Помощь в учёбе, очень быстро...
Работаем вместе до победы

Спецификация и синтез программного обеспечения защищенных информационных систем на основе расширенных концептуальных моделей

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Реализация и внедрение результатов Основные теоретические положения и практические результаты работы были использованы при разработке информационной системы автоматизации военных лечебных и медицинских учреждений министерства обороны Российской Федерации, осуществляемой в ЗАО «Эврика», при выполнении работ по гранту 2002 года для студентов, аспирантов, молодых ученых и специалистов по теме… Читать ещё >

Содержание

  • 1. особенности разработки защищенных информационных систем
    • 1. 1. Понятие защищенной информационной системы
    • 1. 2. Формальные модели доступа
    • 1. 3. Подходы к проектированию программного обеспечения защищенных информационных систем
    • 1. 4. Диаграмма потоков данных
    • 1. 5. Диаграмма «сущность-связь»
    • 1. 6. Объектно-ориентированный анализ и проектирование
    • 1. 7. Компонентное программное обеспечение
    • 1. 8. Выводы
  • 2. концептуальное моделирование программного обеспечения и баз данных защищенных информационных систем
    • 2. 1. Способы проектирования баз данных защищенных информационных систем
    • 2. 2. Модель потоков данных для описания процессов защищенных информационных систем
    • 2. 3. Методика объектно-ориентированного проектирования программного обеспечения с учетом мандатной политики доступа
    • 2. 4. Конструкции языка UML для описания компонентного программного обеспечения с учетом мандатной политики доступа
    • 2. 5. Взаимосвязь между разработанными моделями
    • 2. 6. Выводы
  • 3. трансляция концептуальных моделей программного обеспечения защищенных информационных систем в программные спецификации
    • 3. 1. Генерация базы данных с поддержкой многоуровневой модели доступа к данным по модели «сущность-связь»
    • 3. 2. Преобразование многоуровневой объектно-ориентированной модели в программные спецификации
    • 3. 3. Особенности разработки компонентного программного обеспечения
    • 3. 4. Выводы
  • 4. архитектура и пример применения системы проектирования компонентного программного обеспечения защищенных информационных систем
    • 4. 1. Описание функциональных свойств системы
    • 4. 2. Пример применения системы проектирования КПО защищенных информационных систем
    • 4. 3. Оценка сложности многоуровневой модели КПО
    • 4. 4. Эффективность использования системы проектирования защищенного КПО
    • 4. 5. Выводы

Спецификация и синтез программного обеспечения защищенных информационных систем на основе расширенных концептуальных моделей (реферат, курсовая, диплом, контрольная)

Актуальность проблемы.

В современном обществе информационные технологии охватывают практически все сферы человеческой деятельности. Одной из важных функций информационных систем становится разграничение доступа пользователей к информации.

В настоящее время используются различные средства разграничения доступа, как программные, так и аппаратные. Но зачастую, они являются дополнением к уже существующим системам, которые разрабатывались без учета требований защиты информации. Такие «внешние» по отношению к информационной системе средства защиты практически всегда можно преодолеть и получить доступ к конфиденциальной информации. Поэтому их использование не является эффективным решением.

Более перспективным является подход, который позволяет наделить свойствами безопасности сами информационные системы. Для этого их необходимо разрабатывать с учетом соответствующих требований, тестировать на предмет защищенности от несанкционированного доступа (НСД).

К сожалению, подавляющее большинство CASE-средств (Computer Aided Software Engineering) не уделяет должного внимания вопросам защиты информации при проектировании программного обеспечения и баз данных информационных систем, предоставляя разработчику самому реализовывать механизмы защиты и управления доступом. Такая ситуация приводит к непроизводительным затратам времени на разработку, является потенциальным источником ошибок, приводящих к НСД.

