является разработка технологии управляемой информационной безопасности, согласно которой ИС и их характеристики рассматриваются как объект управления. Состав, структура и параметры такого объекта могут контролироваться и изменяться в зависимости от воздействий. В данной области известны научные труды российских и зарубежных ученых Будзко В. И., Гайдамакина H.A., Герасименко В. А., Грушо A.A., Котенко И. В., Малюка A.A., Соколова И. А., Ухлинова Л. М., Маклина Дж., Самарати П., Сандху Р. В настоящее время необходимость разработки систем управления безопасностью ИС обусловлена признанием в РФ международных стандартов (ГОСТ Р ИСО/МЭК 13 335 [2], 17 799 [3], 27 000 [4], 18 044 [5] и т. п.). Известны разработки по оценке безопасности, например, средства статического анализа защитных характеристик программ (НКВД, АИСТ), сканирования безопасности (XSpider, «Ревизор Сети»), оценки рисков (ГРИФ). Существуют зарубежные системы анализа параметров ИС (Symantec Enterprise Security Manager, MS System Center Configuration Manager, HP Open View Operations). Однако перечисленные разработки не решают обозначенную проблему в полном объеме. В частности, нерешенными остаются задачи учета совокупного влияния множества факторов на работу защитных механизмов ИС, автоматизации расследования инцидентов и адаптации ИС к нарушениям безопасности. Данная работа, опираясь на указанные достижения, развивает их в следующих направлениях: моделирование безопасности ИС в части описания характеристик и поведения ИС, а также предъявляемых к ним требований безопасностиавтоматизация оценки безопасности и функциональной целостности ИС путем верификации предъявляемых к системам требований на множестве параметров в заданных и прогнозируемых достижимых состояниях ИСвыявление состава и последствий нарушений безопасности, а также активное реагирование на инциденты путем адаптации параметров ИС в соответствии с установленными причинами нарушений.

Теоретической базой для решения этих задач является построение моделей, позволяющих автоматизировать этапы управления безопасностью ИС, включая контроль, оценку и адаптацию параметров, с целью постоянного поддержания информационной безопасности и функциональной целостности ИС на множестве параметров ИС. Это позволит обеспечить выполнение требований безопасности в существующих ИС и построить такие ИС, которые противостоят целенаправленным угрозам, действующим в целевых условиях эксплуатации, и при этом сохраняют постоянное соответствие предъявляемым требованиям безопасности. Тем самым, решаемая в работе задача, развивая перспективное направление по созданию принципов управления безопасностью ИС, представляет собой разновидность более общей задачи обеспечения информационной безопасности и в этой связи является актуальной в эпоху построения в РФ информационного общества, а внедрение разрабатываемых решений вносит значительный вклад в развитие экономики и повышение обороноспособности страны.

Цель работы — создание методов и средств поддержания в ИС требований безопасности в заданном диапазоне воздействий (устойчивой безопасности) с помощью разработки теоретических основ и реализации адаптивного управления безопасностью на основе логического моделирования ИС.

Для достижения данной цели в работе решались следующие задачи: 1. Определение пространства параметров, задающего представление управляемого объекта при поддержании устойчивой безопасности ИС, путем построения объектных моделей операционных сред ИС на основе анализа моделей контроля и управления доступом и механизмов защиты, реализуемых в современных операционных средах.

2. Разработка подхода к адаптивному управлению безопасностью ИС, включающему анализ параметров и выявление существующих и возможных нарушений в текущем и достижимых состояниях ИС, что позволяет определить область обеспечения устойчивой безопасности ИС.

3. Разработка теоретических основ обеспечения функциональной целостности ИС в части установления параметрической взаимосогласованности компонентов.

4. Разработка универсальной логической среды моделирования ИС, включая ее состояния, предъявляемые к ней требования, среду функционирования и работу средств защиты, позволяющей автоматизировать процедуры управления безопасностью, а именно описание всех моделируемых характеристик, верификацию требований безопасности, выявление и устранение нарушений безопасности.

5. Построение архитектуры системы адаптивного управления безопасностью ИС и реализация функций настройки, анализа, контроля, и изменения параметров ИС в виде программной системы, автоматизирующей централизованное управление безопасностью для распределенных многомашинных комплексов, развернутых на платформах Windows и Unix.

Для решения поставленных задач в работе использовались теория множеств, теория, графов, теория алгоритмов, теория автоматов, теория автоматического управления, теория вероятностей, методы системного анализа, анализа рисков, математической логики.

Научная новизна диссертационной работы состоит в следующем:

1. Построены объектные модели операционных сред семейств Windows и Unix, позволяющие сформировать пространство параметров, которое образует область определения требований безопасности, предъявляемых к ИС, и задает представление объекта управления безопасностью ИС.

2. Предложен и обоснован подход к адаптивному управлению безопасностью ИС, базирующийся на анализе и выявлении нарушений в текущем и достижимых состояниях ИС, что позволяет определить для ИС область устойчивого выполнения предъявляемых требований безопасности.

