Методы и алгоритмы прогнозирования поведения и оценки свойств информационной системы
Диссертация
Результаты работы внедрены и используются в НТЦ «Энергонасос-ЦКБМ» для передачи конфиденциальной информации между территориально удаленными подразделениями предприятия, а также в учебном процессе Северо-Западного государственного заочного технического университета в дисциплине «Теория систем и системотехника». Предложена математическая модель поведения элементов защиты ИС. Показано, что процесс… Читать ещё >
Содержание
- Глава I. Методы моделирования и оценки эффективности функционирования информационной системы
- 1. 1. Признаки и свойства динамической информационной системы
- 1. 2. Моделирование динамических процессов информационной системы во времени
- 1. 2. 1. Моделирование динамических информационных систем с помощью нейронных сетей
- 1. 2. 2. Моделирование динамических информационных систем на основе временных рядов
- 1. 3. Параметры порядка динамической информационной системы
- 1. 3. 1. Методы неформального моделирования
- 1. 3. 2. Декомпозиция общей задачи оценки эффективности функционирования информационной системы
- 1. 3. 3. Макромоделирование
- 1. 3. 4. Определение показателей эффективности и критериев защищенности ИС
- 1. 4. Методы оценки эффективности функционирования средств защиты информации
- 1. 5. Постановка задачи исследования
- Выводы по главе 1
- Глава II. Математическая модель процесса защиты информационной системы от факторов, нарушающих безопасность
- 2. 1. Основные виды угроз и их анализ
- 2. 2. Модель воздействия атак на информационную систему
- 2. 3. Модель поведения информационной системы под воздействием атак
- 2. 4. Построение модели системы защиты информации
- 2. 5. Выбор показателей и критериев эффективности средств защиты информации
- Выводы по главе II
- Глава III. Метод оценки эффективности функционирования средств защиты информации
- 3. 1. Метод определения весовых коэффициентов с помощью экспертных оценок
- 3. 2. Метод определения частных характеристик
- 3. 3. Формирование обобщенного показателя эффективности и оценивание индивидуальных и групповых вкладов частных показателей
- Выводы по главе III
- Глава IV. Практическая реализация предлагаемого метода оценки средств защиты информации
- 4. 1. Определение показателей эффективности средств защиты информации
- 4. 2. Решение задачи выбора оптимального варианта с помощью метода экспертного оценивания
- 4. 2. 1. Анализ степени защищенности информационной системы «Энергонасос- ЦКБМ»
- 4. 2. 2. Выбор алгоритма шифрования
Список литературы
- Авен О.И., Гурин Н. Н., Коган Я. А. Оценка качества и оптимизация вычислительных систем. М.: Наука, 1982.
- Анин Б.Ю. Защита компьютерной информации СПб.: BHV. 2000.-368с.
- Безруков Н.Н. Компьютерная вирусология: Справ, руководство. М: УРЕ. 1991.-416 с.
- Блейхут Р. Теория и практика кодов, контролирующих ошибки. М.: Мир, 1986, 576 с.
- Брахман Т.Р. Многокритериальность и выбор альтернативы в технике.-М.- Радио и связь, 1984.-288с.
- Бусленко Н.П. Моделирование сложных систем. -М.: Наука, 1978.
- Васильева Е.Н. Проблема комплексной защиты информации от несанкционированного доступа и влияния помех в канале связи // Известия СПбГЭТУ, Серия «Управление, информатика и вычислительная техника» Вып.1, СПб, 1998, С. 74−76.
- Васильева Е. Н. Советов Б.Я. Проблемы комплексного обеспечения помехоустойчивой передачи информации и защиты от несанкционированного доступа Материалы конференции «Информационная безопасность регионов России», — СПб, 2001 -52 С.
- Введение в криптографию/ под редакцией Ященко В.В.-М.:МЦНМО,
- Ю.Вентцель Е. С. Исследование операций: задачи, принципы, методология. М.:
- Вентцель Е.С., Овчаров Л. А. Теория случайных процессов и ее инженерные приложения-М.: Наука, 1991.