В связи с этим весьма актуальной является задача создания моделей и методов, поддерживающих различные этапы разработки программного обеспечения (ПО) информационных систем, в которых необходимо организовать разграничение доступа к обрабатываемой информации. Средства автоматизированной разработки ПО защищенных информационных систем, основанные на данных моделях, позволят увеличить скорость создания такого рода систем за счет автоматической генерации спецификаций текстов программпозволят выявлять и предотвращать некоторые виды ошибок, связанные с проектированием, нарушающим положения политики доступав целом повысят производительность труда проектировщика ПО и качество создаваемого программного продукта.

Цель работы.

Целью работы является создание моделей для проектирования программного обеспечения и баз данных информационных систем, позволяющих учитывать особенности, связанные с разграничением доступа пользователей к обрабатываемой информации, разработка на основе данных моделей способов проектирования и методик синтеза спецификаций текстов программ.

Задачи работы.

1) разработка концептуальных моделей, позволяющих при проектировании баз данных учитывать особенности, связанные с разграничением доступа к данным в БД;

2) разработка способов трансляции полученных моделей в инструкции на языке SQL (structured query language);

3) разработка концептуальных моделей для проектирования программного обеспечения, в котором необходимо обеспечить разграничение доступа к данным;

4) разработка способов трансляции полученных моделей в программные спецификации;

5) разработка прототипа инструментального средства для создания программного обеспечения защищенных информационных систем.

Используемые методы исследования Для решения поставленных в работе задач используются элементы тео-I рии множеств, дискретной математики, реляционная алгебра, а также методы i.

Щ математическом логики.

Основные положения, выносимые на защиту.

1) расширения реляционной модели данных для осуществления мандатного доступа к данным в базах данных, позволяющие организовать ссылочную целостность при наличии явления многозначной реализации;

2) расширения диаграммы «сущность-связь», которые позволяют на концептуальном уровне моделировать структуру базы данных, поддерживающей многоуровневую модель данных (БД с мандатным доступом), процедура преобразования расширенной модели «сущность-связь» в инструкции на языке SQL для генерации базы данных с поддержкой многоуровневой моде-&diamsли данных;

3) расширения диаграмм потоков данных (ДПД), которые позволяют моделировать процессы защищенной информационной системы с учетом мандатной политики доступа. Многоуровневая объектно-ориентированная модель и многоуровневая модель компонентного ПО (КПО), с помощью которых может быть специфицировано объектно-ориентированное и компонентное ПО с учетом мандатного доступа к данным;

4) способы трансляции многоуровневой объектно-ориентированной модели и многоуровневых компонентных моделей в программные спецификации на языке описания XMI.

Научные результаты.

1. Разработаны расширения реляционной модели для осуществления мандатного доступа к данным в базах данных, позволяющие организовать ссылочную целостность при наличии явления многозначной реализации. Расширения основаны на разделении исходной схемы отношения на две — ключевую и схему данных. В рамках этих расширений разработана операционная семантика таких операций как INSERT, UPDATE, DELETE, позволяющая манипулировать данными в предложенной модели.

2. Разработаны расширения диаграммы «сущность-связь», которые позволяют указывать уровень детализации (таблицы, атрибуты, поэлементная классификация) при организации мандатного доступа к данным и создавать концептуальную модель базы данных, поддерживающей многоуровневую модель данных. Разработан алгоритм синтеза инструкций на языке SQL по расширенной модели «сущность-связь» для генерации базы данных с поддержкой многоуровневой модели доступа к данным.

3. Разработаны расширения для диаграмм потоков данных (ДПД), которые позволяют моделировать функциональность защищенной информационной системы с учетом мандатной политики доступа. При этом отражается взаимодействие между процессами системы и хранилищами данных, реализуемых с поддержкой многоуровневой модели доступа к данным. Дана графическая нотация предложенных расширений диаграмм потоков данных. Разработана многоуровневая объектно-ориентированная модель, расширяющая исходную описанием легитимных и нелегитимных потоков данных, а также правил фильтрации этих потоков. Данная модель складывается из субъектно-ориентированной модели, позволяющей формально описать возникающие в системе потоки информации на основе концептов субъектов и объектов, а также ассоциированных с субъектами объектов, и, собственно, многоуровневой объектно-ориентированной модели. На основе многоуровневой объектно-ориентированной модели разработана многоуровневая модель компонентного программного обеспечения (КПО), состоящая из обобщенной формальной модели доступа для КПО, статической и динамической многоуровневой модели КПО, позволяющих описать взаимодействие между субъектами, компонентами и экземплярами компонентов при фиксированных и динамически изменяющихся уровнях доступа.