3. Предложены интеллектуальные методы выявления нарушений безопасности в ИС на основе контроля выполнения предъявляемых к ИС требований' в заданном состоянии системы и в прогнозируемом множестве достижимых состояний, оценки уровня риска информационной безопасности, вычисляемого на множестве параметров ИС, и контроля последовательностей запросов доступа.

4. Обосновано расширение понятия целостности ИС путем введения взаимосогласованности параметров как оценки безопасности ИС и разработан метод контроля функциональной целостности ИС.

5. Систематизированы методы моделирования безопасности ИС и разработана универсальная среда моделирования ИС, позволяющая посредством логических предикатов описывать функционирование ИС и предъявляемые требования, а также полностью автоматизировать адаптивное управление безопасностью ИС, включая этапы верификации требований и выработки управляющих воздействий.

6. Предложена архитектура системы автоматизированного адаптивного управления безопасностью ИС и на ее основе разработана система, реализующая инструментарий поддержания устойчивой безопасности.

Инновационный характер работы подтвержден пятью патентами РФ на изобретения и тремя заявками на получение патентов.

Практическая ценность работы определяется возможностью использования полученных в ходе работы результатов для автоматизации процессов управления безопасностью ИС, включая настройку безопасности, проведение анализа безопасности, верификацию предъявляемых к ИС требований, мониторинг безопасности ИС, выявление причин нарушений безопасности и реагирование на инциденты.

Разработанные методы и средства адаптивного управления безопасностью ИС использованы в системе «Декарт» автоматизации деятельности администраторов безопасности больших вычислительных комплексов (серебряная медаль премии «За укрепление безопасности России-2008»), в программно-аппаратном комплексе управления визуализации, моделирования и мониторинга безопасности (акт об использовании от ООО «НеоБИТ»). Методы автоматизации адаптивного управления безопасностью защищенных ИС, логического моделирования, верификации политик безопасности и выработки защитных мер на основе логических моделей использованы при создании системы оперативного контроля и управления разветвленными комплексами аппаратного и программного обеспечения (акт об использовании от ЗАО «Голлард»), при построении системы автоматизации настройки, анализа и управления безопасностью информационно-телекоммуникационных комплексов (акт об использовании от ООО Научно-производственное предприятие «Новые технологии телекоммуникаций» (ООО НПП «НТТ»)).

Теоретические и практические результаты работы используются в процессе подготовки специалистов в области информационной безопасности по дисциплинам: «Основы информационной безопасности» и «Средства обеспечения информационной безопасности в сетях передачи данных» (специальность 210 403 «Защищенные системы связи», акт ГОУ ВПО «Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича»), «Безопасность операционных систем», «Основы искусственного интеллекта», «Теория и системы управления информационной безопасностью» (специальности 90 102 «Компьютерная безопасность» и 90 105 «Комплексное обеспечение информационной безопасности автоматизированных систем», акт ГОУ ВПО «Санкт-Петербургский государственный политехнический университет»). Результаты работы использованы в проектах ГОУ ВПО «Санкт-Петербургский государственный политехнический университет» по целевым программам Министерства образования и науки РФ (№ 2.1.2./3849 «Исследование влияния настроек безопасности на предоставление доступа в операционных системах семейства Windows» аналитической ведомственной целевой программы «Развитие научного потенциала высшей школы (2009;10гг.)» — № 02.740.11.0659 «Создание информационно-телекоммуникационных систем высокой доступности и защищенности» федеральной целевой программы «Научные и научно-педагогические кадры инновационной России»).

Основные теоретические и практические результаты диссертационной работы представлены и обсуждены на Российской научно-технической конференции «Методы и технические средства обеспечения безопасности информации» (С.-Петербург, 1998;2010 гг.) — на Санкт-Петербургском семинаре «Информационная безопасность-99» (СПбГТУ, 1999 г.) — на ведомственной конференции «Проблемы обеспечения информационной безопасности на федеральном железнодорожном транспорте» (Внедренческий центр ГУП «Аттестационный центр Желдоринформзащита МПС РФ», 2001 г.) — на Межрегиональной конференции «Информационная безопасность регионов России» (Институт информатики и автоматизации РАН, 2001;2003, 2007, 2009гг.) — на Российской научно-технической конференции «Проблемы информационной безопасности в системе высшей школы» (НИЯУ МИФИ, 2002;2004, 2006;2008гг.) — на международной научно-практической конференции «Информационная безопасность» (Таганрог, 2006;2008гг.), на Всероссийской научно-практической конференции «Методы и средства технической защиты конфиденциальной информации» (ГОУ «ГЦИПК» Минатома РФ, 2004 г.) — Межвузовском конкурсе-конференции студентов и молодых ученых Северо-Запада «Технологии Microsoft в теории и практике программирования» (С.-Петербург, 2004, 2005, 2007гг.) — на всероссийской межвузовской научно-технической конференции студентов и аспирантов «Неделя науки СПбГПУ» (СПбГПУ, 2008;2009гг.) — на международной научной конференции по проблемам безопасности и противодействия терроризму (МГУ им. М. В. Ломоносова, 2008 г.) — на научном форуме «Наука и общество.

