Спецификация и синтез программного обеспечения защищенных информационных систем на основе расширенных концептуальных моделей
Диссертация
Реализация и внедрение результатов Основные теоретические положения и практические результаты работы были использованы при разработке информационной системы автоматизации военных лечебных и медицинских учреждений министерства обороны Российской Федерации, осуществляемой в ЗАО «Эврика», при выполнении работ по гранту 2002 года для студентов, аспирантов, молодых ученых и специалистов по теме… Читать ещё >
Содержание
- 1. особенности разработки защищенных информационных систем
- 1. 1. Понятие защищенной информационной системы
- 1. 2. Формальные модели доступа
- 1. 3. Подходы к проектированию программного обеспечения защищенных информационных систем
- 1. 4. Диаграмма потоков данных
- 1. 5. Диаграмма «сущность-связь»
- 1. 6. Объектно-ориентированный анализ и проектирование
- 1. 7. Компонентное программное обеспечение
- 1. 8. Выводы
- 2. концептуальное моделирование программного обеспечения и баз данных защищенных информационных систем
- 2. 1. Способы проектирования баз данных защищенных информационных систем
- 2. 2. Модель потоков данных для описания процессов защищенных информационных систем
- 2. 3. Методика объектно-ориентированного проектирования программного обеспечения с учетом мандатной политики доступа
- 2. 4. Конструкции языка UML для описания компонентного программного обеспечения с учетом мандатной политики доступа
- 2. 5. Взаимосвязь между разработанными моделями
- 2. 6. Выводы
- 3. трансляция концептуальных моделей программного обеспечения защищенных информационных систем в программные спецификации
- 3. 1. Генерация базы данных с поддержкой многоуровневой модели доступа к данным по модели «сущность-связь»
- 3. 2. Преобразование многоуровневой объектно-ориентированной модели в программные спецификации
- 3. 3. Особенности разработки компонентного программного обеспечения
- 3. 4. Выводы
- 4. архитектура и пример применения системы проектирования компонентного программного обеспечения защищенных информационных систем
- 4. 1. Описание функциональных свойств системы
- 4. 2. Пример применения системы проектирования КПО защищенных информационных систем
- 4. 3. Оценка сложности многоуровневой модели КПО
- 4. 4. Эффективность использования системы проектирования защищенного КПО
- 4. 5. Выводы
Список литературы
- Богданов Д.В., Путилов В. А., Фильчаков В. В. Стандартизация процессов обеспечения качества программного обеспечения. Апатиты: КФ ПетрГУ, 1997. — 161 с.
- Богословская Н.В., Бржезовский А. В. Обобщенная модель для спецификации проектов информационных систем // Известия ВУЗов- Приборостроение -2001. № 5. С.8−12.
- Богословская Н.В., Бржезовский А. В. Обобщенная модель методов проектирования информационных систем // Вестник молодых ученых. -2001. № 7. С.96−104.
- Бржезовский А.В., Жаков В. И., Путилов В. А., Фильчаков В. В. Синтез моделей вычислительного эксперимента. — СПб.: Наука, 1992. — 231с., ил.
- Бржезовский А.В., Фильчаков В. В. Концептуальный анализ вычислительных систем: Учеб. пособие, СПб.: ЛИАП, 1991. 78 с.
- Бржезовский А.В., Фомин А. В. Использование формальных моделей безопасности в компонентном программном обеспечении // Вестник молодых ученых (в печати)
- Бржезовский А.В., Фомин А. В. Применение формальных моделей безопасности при концептуальном проектировании компонентного программного обеспечения // Приборостроение (Изв. вузов). 2003. (в печати)
- Бржезовский А.В., Фомин А. В. Расширения реляционной модели для обеспечения безопасности в базах данных // Информационно-управляющие системы (в печати)
- Бураков В.В. Концептуальное моделирование согласованности и синтез программной документации: Диссертация канд. тех. наук: 05.13.11. СПб., 2002. — 209 е.: ил. — Библи-огр.: с. 172−179.