4. Разработаны подходы к синтезу программных спецификаций на языке описания XMI из многоуровневой объектно-ориентированной и многоуровневых компонентных моделей. Данные программные спецификации инвариантны по отношению к языку программирования и могут использоваться в любых CASE средствах, поддерживающих технологию XMI.

Научная новизна.

Новизна предлагаемых моделей и способов заключается в том, что они позволяют уже на уровне проектирования разрабатываемых информационных систем описать особенности, связанные с организацией мандатного доступа к информации.

Предлагаемые расширения реляционной модели в отличие от существующих, позволяют при многозначной реализации «исходного» первичного ключа (ключа, определенного проектировщиком при создании БД) обеспечить все аспекты ссылочной целостности в многоуровневых БД «стандартным» образом — на основании этого «исходного» первичного ключа. Это дает возможность организовывать многоуровневую БД с помощью широко распространенных систем управления БД (СУБД), поддерживающих стандартную реляционную модель.

Разработанные расширения диаграммы «сущность-связь» и алгоритм синтеза инструкций на языке SQL по расширенной диаграмме «сущность-связь» позволяют создавать концептуальную модель многоуровневой базы данных и генерировать базы данных с поддержкой многоуровневой модели доступа к данным.

Разработанные расширения ДПД позволяют моделировать процессы защищенной информационной системы с учетом мандатной политики доступа. Это дает возможность выделять в системе критически важные с точки зрения организации доступа к данным участки, определять скрытые каналы утечки информации. Подобные диаграммы можно использовать как исходную информацию для создания набора тестов информационной системы на защищенность от НСД. Словарь проекта, полученный из расширенной ДПД содержит классифицированный по уровням доступа перечнь функций и данных. Эта информация используется администратором системы для распределения полномочий между пользователями и является исходным материалом при построении многоуровневой модели данных информацонной системы. Разработанная многоуровневая объектно-ориентированная модель формально описывает информационные потоки, возникающие в объектно-ориентированном ПО, определяет правила фильтрации этих потоков в соответствии с требованиями мандатного доступа. Разработанная многоуровневая компонентная модель определяет правила реализации смешанной политики доступа в КПО, трансляции полномочий пользователей из одной формальной модели доступа в другую, описывает взаимодействие между субъектами, компонентами и экземплярами компонентов при фиксированных и динамически изменяющихся уровнях доступа компонентов.

Разработанные способы преобразования многоуровневой объектно-ориентированной и многоуровневых компонентных моделей в программные спецификации позволяют создавать инвариантные по отношению к языку программирования спецификации программ на языке описания XMI, которые могут использоваться в любых CASE средствах, поддерживающих технологию XMI.

Практическая значимость.

Предложенные в диссертационной работе модели и способы проектирования реализованы в прототипе инструментального средства для автоматизированной разработки защищенного КПО. Данный прототип позволяет: моделировать интерфейсы и компоненты системы, с возможностью указания особенностей, связанных с организацией мандатного доступаанализировать модели на удовлетворение требованиям многоуровневой компонентной моделигенерировать программные спецификации для компонентов модели. Применение данного прототипа дает возможность: увеличить скорость разработки защищенных информационных систем за счет автоматической генерации спецификаций текстов программ на 34%- повысить качество программного продукта за счет автоматического выявления некоторых видов ошибок, связанных с проектированием, нарушающим положения политики доступа на 48%- повысить производительность труда проектировщика за счет исключения повторного проектирования и разработки элементов, связанных с организацией доступа к данным.