Информационные технологии. Петербургская встреча Нобелевских лауреатов" (С.-Петербург, 2009 г.) — на международных конференциях «State-of-the-art in Scientific Computing (PARA'04)» (Дания, 2004 г.), «Security in Information Systems» (США, 2005 г.), «Enterprise Information Systems and Web Technologies» (США, 2007, 2008, 2010гг.), «Information Security and Privacy» (США, 20 092 010гг.), «Mathematical Methods, Models, and Architectures for Computer Networks Security (МММ-ACNS)» (С.-Петербург, 2003, 2005, 2007, 2010гг.).

Основные положения, выносимые на защиту: подход к адаптивному управлению безопасностью ИСметод контроля функциональной целостности ИСуниверсальная среда моделирования ИС на основе логических предикатовинтеллектуальные методы выявления нарушений безопасности в ИСреализация управления безопасностью ИС в виде программной системы.

Диссертация, состоит из введения, 4 глав, заключения, списка литературы и 3 приложений. Во введении сформулирована решаемая задача разработки методов и средств адаптивного управления безопасностью ИС. В главе 1 рассмотрены основные аспекты обеспечения и поддержания безопасности современных ИС, на их основе определен объект устойчивой безопасности и обоснован подход к адаптивному управлению безопасностью ИС. В главе 2 представлены элементы этого подхода и метод контроля функциональной целостности ИС. В главе 3 представлена универсальная логическая среда моделирования ИС, позволяющая автоматизировать цикл адаптивного управления безопасностью ИС. В главе 4 представлено применение предложенных решений при разработке комплексной системы, автоматизирующей адаптивное управление безопасностью ИС. В заключении приведены результаты и выводы, полученные в ходе выполнения работы. В приложениях приведены описания объектных моделей современных операционных сред, алгоритмическая модель контроля и управления доступом, построенная для сред семейства Windows, алгоритм верификации правил политик информационной безопасности, реализованный в системе «Декарт» .

4.3. Выводы по главе

Разработанный инструментарий включает набор средств, направленных на практическое решение задач автоматизации процессов адаптивного управления безопасностью защищенных ИС.

Решения по выявлению нарушений безопасности, выработке управляющих воздействий для их устранения, централизация процессов настройки, мониторинга безопасности и анализа инцидентов безопасности сложных ИС позволяют качественно повысить уровень обеспечения безопасности информационных технологий.

Система «Декарт» получила серебряную медаль премии «За укрепление безопасности России-2008». Результаты, полученные при реализации системы, запатентованы в РФ. Сама система «Декарт» и решения, принятые к реализации в ее составе, неоднократно демонстрировались на различных конференциях и семинарах.

Построенный комплекс средств автоматизации управления безопасностью ИС позволяет добиться значительного прироста производительности труда персонала, повышения качества обнаружения нарушений безопасности, сокращения незапланированных экономических издержек, тем самым обеспечивая экономический эффект от внедрения технологии адаптивного управления безопасностью ИС.

ЗАКЛЮЧЕНИЕ

Представленная в работе парадигма адаптивного управления безопасностью И С основана на последовательной реализации методов и средств поддержания в ИС требований безопасности в заданном диапазоне воздействий (устойчивой безопасности) с помощью разработки теоретических основ и реализации адаптивного управления безопасностью на основе логического моделирования ИС.

Создание на практике универсальной среды моделирования ИС и системы автоматизированного управления безопасностью ИС подтвердило правильность предложенных принципов, а использование разработанных средств позволило решить важную задачу обеспечения и поддержания необходимого уровня безопасности и функциональной целостности ИС в постоянном режиме.

В работе получены следующие основные результаты:

1. Проанализированы модели контроля и управления доступом и механизмы защиты, реализуемые в современных операционных средах ИС, что позволило построить объектные модели операционных сред ИС и, в свою очередь, определить пространство параметров, образующее область определения КБ и представление объекта управления при поддержании устойчивой безопасности ИС.

2. Предложен и обоснован подход к адаптивному управлению безопасностью ИС, базирующийся на анализе и выявлении существующих и возможных нарушений безопасности на множестве параметров ИС.

3. Разработаны интеллектуальные методы выявления нарушений безопасности в ИС: на основе контроля предъявляемых к ИС требований в заданном системном состоянии и в прогнозируемом множестве достижимых состояний, оценки уровня риска информационной безопасности, рассчитанного на основе множества параметров ИС, контроля траекторий состояний на основе сопоставления последовательностей запросов доступа.

4. Расширено понятие «целостность» путем введения оценки безопасности ИС с позиций взаимосогласованности параметров компонентов

ИС. Это позволило разработать метод контроля функциональной целостности ИС, дополняющий функциональный базис системы управления безопасностью мониторингом параметрической совместимости компонентов. Метод контроля функциональной целостности ИС позволяет повысить надежность ИС в целом.