- Венцель Е.С. Теория вероятностей. М.: Высшая школа, 1998,567 с.
- Вихров С., Соколов А. как оценить угрозы безопасности корпоративной информации?//Connect! Мир связи. 2000. № 12, С. 98−105.
- Воробьев В.И., Авад М. В. Мониторинг сетевых объектов для обеспечения самоконтроля при администрировании сетевой безопасности. Материалы конференции «Информационная безопасность регионов России», — СПб, 2001.-53 С.
- Гайкович В. Ю., Ершов Д. В. Основы безопасности информационных технологий. К.: Диалектика, 2000 83с.
- Галатенко В.А. Информационная безопасность.-М.: Открытые системы. 1995, Вып.4
- Галатенко В.А. Информационная безопасность.-М.: Открытые системы. 1995, Вып.5
- Галатенко В.А. Информационная безопасность.-М.: Открытые системы.1995, Вып.6
- Галатенко В.А. Информационная безопасность.-М.: Открытые системы.1996, Вып. 1
- Галатенко В.А. Информационная безопасность.-М.: Открытые системы. 1996, Вып.4
- Галатенко В.А. Основы информационной безопасности.-М.: Интернет-универститет информационных технологий, 2004, 280с.
- Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2 кн. М: Энергоатомиздат, 1994.
- Городецкий В.И., Котенко И. В., Манько Е. В. Моделирование распределенных атак на компьютерные сети. Материалы конференции «Информационная безопасность регионов России», — СПб, 2001.-53 С.
- ГОСТ 28 147 89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
- ГОСТ Р 34.10 94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
- Гостехкомиссия РФ. Руководящий документ. Защита информации. Специальные защитные знаки. — М: Jet Info, 1997.
- Гостехкомиссия РФ. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. М.: Jet Info, 1996. — № 2.
- Грушо А. А. Тимонина Е.Е. Теоретические основы зашиты информации. М.: Издательство Агентства «Яхтсмен». 1996. 192 с.
- Гусев JI.A., Смирнова И. М. Размытые множества. Теория и приложения. Автоматика и телемеханика. 1973, № 3. с.66−85.
- Домарев В.В. Защита информации в компьютерных системах. Киев.: DiaSoft. 1999.34.3егжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. Петербург: НПО-«Мир и Семья-95».1997.
- Зима В.М., Молдаван А. А., Молдаван Н. А. Защита компьютерных ресурсов от несанкционированных действий пользователей. Уч. Пособие.-СПб: ВИКА им. Можайского, 1997.
- Квейд Э. Анализ сложных систем. Пер. англ. -М: Сов. Радио, 1969. -520с.
- Кини P. JL, Райфа X. Принятие решений при многих критериях: предпочтения и замещения. -М: Радио и связь, 1981.
- Клавцус М.Р., Фаткиева P.P., Хамидуллин P.P. Оценка энтропии источника дискретных сообщений.// Конференция «НБИТТ-21». Тезисы докладов. Петрозаводск. 2004. с 200−201.
- Кларк Дж., Кейн Дж. Кодирование с исправлением ошибок в системах цифровой связи: Перевод с англ. яз.-М.:Радио и связь, 1987,392 с.
- Клейнрок JI. Теория массового обслуживания. Первод с анг.-М.: Машиностроение, 1979.
- Ключевский Б. Криптографические алгоритмы // Защита информации, № 3,1998.C.57−64.
- Коричнев П.П., Королев В. Д. Статистический контроль каналов связи. -М.: Радио и связь, 1989,240 с.
- Корников В.В., Скитович В. П., Хованов. Н. В. Статистические методы анализа эффективности и надежности сложных систем в условиях дефицита информации // Вопросы механики и процессов управления Вып. 9. JL, ЛГУ, 1986. С.84−116.