- Буч Г., Объектно-ориентированное проектирование с примерами применения М.: «Конкорд», 1992.-430 с.
- Буч Г., Рамбо Д., Джекобсон А. Язык UML. Руководство пользователя: Пер. с англ. — М.: ДМК, 2000. 432 с.
- Вебер Д. Технология Java в подлиннике: Пер. с англ. СПб.: BHV — Санкт-Петербург, 2000, — 1104с., ил.
- Витюк Н.Г. Комплексная автоматизация военной медицины // Компьютер-Информ.2001. № 16. С.4−5.
- Гейн К., Сарсон Т. Структурный системный анализ: Пер. с англ. — М.: «Эйтекс», 1992. — 234 е., ил.
- Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М., 1992.
- Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации- Термины и определения. М., 1992.
- Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. М., 1992.
- Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М., 1992.
- Дейт К. Дж. Введение в системы баз данных, 7-е издание: Пер. с англ. М: Издательский дом «Вильяме», 2001. — 1072с., ил.
- Жаков В.И., Путилов В. А., Фильчаков В. В., Янкелевич А. А. Объектно-ориентированная технология разработки программных систем: Учебное пособие., ПетрГУ, Апатиты, 1998. -92 с.
- Жаков В.И., Фильчаков В. В. Синтез текстов программ из концептуальной модели предметной области // Интеллектуальные инструментальные средства вычислительного эксперимента: сборник научных трудов. Апатиты, 1997. С. 30−48.
- Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия — Телеком, 2000. — 452 е., ил.
- Калянов Г. Н. CASE. Структурный системный анализ (автоматизация и применение). М.: «Лори», 1996. -242 с.
- Коллинз Д. Структурный анализ в разработке систем. М.: Финансы и статистика, 1986. -240 с.
- Майерс Г. Надежность программного обеспечения. М.: Мир, 1980. — 360 с.
- Матьяш В.А. Реверсивные методы структурной разработки программных систем на начальных этапах жизненного цикла: Диссертация канд. тех. наук: 05.13.11. СПб., 1999. -195с.: ил. — Библиогр.: с. 172−177.
- Мейер Д. Теория реляционных баз данных: Пер. с англ. М: Мир, 1987. — 608с., ил.
- Мендельсон Э. Введение в математическую логику / Пер. с англ. под ред. В. В. Донченко. -М.: «Наука», 1971. 320с., ил.
- Мессарович М., Токахара Я. Общая теория систем: математические основы. М.: Мир, 1978.- 340 с.
- Объектно-ориентированное визуальное моделирование / сб. статей под ред. проф. А. Н. Терехова. СПб.: Издательство С.-Петербургского университета, 1999. — 132 с.
- Орфали Р., Харки Д., Эдварде Д. Основы CORBA / Пер. с англ. М.: Горячая линия — Телеком, 1999. -318 с.
- Питц-Моултис Н., Кирк Ч. XML в подлиннике / Пер. с англ., СПб.: «BHV Санкт-Петербург», 2000 г — 736 с.
- Путилов В.А., Фильчаков В. В., Фридман А.Я. CASE-технологии вычислительного эксперимента. Апатиты, 1994. -Т.1. — 250 е.- Т.2. — 170 с.
- Саймон А. Безопасность баз данных// Системы управления базами данных. -1997. № 1. -С. 78−95.
- Сван Т. Освоение Borland С++ 4.5. Практический курс. К.: «Диалектика», 1996. — 544с., ил.
- Слама Д., Гарбис Д., Рассел П. Корпоративные системы на основе CORBA: Пер. с нагл.: Уч. пос. М.: Издательский дом «Вильяме», 2000. — 368 е., ил.
- Требования и спецификации в разработке программ/ Пер. с англ. под ред. В. Н. Агафонова. М.: Мир, 1984. — 260 с.