5. Исследованы методы моделирования безопасности ИС, что позволило разработать логический язык описания безопасности ИС. Язык положен в основу разработанной универсальной среды моделирования ИС, которая позволяет построить систему логических моделей и на базе этого автоматизировать этапы адаптивного управления безопасностью ИС.

6. Разработана архитектура системы адаптивного управления безопасностью ИС, включающей все функции управления от настройки параметров до реагирования на нарушения безопасности.

7. Разработанные методы управления безопасностью ИС реализованы в виде программного инструментария, автоматизирующего централизованное выполнение процедур адаптивного управления безопасностью для распределенных многомашинных комплексов, построенных на базе платформ Windows и Unix, и обеспечивающего поддержание в них устойчивой безопасности.

Показать весь текст

Список литературы

  1. Стратегия развития информационного общества в Российской Федерации. Пр-212. 07.02.2008. Российская газета. -№ 4591, 16.02.2008.
  2. ГОСТ Р ИСО/МЭК 13 335−1. Информационная технология. Методы и средства обеспечения безопасности. Ч. 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий. — М.: Стандартинформ, 2007.
  3. ГОСТ Р ИСО/МЭК 17 799. Информационная технология. Практические правила управления информационной безопасностью. — М.: Стандартинформ, 2006.
  4. ГОСТ Р ИСО/МЭК 27 001. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования. М.: Стандартинформ, 2006.
  5. ГОСТ Р ИСО/МЭК 18 044. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности. М.: Стандартинформ, 2009.
  6. Доктрина информационной безопасности Российской Федерации. Утв. Президентом РФ 09.09.2000, Пр-1895. Российская газета. — № 187, 28.09.2000.
  7. , А. А. Теоретические основы компьютерной безопасности : учеб. пособие для студентов высш. учеб. заведений / А. А. Грушо, Э. А. Применко, Е. Е. Тимонина. М.: Изд. центр «Академия», 2009. — 272 с.
  8. , М. О. Защита компьютерных систем от разрушающих программных воздействий : рук-во к практ. занятиям / Д. П. Зегжда, М. О. Калинин, П. В. Семьянов и др. СПб.: Изд-во СПбГТУ, 1998. — 128 с. -(Защита информации в компьютерных системах — вып. 6).
  9. , М. О. Основы компьютерной безопасности : лаб. практикум / П. Д. Зегжда, М. О. Калинин. СПб.: Изд-во СПбГТУ, 2001. — 83с.
  10. П.Калинин, М. О. Основы информационной безопасности: лаб. практикум / П. Д. Зегжда, М. О. Калинин. СПб.: Изд-во Политехи, ун-та, 2009.-92 с.
  11. , П. Д. Основы информационной безопасности : учеб. пособие / П. Д. Зегжда, Е. А. Рудина. СПб.: Изд-во Политехи, ун-та, 2008. — 224 с.
  12. , М. О. Безопасность компьютерных систем / М. О. Калинин / СПб.: Изд-во Политехи, ун-та, 2010.— 220 с.
  13. , М. О. Современные проблемы информационной безопасности мобильных систем / Д. П. Зегжда, М. О. Калинин // VIII междунар. научно-практ. конф. «Информационная безопасность»: тез. докл. -Таганрог: ТРТУ, 2006. С. 118−121
  14. , Д. П. Основы безопасности информационных систем / Д. П. Зегжда, А. М. Ивашко. М.: Горячая линия-Телеком, 2000. — 452 с.
  15. , П. Н. Модели безопасности компьютерных систем : уч. пособ. для студентов высш. учеб. заведений / П. Н. Девянин. М.: Изд. центр «Академия», 2005. — 144 с.
  16. , М. О. Безопасность операционных систем. Модели контроля и управления доступом: лаб. практикум. Ч. 1. Дискреционные модели / Д. П. Зегжда, М. О. Калинин. СПб.: Изд-во СПбГПУ, 2003. — 104с.
  17. , М. О. Безопасность операционных систем. Модели контроля и управления доступом: лаб. практикум. Ч. 2. Мандатные, информационные и комбинированные модели / Д. П. Зегжда, М. О. Калинин. -СПб.: Изд-во СПбГПУ, 2003. 76 с.
  18. , В. Г. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: учеб. пособие для вузов / В. Г. Проскурин, С. В. Кругов, И. В. Мацкевич. М.: Радио и связь, 2000. — 168 с.
  19. , X. М. Операционные системы. В 2-х тт. / X. М. Дейтел, П. Дж. Дейтел, Д. Р. Чофнес. М.: Бином-Пресс, 2006. — Т.2. Распределенные системы, сети и безопасность. — 704 с.
  20. , A.B. Операционные системы : учебник для вузов по напр. подгот. «Информатика и вычисл. техника» / А. В. Гордеев .- 2-е изд. — М. и др.: Питер, 2005 .-415 с.
  21. , М. Внутренне устройство Microsoft Windows: Windows Server 2003, Windows XP и Windows 2000. / M. Руссинович, Д. Соломон. M.: Русская Редакция — СПб.: Питер, 2008. — 992 с.