Реализация и внедрение результатов Основные теоретические положения и практические результаты работы были использованы при разработке информационной системы автоматизации военных лечебных и медицинских учреждений министерства обороны Российской Федерации, осуществляемой в ЗАО «Эврика», при выполнении работ по гранту 2002 года для студентов, аспирантов, молодых ученых и специалистов по теме «Концептуальное моделирование безопасности компонентного программного обеспечения» (номер гранта: МО 1−3.11К-296), при выполнении работ по гранту РФФИ «Разработка метамоделей, методов, инструментальных средств и технологии конвертации проектов информационных систем, созданных в соответствии с различными методологиями в различных CASE-системах» (per. номер 00−07−90 344), а также в учебном процессе в государственном образовательном учреждении высшего профессионального образования «Санкт-Петербургский государственный университет аэрокосмического приборостроения».

Апробация работы Основные положения и некоторые результаты диссертационной работы докладывались и обсуждались на следующих конференциях и семинарах:

1) Третья научная сессия аспирантов и соискателей ГУАП, ГУАП, СПб, 2000.

2) Четвертая научная сессия аспирантов и соискателей ГУАП, посвященная Всемирному дню космонавтики и 60-летию ГУАП, СПб, 2001;

3) Шестая Санкт-Петербургская ассамблея молодых ученых и специалистов. Политехнический симпозиум «Молодые ученые промышленности Северозападного региона», СПбГТУ, 2001.

4) Пятая научная сессия аспирантов и соискателей ГУАП, ГУАП, СПб, 2002.

5) Шестая научная сессия аспирантов и соискателей ГУАП, ГУАП, СПб, 2003.

6) Политехнический симпозиум «Молодые ученые промышленности Северозападного региона», СПбГТУ, 2003.

Публикации.

Основные результаты работы опубликованы в 10 печатных работах.

Структура и объем работы Диссертация состоит из введения, четырех разделов, заключения, библиографического списка (94 наименования), имеет общий объем 195 машинописных страниц, содержит 14 таблиц и 23 рисунка.

4.5. Выводы.

1. Разработан прототип системы проектирования КПО защищенных информационных систем. Этот прототип позволяет моделировать компонентное программное обеспечение защищенных информационных систем, проверять корректность модели с точки зрения многоуровневой объектно-ориентированной и компонентной модели, генерировать программные спецификации для классов, реализующих компоненты модели.

2. С помощью прототипа были разработаны модели компонентов для базового программно-технического комплекса средств автоматизации военных медицинских и лечебных учреждений. Были измерены временные показатели и показатели качества, полученные при неавтоматизированной разработке и с применением прототипа. Временные показатели улучшились на 34%, а показатели корректности на 48%.

3. Ряд положений данной работы нашел применение в архитектуре подсистемы безопасности БПТКСА ВЛУ. Это, в частности, концепция менеджера объектов, реализованная в виде сервиса менеджера задачсогласованная смешанная политика доступа (ролевая и мандатная, реализуемая для контроллеров задач с помощью статической многоуровневой модели доступа, а для сервисовдинамической), осуществляемая с использованием сервиса авторизации и менеджера задач.

ЗАКЛЮЧЕНИЕ

.

В диссертационной работе разработаны расширения математических моделей диаграммных языков (диаграмм потоков данных и диаграммы «сущность-связь») и методов проектирования (объектно-ориентированное проектирование, компонентное моделирование) для описания свойств разрабатываемых программных систем с точки зрения мандатного доступа к данным. В процессе выполнения исследований в рамках работы были получены следующие научные результаты:

1. Разработаны расширения реляционной модели для осуществления мандатного доступа к данным в базах данных, позволяющие организовать ссылочную целостность при наличии явления многозначной реализации. В рамках этих расширений разработана операционная семантика таких операций как INSERT, UPDATE, DELETE, позволяющая манипулировать данными в предложенной модели. В отличие от существующих моделей, предлагаемая модель позволяет при существовании явления многозначной реализации обеспечить ссылочную целостность в базах данных «стандартным» образом — на основании единственного уникального первичного ключа. Это имеет большую практическую ценность, поскольку дает возможность организовать многоуровневую базу данных с помощью широко распространенных систем управления базами данных (СУБД), поддерживающих стандартную реляционную модель.