- Костин Н.А. «Актуальные вопросы теории защиты информации». Сб. материалов международной конференции «Безопасность информации». -М: 1997.
- Лагаша Б.А., Емельянов А. А. Основы системного анализа. М.: МЭСИ, 1998.-106 с.
- Ларичев О.И. Теория и методы принятия решений. М.: Логос, 2000
- Макаров И. В. Феденко Б.А. Безопасность сетевых ОС.-М.: Эко-трейдз, 1999, 150 с.
- Марфик С. Механизмы защиты в сетях ЭВМ.: Перевод с англ. М.: Мир, 1993,216с.51 .Медведовский И. Д., Семьянов П. В., Платонов В. В. Атака через INTERNET / Под научной редакцией проф. П. Д. Зегжды СПб.: Мир и семья, 1997. 296с.
- Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика- Электронинформ, 1997. — 368 с.
- Мельников Д.А. Информационные процессы в компьютерных сетях-Кудиц-образ. 1999,256 с.
- Михайлов С.Ф., Петров В. А., Тимофеев Ю. А. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции: Учебное пособие. М.: МИФИ, 1995. — 112 с.
- Молдаван А.А., Молдаван Н. А. Гибкие алгоритмы защиты информации в АСУ // Автоматика и телемеханика, № 8, 1998, с. 166−176.
- Молдаван А. А., Молдаван Н. А. Программно-ориентированная криптосистема с неопределенным алгоритмом шифрования // Управляющие машины и системы, № 6,1995, с. 38−43.
- Молдаван Н.А. Проблематика и методы криптографии.-СПб.: Издательство СПбГУ, 1998,212с.
- Малинецкий Г. Г., Потапов А. Б. Современные проблемы нелинейной динамики.-М.: Эдиториал УРСС, 2000.-336 с.
- Молчанов А.А. Моделирование и проектирование сложных систем. -К.:Выща шк. Головное издательство, 1988. 359 с
- Николаев В.И., Брук В. М. Системотехника : методы и приложения .-JL: Машиностроение, Ленинградское отделение, 1985, 199 с.
- Николаев В.И., Серебрянская Л. Л. Теория систем и системотехника ч. 1,2,3 и 4 (пособие по решению задач). Учеб. пособие .- Л.:СЗПИ, 1991, 195 с.
- Николаев В.И., Петухов О.А., P.P. Хамидуллин. Дискретные структуры. Основы теории. Учеб.пособие.-СПб.: СЗТУ, 1999,155с.
- Николаев В.И., Петров А. А. Эффективность систем: методы оценивания. Учеб. пособие -СПб.: СЗПИ, 1993. 90 с.
- Николаев В.И., Фаткиева Р.Р.Системный анализ. Часть1. Системное проектирование. Учеб.пособие.-СПб.:СЗТУ, 2002.
- Парахин В.Н., Смирнов В. В. Вероятностная модель воздействия дестабилизирующих факторов на СОИ. М.: Техника связи. 1998.
- Парахин В.Н., Смирнов В. В. Один из подходов к выбору механизмов безопасности для построения СЗИ, синтезированной на основе модели с полным перекрытием. Проблемы информационной безопасности. СПб.: СГТУ. 1998.
- Помехоустойчивость и эффективность систем передачи информации // под ред. Зюко А. Г-М.: Радио и связь, 1985.272с.
- Прохоров Ю.В., Розанов Ю. А. Теория вероятностей. Основные понятия. Предельные теоремы. Случайные процессы. М.6 Наука, 1987,400с.
- Пудовиченко Ю. Е. О вероятности вскрытия потоковых шифров методом перекрытий // Зашита информации, № 6,1999. с. 75−80.
- Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. М.: Агентство «Яхтсмен», 1993.71 .Розанов Ю. А. Лекции по теории вероятности М.6 Наука, 1986.
- Романов В. Н. Системный анализ. Учеб.пособие.-СПб.: СЗТУ, 2002.