  22. , Р. А. Недокументированные и малоизвестные возможности Windows Vista. Для профессионалов. / Р. А. Клименко. — СПб.: Питер, 2008. 528 с.
  23. , А. М. Операционная система UNIX : учеб. пособие для вузов / А. М. Робачевский.- Санкт-Петербург: БХВ-Петербург, 2003. 514 с.
  24. , Д. Н. Linux-сервер своими руками / Д. Н. Колисниченко. СПб.: Наука и Техника, 2004. — 704 с.
  25. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Гостехкомиссия России, 1992.
  26. DoD 5200.28-STD, «Department of Defense Trusted Computer System Evaluation Criteria», ресурс http://csrc.nist.gov/publications/history/dod85.pdf.
  27. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. -М.: Гостехкомиссия России, 1992.
  28. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. — М.: Гостехкомиссия России, 1992.
  29. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. — М.: Гостехкомиссия России, 1992.
  30. , М. О. Организационно-правовые аспекты лицензирования и сертификации в сфере защиты информации / М. О. Калинин // Проблемы информационной безопасности: сб. рефератов студ. научн. работ. — СПб.: Изд-во СПбГУ, 1999. С. 10−14.
  31. ГОСТ Р ИСО/МЭК 15 408−1. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. 4.1. Введение и общая модель. 2002.
  32. ГОСТ Р ИСО/МЭК 15 408−2. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. 4.2. Функциональные требования безопасности. 2002.
  33. ГОСТ Р ИСО/МЭК 15 408−3. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. З. Требования доверия к безопасности. — 2002.
  34. Information Technology Security Evaluation Criteria (ITSEC). Harmonised Criteria of France Germany — the Netherlands — the United Kingdom. -Department of Trade and Industry, London. — 1991.
  35. Canadian Trusted Computer Product Evaluation Criteria (CTCPEC). -Canadian System Security Centre, Communications Security Establishment, Government of Canada. 1993.
  36. , А. П. Внутренние угрозы безопасности конфиденциальной информации : Методология и теоретическое исследование. / А. П. Росенко. -М.: КРАСАНД, 2010.- 160 с.
  37. Convention on Cybercrime. Council of Europe: European Treaty Series. — № 185. -Budapest, 23.11.2001. -20 pp.
  38. , M. О. Оценка защищенности информационных систем / Д. П. Зегжда, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. 2002. — № 3. — С. 5−10.
  39. , М. О. Методика анализа защищенности информационных систем / Д. П. Зегжда, М. О. Калинин // Науч. сессия МИФИ — Всерос. науч,-практ. конф. «Проблемы информационной безопасности в системе высшей школы»: тез. докл. М.: МИФИ, 2004. — С. 32−34.
  40. Kalinin, M. O. Formal Verification of Security Model Using SPR Tool / Il-Gon Kim, Mi-Young Kang, Jin-Young Choi, Peter D. Zegzhda, Maxim O. Kalinin, Dmitry P. Zegzhda, Inhye Kang // Computing and Informatics. Vol. 25. -№ 5.-2006.-P. 1001−1016.
  41. Способ автоматической оценки защищенности информационных систем и система для его осуществления: пат. 2 379 754 Рос. Федерация: МПК
  42. G06 °F 21/22 / Д. П. Зегжда, П. Д. Зегжда, М. О. Калинин № 2 008 129 213/09 — заявл. 26.06.2008 — опубл. 20.01.2010, Бюл. № 2. — 17 с.
  43. , Б. Я. Классические методы автоматического управления. / Б .Я. Лурье, П. Дж. Энрайт. СПб.: БХВ-Петербург, 2004. — 640 с.
  44. Дорф., Р. Современные системы управления. / Р. Дорф, Р. Бишоп. -М.: Лаборатория Базовых Знаний, 2004. 832 с.
  45. Ким, Д. П. Теория автоматического управления. Т.1. Линейные системы. / Д. П. Ким. М.: ФИЗМАТЛИТ, 2003. — 288 с.
  46. , Е. А. Основы теории автоматического управления. Частотные методы анализа и синтеза систем: учеб. пособие для вузов. / Е. А. Никулин. СПб.: БХВ-Петербург, 2004. — 640 с.
  47. Raggard, В. G. Information Security Management. Concepts and Practice. / Bel G. Raggard. CRC Press, 2010. — 832 p.
  48. Managing Information Security. / Editor John. R. Vacca. Syngress, 2010.-296 p.
  49. , M. О. Парадигма параметрического управления безопасностью информационных систем / М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. 2009. — № 1. — С. 25−33.
  50. Способ адаптивного параметрического управления безопасностью информационных систем и система для его осуществления: пат. 2 399 091 Рос.
  51. Федерация: МПК 7 G06 °F 21/00, H04L 9/32, G06 °F 12/14 / Д. П. Зегжда, П. Д. Зегжда, М. О. Калинин заявл. 27.11.2008, опубл. 10.09.2010, Бюл. № 25. — 18с.