2. Разработаны расширения для диаграмм потоков данных, которые позволяют моделировать функциональность защищенной информационной системы в контексте реализации мандатной политики доступа к данным. При этом отражается взаимодействие между процессами системы и хранилищами данных, реализуемых с поддержкой многоуровневой модели данных. Расширенная диаграмма потоков данных также позволят выделять в модели критически важные с точки зрения доступа к данным участки. Это может быть полезным при тестировании информационной системы на защищенность от несанкционированного доступа, а также может помочь при локализации скрытых каналов утечки информации. Дана графическая нотация предложенных расширений диаграмм потоков данных.

3. Разработана многоуровневая объектно-ориентированная модель, расширяющая исходную описанием потоков данных в объектно-ориентированном ПО, а также правил фильтрации этих потоков. Данная модель складывается из субъектно-ориентированной модели, позволяющей формально описать возникающие в системе потоки информации на основе концептов субъектов и объектов, а также ассоциированных с субъектами объектов, и, собственно, многоуровневой объектно-ориентированной модели. Дана графическая нотация предложенных расширений для диаграмм классов.

4. Разработана многоуровневая модель компонентного программного обеспечения, состоящая из обобщенной формальной модели доступа для КПО, статической многоуровневой модели КПО, динамической многоуровневой модели КПО. Дана графическая нотация предложенных расширений для диаграмм классов (используемых при описании интерфейсов компонентов) и диаграмм компонентов.

5. Разработаны расширения диаграммы «сущность-связь», которые позволяют указывать детализацию при организации многоуровневого доступа к данным. Разработон алгоритм синтеза инструкций на языке SQL по модели «сущность-связь» для генерации базы данных с поддержкой многоуровневой модели данных.

Созданные модели позволяют описать особенности разрабатываемой программной системы при реализации мандатной политики доступа, а также, определяют требования к реализации смешанных политик доступа.

Показана практическая применимость разработанных моделей на примере прототипа системы проектирования компонентного программного обеспечения защищенных информационных систем и подсистемы авторизации и разграничения полномочий БПТКСА ВЛУ. Внедрение прототипа произведено в ЗАО «Эврика» при разработке базового программно-технического комплекса средств автоматизации военных медицинских и лечебных учреждений.