- Фомин А.В. Концептуальное моделирование безопасности компонентного программного обеспечения // Сб. докл. четвертой научной сессии аспирантов и соискателей ГУАП: в 2 ч. 4.1. Технические науки, СПб.: СПбГУАП, 2001. С.320−321.
- Фомин А.В. Методические подходы в обследовании объектов автоматизации // Компью-тер-Информ. 2001. № 17. — С.4−5.
- Фомин А.В. Расширения реляционной модели и модели сущность связь для обеспечения безопасности данных // Сб. тезисов докл. политехнического симпозиума «Молодые ученые промышленности Северо-западного региона», СПб.: СПбГТУ, 2003. С. 35.
- Фомин А.В. Расширения реляционной модели и модели сущность-связь для обеспечения безопасности в базах данных // Сб. докл. шестой научной сессии аспирантов и соискателей ГУАП, СПб.: ГУАП, 2003.
- Фомин А.В. Формальные модели безопасности для компонентного программного обеспечения // Сб. докл. пятой научной сессии аспирантов и соискателей ГУАП: в 2 ч. 4.1. Технические науки, СПб.: СПбГУАП, 2002. С.438−442.
- Фомин А.В., Полубелов И. А. Модели и методы учета и анализа информационных ресурсов и технологий организаций и территорий // Тез. докл. третьей научной сессии аспирантов и соискателей ГУАП, СПб.: СПбГУАП, 2000. С. 166−169.
- Фомин А.В., Полубелов И. А. Отображение информационной структуры организации // Сб. тезисов докл. международной научной конференции «XXVI-е Гагаринские чтения». М.: МАТИ-РТТУ, 2000. С. 163.
- Чен П.П.-Ш. Модель «Сущность-связь» шаг к единому представлению о данных II Системы управления базами данных № 3. — 1995. — с. 137−158.
- Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. -М.: издатель Молгачева С. В., 2001. 352 с.
- Янкелевич А.А. Методы спецификации и синтеза интерфейса пользователя автоматизированных информационных систем: Диссертация канд. тех. наук: 05.13.11. СПб., 2002. — 174 е.: ил. — Библиогр.: с. 153−161.
- A guide to undestanding audit in trusted systems. National Computer Security Center. NCSC-TG-001, 1987.
- A guide to undestanding discretionary access control in trusted systems. National Computer Security Center. NCSC-TG-003 Version 1, 1987.
- Adler Sh., Berglund A., Caruso J., Deach S., Grosso P., Gutentag E., Milowski A., Parnell S., Richman J., Zilles S. Extensible Stylesheet Language (XSL) Version 1.0. W3C Candidate Recommendation. 2000.
- Bell D.E., LaPadula L.J. Secure Computer System: Unified Exposition and Multics Interpretation. MTR 2997 Rev.2, MITRE Corp., Bedford, Mass., 1976.
- Bryce C. Lattice-Based enforcement of access control policies. Arbeitspapiere der GMD (Research Report), N 1020, 1996.
- Canadian Trusted Computer Product Evaluation Creteria. Canadian System Security Center Communication Security Establishment. Goverment of Canada. Version 3.0e. 1993.
- Cannady Alan. Structured software metods. Structured Analysis and Structured Design. -Imperial College of Science and Tecnology, 1992. P. 323.
- Chen P. P-S. The Entity-Relationship Modell. — Toward a Unifed View of Data. ACM TODS 1:1, March, 1976.
- Codd E.F. A relational model of data for large shared data banks // Communication of the ACM. 1970. — Vol. 13. N6. — P.377−387.
- Codd E.F. Extending the Database Relational Model to Capture More Meaning // ACM Transactions on Database Systems. 1979. — Vol.4. № 4. — P.397−434.
- Conrad R., Scheffner D., Freytag J. C. XML Conceptual Modeling using UML // International Conference on Conceptual Modeling, the Entity Relationship Approach. 2000.
- CORBA CORE Revision Version 2.3a // OMG Group. 1999.
- Cox P., Song B. A Formal Model for Component-Based Software.// Dalhousie University. Halifax, 2001.