  52. , М. О. Динамический контроль изменений настроек безопасности / М. О. Калинин, Д. А. Москвин // Науч.-техн. конф. «Методы и технические средства обеспечения безопасности информации»: тез. докл. — СПб.: Изд-во Политехи, ун-та, 2006. С. 139−140.
  53. , М. О. Программное средство оценки рисков информационной безопасности без использования экспертных оценок / Р. А. Абдульманов, М. О. Калинин // Междунар. науч.-практ. конф.
  54. Информационная безопасность": тез. докл. 4.1. Таганрог: ТТИ ЮФУ, 2007. -С. 201−202.
  55. , М. О. Влияние настроек безопасности на анализ информационных рисков в защищенных информационных системах / Р. А. Абдульманов, П. Д. Зегжда, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. 2007. — № 2. — С. 20−26.
  56. Способ получения множества эффективных прав пользователя для операционной системы Windows: заявка № 2 008 111 236/09 Рос. Федерация: МПК 7 G06 °F 21/22 / Д. П. Зегжда, М. О. Калинин заявл. 17.03.2008 — опубл. 27.09.2009, Бюл. № 27. — 2 с.
  57. , М. О. Агрегатный подход к управлению информационной безопасностью / М. О. Калинин // Общеросс. науч.-техн.конф. «Методы и технические средства обеспечения безопасности информации»: мат-лы конф. СПб.: Изд-во Политехи, ун-та, 2008. — С. 23.
  58. , М. О. Оптимизация настройки безопасности ОС Windows / Д. А. Москвин, М. О. Калинин // Междунар. науч.-практ. конф. «Информационная безопасность»: тез. докл. Ч. 1. Таганрог: ТТИ ЮФУ, 2007.-С. 101−104.
  59. , М. О. Нахождение оптимального варианта настройки параметров безопасности в ОС Windows / Д. А. Москвин, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. 2007. -№ 2.-С. 32−38.
  60. , М. О. Минимизация сложности настройки безопасности ОС Windows / Д. А. Москвин, М. О. Калинин // XXXVI Неделя науки СПбГПУмат-лы Всерос. межвуз. науч.-тех. конф. студентов и аспирантов. Ч. V. — СПб.: Изд-во Политехи, ун-та, 2008. С. 84−85.
  61. , М. О. О решении проблемы выбора актуальных мер защиты на примере управления информационной безопасностью серверного программного комплекса / М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. 2010. — № 1. — С. 16−26.
  62. Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения. Стандарт Банка России. СТО БР ИББС -1.0−2008. М.: Банк России. — 2008.
  63. , М. О. Обеспечение доверенности информационной среды на основе расширения понятия «целостность» и управлениебезопасностью / Д. П. Зегжда, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. 2009. — № 4. — С. 7−16.
  64. Моделирование информационных систем: учебное пособие / под ред. О. И. Шелухина. М.: Радиотехника, 2005. — 368 с
  65. , И. А. Информационные технологии моделирования и динамического управления в многоуровневых сетях коммутации каналов / И. А. Соколов, С. В. Антонов, В. Н. Захаров, М. Г. Коновалов, С. Я. Шоргин // Наукоемкие технологии. 2003. — Т.4. № 4. — С.70−78.
  66. , А. А., Тимонина Е. Е. Двойственность многоуровневой политики безопасности //Методы и технические средства обеспечения безопасности информации: Тез. докл. СПб: Изд-во СПбГТУ. 2000. С. 40−41.
  67. McLean, J. The specification and modeling of computer security. IEEE Computer, 23(1), 1990. p. 9−16.
  68. , В. А. Основы защиты информации / В. А. Герасименко, А. А. Малюк // М.: МИФИ, 1997. 537 с.
  69. , В. И. Современные подходы к обеспечению катастрофоустойчивости информационно-телекоммуникационных систем высокой доступности / В. И. Будзко, П. А. Кейер, М. Ю. Сенаторов // Системы высокой доступности — 2008. № 1−2, т.4. — с. 14−24.
  70. Sandhu, R. Formal Model and Policy Specification of Usage Control / R. Sandhu, X. Zhang, Francesco Parisi-Presicce, Jaehong Park. // ACM Transactions on Information and System Security (TISSEC) 8(4) — 2005. — P. 351−387.
  71. Samarati, P. Database Security / P. Samarati, S. Castano, M.G. Fugini, G. Martella. Addison-Wesley, 1995. — 456 p.
  72. , В. П. Формализация условий безопасности и моделирование действий нарушителя в системах, построенных на основе модели Белла-ЛаПадула. / В. П. Просихин. Проблемы информационной безопасности. Компьютерные системы. — 2000. — № 2. — С. 57−64.
  73. , H.A. Разграничение доступа к информации в компьютерных сетях / Н. А. Гайдамакин. Екатеринбург: Изд-во Урал, ун-та, 2003.-328 с.