Показать весь текст

Список литературы

  1. Д.В., Путилов В. А., Фильчаков В. В. Стандартизация процессов обеспечения качества программного обеспечения. Апатиты: КФ ПетрГУ, 1997. — 161 с.
  2. Н.В., Бржезовский А. В. Обобщенная модель для спецификации проектов информационных систем // Известия ВУЗов- Приборостроение -2001. № 5. С.8−12.
  3. Н.В., Бржезовский А. В. Обобщенная модель методов проектирования информационных систем // Вестник молодых ученых. -2001. № 7. С.96−104.
  4. А.В., Жаков В. И., Путилов В. А., Фильчаков В. В. Синтез моделей вычислительного эксперимента. — СПб.: Наука, 1992. — 231с., ил.
  5. А.В., Фильчаков В. В. Концептуальный анализ вычислительных систем: Учеб. пособие, СПб.: ЛИАП, 1991. 78 с.
  6. А.В., Фомин А. В. Использование формальных моделей безопасности в компонентном программном обеспечении // Вестник молодых ученых (в печати)
  7. А.В., Фомин А. В. Применение формальных моделей безопасности при концептуальном проектировании компонентного программного обеспечения // Приборостроение (Изв. вузов). 2003. (в печати)
  8. А.В., Фомин А. В. Расширения реляционной модели для обеспечения безопасности в базах данных // Информационно-управляющие системы (в печати)
  9. В.В. Концептуальное моделирование согласованности и синтез программной документации: Диссертация канд. тех. наук: 05.13.11. СПб., 2002. — 209 е.: ил. — Библи-огр.: с. 172−179.
  10. Буч Г., Объектно-ориентированное проектирование с примерами применения М.: «Конкорд», 1992.-430 с.
  11. Буч Г., Рамбо Д., Джекобсон А. Язык UML. Руководство пользователя: Пер. с англ. — М.: ДМК, 2000. 432 с.
  12. Д. Технология Java в подлиннике: Пер. с англ. СПб.: BHV — Санкт-Петербург, 2000, — 1104с., ил.
  13. Н.Г. Комплексная автоматизация военной медицины // Компьютер-Информ.2001. № 16. С.4−5.
  14. К., Сарсон Т. Структурный системный анализ: Пер. с англ. — М.: «Эйтекс», 1992. — 234 е., ил.
  15. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М., 1992.
  16. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации- Термины и определения. М., 1992.
  17. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. М., 1992.
  18. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М., 1992.
  19. К. Дж. Введение в системы баз данных, 7-е издание: Пер. с англ. М: Издательский дом «Вильяме», 2001. — 1072с., ил.
  20. В.И., Путилов В. А., Фильчаков В. В., Янкелевич А. А. Объектно-ориентированная технология разработки программных систем: Учебное пособие., ПетрГУ, Апатиты, 1998. -92 с.
  21. В.И., Фильчаков В. В. Синтез текстов программ из концептуальной модели предметной области // Интеллектуальные инструментальные средства вычислительного эксперимента: сборник научных трудов. Апатиты, 1997. С. 30−48.
  22. Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия — Телеком, 2000. — 452 е., ил.
  23. Калянов Г. Н. CASE. Структурный системный анализ (автоматизация и применение). М.: «Лори», 1996. -242 с.
  24. Д. Структурный анализ в разработке систем. М.: Финансы и статистика, 1986. -240 с.
  25. Г. Надежность программного обеспечения. М.: Мир, 1980. — 360 с.
  26. В.А. Реверсивные методы структурной разработки программных систем на начальных этапах жизненного цикла: Диссертация канд. тех. наук: 05.13.11. СПб., 1999. -195с.: ил. — Библиогр.: с. 172−177.
  27. Д. Теория реляционных баз данных: Пер. с англ. М: Мир, 1987. — 608с., ил.
  28. Э. Введение в математическую логику / Пер. с англ. под ред. В. В. Донченко. -М.: «Наука», 1971. 320с., ил.
  29. М., Токахара Я. Общая теория систем: математические основы. М.: Мир, 1978.- 340 с.
  30. Объектно-ориентированное визуальное моделирование / сб. статей под ред. проф. А. Н. Терехова. СПб.: Издательство С.-Петербургского университета, 1999. — 132 с.
  31. Р., Харки Д., Эдварде Д. Основы CORBA / Пер. с англ. М.: Горячая линия — Телеком, 1999. -318 с.
  32. Питц-Моултис Н., Кирк Ч. XML в подлиннике / Пер. с англ., СПб.: «BHV Санкт-Петербург», 2000 г — 736 с.