- Denning, Lunt Т., Schell R. A Multilevel Relational Data Model. IEEE Symp. Security and Privacy, 1987. P.220−234.
- Ellmer E., Pernul G., Kappel G. Object-Oriented Modeling of Security Semantics. Proceedings of the 11th Annual Computer Security Applications Conference (ACSAC'95), IEEE Computer Society Press, New Orleans (LA), 1995, pp. 52−61.
- Extensive Markup Language (XML) Version 1.0, World Wide Web Consortium Recommendation 10 February 1998, http://www.w3c.org/TR/REC-xml
- Federal Criteria for Information Technology Security. National Institute of Standards and Technology & National Security Agency. Version 1.0, 1992.
- Freier A., Karlton P., Kocher P. The SSL Protocol. Version 3.0. Transport Layer Security Working Group. 1996, http://wp.netscape.com/eng/ssl3.
- Guidance for applying the Department of Defense Trusted Computer System Evaluation Cri-taria in specific environment. CSC-STD-003−85, 1985.
- Guide to understanding configuration management in trusted systems. National Computer Security Center. NCSC-TG-006−88, 1988.
- Harrison M., Ruzzo W., Uhlman J. Monotonic protection system // Foundation of secure computation. New York: Academic Press, 1978. — P.337−365.
- Harrison M., Ruzzo W., Uhlman J. Protection in operating systems // Communication of the ACM. 1976. — Vol. 19. N 8. — P.461−471.
- Information technology security evaluation criteria. Harmonized criteria of France-Germany-Netherlands-United Kingdom. -Department of Trade and Industry, London, 1991.
- Jacobson I. Object-Oriented Software Engineering. Addison Wesley, 1992.
- Jajodia S., Kogan В., Sandhu R. A multilevel-secure object-oriented data model, in «Information Security: An Integrated Collection of Essays». M. Abrams et al., eds., IEEE Computer Society Press. 1995, pp. 596−616.
- McLean J. Security models. Encyclopedia of software engineering. Wiley Press. 1994.
- Nelson, Doug, Chip Paradise. Using Polyinstantiation to develop an MLS Application. Proc. IEEE 7th Annual Security Application Conf. 1991, PP12−22.
- OMG Unified Modeling Language Specification Version 1.3 First Edition // OMG Group. -2000.
- OMG XML Metadata Interchange (XMI) Specification. Version 1.0. 2000.
- Password management guideline. US Department of Defense. CSC-STD-003−85, 1985.
- Rumbauh J. et al. Object-Oriented Modeling and Design. Prentice Hall, Englewood Cliffs, NJ, 1991.
- Sandhu, Ravi S., Sushil J. Eliminating Polyinstantiation Securely. // Computers and Security. Vol.11, 1992, pp.547−562.
- Sandhu, Sushil J. Honest Databases That Can Keep Secrets. Proc. 14th NIST-NCSC Nat’l Computer Security Conf. Washington. 1991. PP.267−282.
- Sushil J., Sandhu. Enforcing Primary Key Requirements in Multilevel Relations. Proc. 4th RADC Workshop on Multilevel Database Security, Little Compton, 1991.
- The interpreted trusted computer system evaluation criteria requirements. National Computer Security Center. NCSC-TG-001−95, 1995.
- Trusted Database Management System Interpretation. National Computer Security Center. NCSC-TG-021 Version 1, 1991.
- Trusted Network Interpretation. National Computer Security Center. NCSC-TG-005 Version 1, 1987.
- Wirfs-Brock R., Wilkerson В., Wiener L. Designing Object-Oriented Software. Prentice Hall, 1990.
- XML Linking Language (XLink) Version 1.0 W3C Proposed Recommendation. 2000.
- XML Path Language (XPath) Version 1.0. W3C Recommendation. // World Wide Web Consortium. 1999.
- XSL Transformations (XSLT). Version 1.1. W3C Working Draft 12. it World Wide Web Consortium. 2000.