- Романцев Ю.В., Тимофеев Н. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. -М: Радио и связь. 1999,328с.
- Рыков А.С. Методы системного анализа: Многокритериальная и нечеткая оптимизация, моделирование и экспертные оценки. М.: Экономика, 1999.
- Саати Т., Керне К. Аналитическое планирование, организация систем. М.: Радио и связь, 1991,233 с.
- Советов Б.Я. Информационные технологии.-М.: Высшая школа, 1994,368 с.
- Спесивцев А.В., Вегнер В. А., Крутяков А. Ю. и др. Защита информации в персональных ЭВМ. М.: Радио и связь- МП «Веста», 1992. — 192 с.
- Справочник по теории вероятности и математической статистике / под ред. Королюка В.С.-К.:Наукова думка, 1978,584с.
- Стенг Д., Мун С. Секреты безопасности сетей: Перевод с англ-К.: Диалектика, 1995.
- Степаненко А. Организация защиты информации в корпоративных сетях.// Системы безопасности связи и телекоммуникаций, № 22,1998, с. 68−70.
- Степанов П.Г. Угрозы безопасности в корпоративных вычислительных системах // Проблемы информационной безопасности. Компьютерные системы «1,1999, с. 32−38.
- Теория и практика обеспечения информационной безопасности// под ред. Зегжда Д. П-М.: «Яхтсмен». 1996
- Тихонов В. И. Миронов М.А. Марковские процессы — М.: Советское радио, 1997.
- Фаткиева P.P., Хамидуллин P.P. Марковская модель оценки эффективности системы защиты информации.// Проблемы машиноведения и машиностроения. Межвуз.сб. Вып. Э2.-СПб.:СЗТУ, 2004.-92−95с.
- Фаткиева P.P., Хамидуллин P.P. Методика выбора показателей качества многокритериальных систем с помощью неформального оценивания.// Проблемы машиноведения и машиностроения. Межвуз.сб. Вып. 32-СПб.:СЗТУ, 2004.-96−99с.
- Фаткиева P.P., Хамидуллин P.P. Методика оценки обобщенного показателя эффективности многокритериальных систем.// Проблемы машиноведения и машиностроения. Межвуз.сб. Вып. 32.-СПб.:СЗТУ, 2004.-100−102с.
- Фаткиева P.P., Николаев В. И. К проблеме понятий «информация» и существование информации// Проблемы машиноведения и машиностроения. Межвуз. сб. Вып. 33. СПб.: СЗТУ, 2004.-С.31−38.
- Хованов Н.В., Бабурин Б. Г., Коников В. В. Редькин В.А. К вопросу выбора коэффициентов весомости при индексной оценки качества продукции// Тезисы докладов Всесоюзного совещания. М., ЦНИИТЭНХ, 1982. С. 81.
- Хованов Н.В. Анализ и синтез показателей при информационном дефиците. СПб., СПбГу, 1996.-196с.
- Хованов Н.В. Математические основы теории шкал измерения качества. Л., ЛГУ, 1982.-185с.
- Хованов Н.В., Федотов Ю. Н., Воробьев В. И. Основная экономико-математическая модель оценивания качества и затрат// Тезисы докладов 6-й Санкт-Петербургской международной конференции «Региональная информатика-98. РИ». СПб., РАН, 1998. С.53−54.
- Хоффман Л.Дж. Современные методы защиты информации. /Пер. с англ-М.: Сов. Радио, 1980.-264с.
- А. Соколов. В Шаньгин. Защита информации в распределенных сетях М.: ДМК., 2002.
- Шевченко В.В. Метод и модели унифицированной интегральной оценки защищенности объектов информационных технологий. Автореферат. СПбГУ, 2003
- Юсупов P.M., Заболотский В. П. Научно-методологические основы информатизации-М.: Наука, 2001
- Ярлыков М.С., Миронов М. А. Марковская теория оценивания случайных процессов.—М.: Радио и связь, 1993