  33. В.А., Фильчаков В. В., Фридман А.Я. CASE-технологии вычислительного эксперимента. Апатиты, 1994. -Т.1. — 250 е.- Т.2. — 170 с.
  34. А. Безопасность баз данных// Системы управления базами данных. -1997. № 1. -С. 78−95.
  35. Т. Освоение Borland С++ 4.5. Практический курс. К.: «Диалектика», 1996. — 544с., ил.
  36. Д., Гарбис Д., Рассел П. Корпоративные системы на основе CORBA: Пер. с нагл.: Уч. пос. М.: Издательский дом «Вильяме», 2000. — 368 е., ил.
  37. Требования и спецификации в разработке программ/ Пер. с англ. под ред. В. Н. Агафонова. М.: Мир, 1984. — 260 с.
  38. А.В. Концептуальное моделирование безопасности компонентного программного обеспечения // Сб. докл. четвертой научной сессии аспирантов и соискателей ГУАП: в 2 ч. 4.1. Технические науки, СПб.: СПбГУАП, 2001. С.320−321.
  39. А.В. Методические подходы в обследовании объектов автоматизации // Компью-тер-Информ. 2001. № 17. — С.4−5.
  40. А.В. Расширения реляционной модели и модели сущность связь для обеспечения безопасности данных // Сб. тезисов докл. политехнического симпозиума «Молодые ученые промышленности Северо-западного региона», СПб.: СПбГТУ, 2003. С. 35.
  41. А.В. Расширения реляционной модели и модели сущность-связь для обеспечения безопасности в базах данных // Сб. докл. шестой научной сессии аспирантов и соискателей ГУАП, СПб.: ГУАП, 2003.
  42. А.В. Формальные модели безопасности для компонентного программного обеспечения // Сб. докл. пятой научной сессии аспирантов и соискателей ГУАП: в 2 ч. 4.1. Технические науки, СПб.: СПбГУАП, 2002. С.438−442.
  43. А.В., Полубелов И. А. Модели и методы учета и анализа информационных ресурсов и технологий организаций и территорий // Тез. докл. третьей научной сессии аспирантов и соискателей ГУАП, СПб.: СПбГУАП, 2000. С. 166−169.
  44. А.В., Полубелов И. А. Отображение информационной структуры организации // Сб. тезисов докл. международной научной конференции «XXVI-е Гагаринские чтения». М.: МАТИ-РТТУ, 2000. С. 163.
  45. Чен П.П.-Ш. Модель «Сущность-связь» шаг к единому представлению о данных II Системы управления базами данных № 3. — 1995. — с. 137−158.
  46. А.Ю. Введение в теорию и практику компьютерной безопасности. -М.: издатель Молгачева С. В., 2001. 352 с.
  47. А.А. Методы спецификации и синтеза интерфейса пользователя автоматизированных информационных систем: Диссертация канд. тех. наук: 05.13.11. СПб., 2002. — 174 е.: ил. — Библиогр.: с. 153−161.
  48. A guide to undestanding audit in trusted systems. National Computer Security Center. NCSC-TG-001, 1987.
  49. A guide to undestanding discretionary access control in trusted systems. National Computer Security Center. NCSC-TG-003 Version 1, 1987.
  50. Adler Sh., Berglund A., Caruso J., Deach S., Grosso P., Gutentag E., Milowski A., Parnell S., Richman J., Zilles S. Extensible Stylesheet Language (XSL) Version 1.0. W3C Candidate Recommendation. 2000.
  51. Bell D.E., LaPadula L.J. Secure Computer System: Unified Exposition and Multics Interpretation. MTR 2997 Rev.2, MITRE Corp., Bedford, Mass., 1976.
  52. Bryce C. Lattice-Based enforcement of access control policies. Arbeitspapiere der GMD (Research Report), N 1020, 1996.
  53. Canadian Trusted Computer Product Evaluation Creteria. Canadian System Security Center Communication Security Establishment. Goverment of Canada. Version 3.0e. 1993.
  54. Cannady Alan. Structured software metods. Structured Analysis and Structured Design. -Imperial College of Science and Tecnology, 1992. P. 323.
  55. Chen P. P-S. The Entity-Relationship Modell. — Toward a Unifed View of Data. ACM TODS 1:1, March, 1976.
  56. Codd E.F. A relational model of data for large shared data banks // Communication of the ACM. 1970. — Vol. 13. N6. — P.377−387.
  57. Codd E.F. Extending the Database Relational Model to Capture More Meaning // ACM Transactions on Database Systems. 1979. — Vol.4. № 4. — P.397−434.