  74. Hoagland, J. A. Security Policy Specification Using a Graphical Approach / J. A. Hoagland. The University of California, Davis Department of Computer Science, Davis, С A, 1993. — 2 p.
  75. Hoagland, J. A. Security Policy Specification Using a Graphical Approach. Technical Report CSE-98−3 / J. A. Hoagland, R. Pandey, K. N. Levitt. -The University of California, Davis Department of Computer Science, Davis, CA, 1998.- 17 p.
  76. Allan, H. Visual Specification of Security / H. Allan, M. W. Maimone, J. D. Tygar, J. M. Wing, M. Zaremski, A. Miry. // IEEE Transactions on Software Engineering (TSE). 1990. — 16(1). — P. 1185−1197.
  77. , M.O. Применение метода графов при моделировании политик безопасности / М. О. Калинин // Науч.-техн. конф. «Методы и технические средства обеспечения безопасности информации»: тез. докл. -СПб.: Изд-во СПбГТУ, 2001. С. 10−12.
  78. , JI. М. Интерактивная система доказательств для интеллектуальных средств контроля доступа к информационно-вычислительным ресурсам / Л. М. Ухлинов, О. В. Казарин. Автоматика и телемеханика. — 1993. — № 11. — С. 167−175.
  79. Damianou, N. The Ponder Policy Specification Language / N. Damianou, N. Dulay, E. Lupu, M. Sloman // Proc. Policy 2001: Workshop on Policies for Distributed Systems and Networks. Bristol, UK, 2001. — P. 29−31.
  80. OASIS extensible Access Control Markup Language (XACML) V2.0 Specification Set, http://www.oasis-open.org/committees/xacml/, 2007.
  81. McLean, J. Proving noninterference and functional correctness using traces / J. McLean. Journal of Computer Security. — 1992. — 1(1). — p. 37−57.
  82. Jajodia, S. A Logical Language for Expressing Authorizations / S. Jajodia, P. Samarati, V. S. Subrahmanian // Proc. of the 1997 IEEE Symposium on Security and Privacy. Oakland, CA, USA, IEEE Press, 1997. — p. 31−42.
  83. Jajodia, S. A flexible authorization framework for e-commerce / S. Jajodia, D. Wijesekera. ICDCIT, 2004. — pp. 336−345.
  84. Tidswell, J. E. An Access Control Model for Simplifying Constraint Expression / J. E. Tidswell, T. Jaeger // Proc. of the 7th ACM conference on Computer and Communications Security, 2000. p. 154−163.
  85. Tschantz, M. Towards reasonability properties for access-control policy languages / Michael Carl Tschantz, Shriram Krishnamurthi // SACMAT'06 :
  86. Proceedings of 1 Ith ACM symposium on Access control models and technologies. -ACM Press, 2006.-P. 160−169.
  87. , М. О. Моделирование политик безопасности для исследовательских и обучающих целей / Д. П. Зегжда, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. 2000. -№ 2.-С. 105−111.
  88. , М.О. Лабораторное моделирование и исследование политик безопасности / М. О. Калинин // Науч.-техн. конф. «Методы и технические средства обеспечения безопасности информации»: тез. докл. — СПб.: Изд-во СПбГТУ, 2000. С. 204−207.
  89. , М. О. Моделирование защищенности компьютерных систем / Д. П. Зегжда, М. О. Калинин // Межрегион, конф. «Информационная безопасность регионов России» («ИБРР-2001»): материалы конф. СПб.: ООО «Политехника-сервис», 2001. — Т. 1. — С. 150.
  90. , М. О. Классификация методов моделирования политик безопасности / М. О. Калинин // Науч.-техн. конф. «Методы и технические средства обеспечения безопасности информации»: тез. докл. СПб.: Изд-во СПбГТУ, 2002.-С. 12−15.
  91. , M. О. Параметрическое управление кибербезопасностью UNIX-систем / M. О. Калинин // Труды Института системного анализа Российской академии наук (ИСА РАН). Т. 41. Управление рисками и безопасностью. М.: ЛЕНАНД, 2009. — С. 147−157.
  92. , M. О. Структура и применение языка описания политик безопасности / М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. 2002. — № 1. — С. 18−26.
  93. , М. О. Реализация универсального языка описания политики безопасности / Д. П. Зегжда, М. О. Калинин // Науч.-техн. конф. «Методы и технические средства обеспечения безопасности информации»: тез. докл. СПб.: Изд-во СПбГТУ, 1998. — С. 12−15.
  94. , М. О. Язык описания политик безопасности информационных систем / М. О. Калинин // Современное машиностроение: сб. трудов молодых ученых. Вып. 1. — СПб.: Изд-во СПбИМаш, 1999. — С. 69−74.
  95. Ч. 2. Методы и технические средства обеспечения безопасности информации.- СПб.: Изд-во СПбГПУ, 2003. С. 13−15.