  58. Conrad R., Scheffner D., Freytag J. C. XML Conceptual Modeling using UML // International Conference on Conceptual Modeling, the Entity Relationship Approach. 2000.
  59. CORBA CORE Revision Version 2.3a // OMG Group. 1999.
  60. Cox P., Song B. A Formal Model for Component-Based Software.// Dalhousie University. Halifax, 2001.
  61. Denning, Lunt Т., Schell R. A Multilevel Relational Data Model. IEEE Symp. Security and Privacy, 1987. P.220−234.
  62. Ellmer E., Pernul G., Kappel G. Object-Oriented Modeling of Security Semantics. Proceedings of the 11th Annual Computer Security Applications Conference (ACSAC'95), IEEE Computer Society Press, New Orleans (LA), 1995, pp. 52−61.
  63. Extensive Markup Language (XML) Version 1.0, World Wide Web Consortium Recommendation 10 February 1998, http://www.w3c.org/TR/REC-xml
  64. Federal Criteria for Information Technology Security. National Institute of Standards and Technology & National Security Agency. Version 1.0, 1992.
  65. Freier A., Karlton P., Kocher P. The SSL Protocol. Version 3.0. Transport Layer Security Working Group. 1996, http://wp.netscape.com/eng/ssl3.
  66. Guidance for applying the Department of Defense Trusted Computer System Evaluation Cri-taria in specific environment. CSC-STD-003−85, 1985.
  67. Guide to understanding configuration management in trusted systems. National Computer Security Center. NCSC-TG-006−88, 1988.
  68. Harrison M., Ruzzo W., Uhlman J. Monotonic protection system // Foundation of secure computation. New York: Academic Press, 1978. — P.337−365.
  69. Harrison M., Ruzzo W., Uhlman J. Protection in operating systems // Communication of the ACM. 1976. — Vol. 19. N 8. — P.461−471.
  70. Information technology security evaluation criteria. Harmonized criteria of France-Germany-Netherlands-United Kingdom. -Department of Trade and Industry, London, 1991.
  71. Jacobson I. Object-Oriented Software Engineering. Addison Wesley, 1992.
  72. Jajodia S., Kogan В., Sandhu R. A multilevel-secure object-oriented data model, in «Information Security: An Integrated Collection of Essays». M. Abrams et al., eds., IEEE Computer Society Press. 1995, pp. 596−616.
  73. McLean J. Security models. Encyclopedia of software engineering. Wiley Press. 1994.
  74. Nelson, Doug, Chip Paradise. Using Polyinstantiation to develop an MLS Application. Proc. IEEE 7th Annual Security Application Conf. 1991, PP12−22.
  75. OMG Unified Modeling Language Specification Version 1.3 First Edition // OMG Group. -2000.
  76. OMG XML Metadata Interchange (XMI) Specification. Version 1.0. 2000.
  77. Password management guideline. US Department of Defense. CSC-STD-003−85, 1985.
  78. Rumbauh J. et al. Object-Oriented Modeling and Design. Prentice Hall, Englewood Cliffs, NJ, 1991.
  79. Sandhu, Ravi S., Sushil J. Eliminating Polyinstantiation Securely. // Computers and Security. Vol.11, 1992, pp.547−562.
  80. Sandhu, Sushil J. Honest Databases That Can Keep Secrets. Proc. 14th NIST-NCSC Nat’l Computer Security Conf. Washington. 1991. PP.267−282.
  81. Sushil J., Sandhu. Enforcing Primary Key Requirements in Multilevel Relations. Proc. 4th RADC Workshop on Multilevel Database Security, Little Compton, 1991.
  82. The interpreted trusted computer system evaluation criteria requirements. National Computer Security Center. NCSC-TG-001−95, 1995.
  83. Trusted Database Management System Interpretation. National Computer Security Center. NCSC-TG-021 Version 1, 1991.
  84. Trusted Network Interpretation. National Computer Security Center. NCSC-TG-005 Version 1, 1987.
  85. Wirfs-Brock R., Wilkerson В., Wiener L. Designing Object-Oriented Software. Prentice Hall, 1990.
  86. XML Linking Language (XLink) Version 1.0 W3C Proposed Recommendation. 2000.
  87. XML Path Language (XPath) Version 1.0. W3C Recommendation. // World Wide Web Consortium. 1999.
  88. XSL Transformations (XSLT). Version 1.1. W3C Working Draft 12. it World Wide Web Consortium. 2000.
Заполнить форму текущей работой