  96. , М. О. Гибкий механизм контроля и управления доступом в операционной системе Linux / М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. — 2003. — № 3. — С. 50−53.
  97. , М. О. Теоретические основы компьютерной безопасности. Методы искусственного интеллекта: лаб. практикум / П. Д. Зегжда, М. О. Калинин. СПб.: Изд-во СПбГТУ, 2002. — 82 с.
  98. , М. О. Теоретические основы компьютерной безопасности. Применение методов искусственного интеллекта: лаб. практикум / М. О. Калинин. СПб.: Изд-во Политехи, ун-та, 2010. — 97 с.
  99. , М. О. Комплекс лабораторных работ по дисциплине «Основы искусственного интеллекта» / П. Д. Зегжда, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. 2002. -№ 1. — С. 72.
  100. , И. Алгоритмы искусственного интеллекта на языке PROLOG / И. Братко.- М. и др.: Вильяме, 2004 .- 637 с.
  101. , Д. Ж. Язык программирования Пролог / Д. Ж. Стобо. М.: Радио и связь, 1993. — 368 с.
  102. , Дж. Реляционный язык Пролог и его применение / Дж. Малпас. М.: Наука: Гл. ред. физ.-мат. лит., 1990. — 464с.
  103. , Р. У. Основные концепции языков программирования / Р. У. Себеста. М.: Вильяме, 2001. — 672 с.
  104. , В. В. Системы искусственного интеллекта : учеб. пособие для вузов / Девятков В. В. Москва: Изд-во МГТУ им. Н. Э. Баумана, 2001 .-351 с.
  105. , Д. Э. Введение в теорию автоматов, языков и вычислений / Д. Э. Хопкрофт, Р. Мотвани, Д. Д. Ульман. М.: Вильяме, 2002. — 528 с.
  106. Руководство пользователя SWI-Prolog, ресурс www. swi-prolog.org.
  107. Bonatti, P. An Algebra for Composing Access Control Policies / P. Bonatti, S. De Capitani Di Vimercati, P. Samarati. // ACM Transactions on Information and System Security (TISSEC). 2002. — 5(1). — p. 1−35.
  108. , M. О. Алгебра составных политик безопасности / Д. П. Зегжда, М. О. Калинин // Науч.-техн. конф. «Методы и технические средства обеспечения безопасности информации»: тез. докл. СПб.: Изд-во СПбГТУ, 2002. — С. 6−8.
  109. , М. О. Математические основы построения и моделирования комбинированных политик безопасности / Д. П. Зегжда, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы.-2002,-№ 2.-С. 7−13.
  110. , М. О. Автоматический анализ состояний операционнойсистемы Windows 2000 / М. О. Калинин // Проблемы информационной iбезопасности. Компьютерные системы. — 2003. — № 1. — С. 33−36.
  111. , М. О. Автоматизированное тестирование ЗОС «Феникс» на соответствие стандарту POSIX.1 / Д. П. Зегжда, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. 2003. — № 1. — С. 37−41.
  112. , М. О. Тестирование дискреционного управления доступом в ОС Феникс / Д. П. Зегжда, М. О. Калинин // Науч.-техн. конф. «Методы и технические средства обеспечения безопасности информации»: тез. докл. СПб.: Изд-во СПбГТУ, 2001. — С. 172−175.
  113. , М. О. Создание систем управления информационной безопасностью / М. О. Калинин // Межрегион, конф. «Информационная безопасность регионов России (ИБРР-2009)»: мат-лы конф. СПб.: СПОИСУ, 2009.-С. 55−56.
  114. , М. О. Фиксация и контроль политик безопасности / Д. П. Зегжда, М. О. Калинин // Методы и технические средства обеспечения безопасности информации: тез. докл. СПб.: Изд-во Политехи, ун-та, 2006. — С. 135.
  115. , М. О. Специфика сертификации систем управления информационной безопасностью / Д. П. Зегжда, М. О. Калинин // Межрегион, конф. «Информационная безопасность регионов России (ИБРР-2009)»: мат-лы конф. СПб.: СПОИСУ, 2009. — С. 104−105.
  116. , М. О. Тестирование реальных возможностей подсистемы защиты Windows / M. О. Калинин, А. Г. Лысенко // Информационное противодействие угрозам терроризма. 2005. — № 5. — С. 153−159.
  117. Система «Декарт»: свид. об офиц. per. программы для ЭВМ № 2 007 613 805 / П. Д. Зегжда, Д. П. Зегжда, М. О. Калинин. зарегистр. 06.09.2007.
  118. , М. О. Метод автоматизированного создания профилей безопасности информационных систем / Д. А. Москвин, М. О. Калинин //
  119. XXXVII Неделя науки СПбГПУ: мат-лы Веерос. межвуз. науч. конф. студентов и аспирантов. Ч. VIII. — СПб.: Изд-во Политехи, ун-та, 2008. С. 98−99.
  120. Способ сопоставления состояний безопасности операционных систем семейства Windows: пат. 2 379 752 Рос. Федерация: МПК 7 G06F21/22 / Д. П. Зегжда, М. О. Калинин № 2 008 129 212/09 — заявл. 26.06.2008 — опубл. 20.01.2010, Бюл. № 2. — 11 с.
Заполнить форму текущей работой