Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000287.doc
Скачиваний:
13
Добавлен:
30.04.2022
Размер:
1.43 Mб
Скачать

3.4 Выводы по третьей главе

Разработана формализованная модель функционирования преобразователя информации в общем виде и в частном случае – проектировании изделия. Описаны четыре типовых информационных процесса, которые охватывают все разнообразие процессов, осуществляемых преобразователем информации. В качестве конкретной реализации формализованной модели взят процесс проектирования нового изделия.

Применительно к нему разработано формальное представление этого процесса как процесса построения определенной информационной структуры.

Разработана процедура формирования этой информационной структуры. В ходе этого процесса формируется множества признаков облика проектируемого изделия и связей между ними.

В качестве обобщенной количественной характеристики информационной структуры взят ее потенциал - значение максимально возможного результата его действия. Потенциал определяется как мощность суммы множеств признаков и связей между ними.

Определено значение риска нанесения ущерба информационному процессу в виде значения вероятности осуществления воздействия на информационную структуру (нарушения целостности или конфиденциальности информационной структуры), умноженного на величину ценности работ по проектированию изделия. Для этого определены значения потенциалов воздействия угроз утечки информации и искажения информационной структуры.

Разработана операционная модель функционирования ПИ в режиме проектирования изделия.

Обобщенное представление о множестве ИТ позволило сформировать обобщенное представление о множестве угроз, воздействующих на процесс реализации ИТ на различных этапах формирования решения. В результате построена кибернетическая модель ПИ, функционирующего в поле угроз ИБ.

Заключение

В пособии рассмотрены:

  1. Единая модель информационных технологий, в виде преобразователя информации, введенного академиков Глушковым В.М. Ранее в кибернетике не было раскрыто содержание функционирования преобразователя информации, это достигнуто в пособии путем раскрытия процесса принятия решения субъектом в совокупности с изучением содержания информационного обеспечения этого процесса. Это исследование выполнено на основе обобщения результатов исследований Института психологии АН СССР под руководством Анохина П.К.

  2. Построение формализованной модели функционирования преобразователя информации позволяет представить все многообразие ИТ в виде единой компактной модели и сосредоточит дальнейшую работу на детализации этой модели.

  3. Сформировано множество типовых информационных процессов, реализуемых преобразователем информации. В качестве конкретного применения разработанного подхода взят один из четырех типовых информационных процессов – проектирование нового изделия. На основе упрощенного подхода к содержанию этого процесса разработана формализованная модель.

  4. Применительно к процессу проектирования нового изделия разработано формальное представление этого процесса как процесса построения определенной информационной структуры.

  5. Рассмотрена процедура формирования этой информационной структуры. В ходе этого процесса формируется множества признаков облика проектируемого изделия и связей между ними.

  6. В качестве обобщенной количественной характеристики информационной структуры рассмотрен ее потенциал - значение максимально возможного результата его действия. Потенциал определяется как мощность суммы множеств признаков и связей между ними.

  7. Определено значение риска нарушения целостности или конфиденциальности информационной структуры. Для этого определены значения потенциалов воздействия угроз утечки информации и искажения информационной структуры.

  8. Обобщенное представление о множестве ИТ позволило сформировать обобщенное представление о множестве угроз, воздействующих на процесс реализации ИТ на различных этапах формирования решения. Таким образом была сформирована кибернетическая модель воздействия угроз ИБ на ПИ в режиме проектирования изделия.

  9. Представленные угрозы ИБ, являются стандартными для всех компьютерных систем обработки информации. Следовательно для защиты от данных угроз процесса функционирования преобразователя информации, необходимо применять традиционные известные средства защиты для типовых угроз.

Представленная в данном учебном пособии детализация процесса функционирования преобразователя информации позволила сузить спектр угроз и выделить основные уязвимые места рассматриваемого процесса. Это способствует более эффективной защите информационных технологий от угроз ИБ.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

  1. Абчук В. Я. Введение в теорию выработки решений / В. Я. Абчук - М.: 1972.

  2. Акритас А.Г. Основы компьютерной алгебры с приложениями / Пер. с англ. –М.: Мир, 1994, –554 с.

  3. Александров А.Г. Оптимальные и адаптивные системы / А.Г. Александров. – М.: Высшая школа, 1989. – 287 с.

  4. Алексеев А.А. Теория управления / А.А. Алексеев, Д.Х. Имаев, Н.Н. Кузьмин, В.Б. Яковлев. – Спб.: СПбГЭТУ «ЛЭТИ», 1999. – 435 c.

  5. Алиев Р.А. Методы и алгоритмы координации в промышленных системах управления / Алиев Р.А., Либерзон М.И. -М.: «Радио и связь», 1987.

  6. Анисимов А.В. Рекурсивные преобразователи информации / А. В. Анисимов — Киев: «Высшая школа», 1987.— 232 с.

  7. Анохин П. К. Проблемы принятия решения в психологии и физиологии / В.П. Анохин – М.: 1974.

  8. Анохин П.К. Проблемы принятия решения / П.К. Анохин, В.Ф. Рубахин, Д.Н. Завалишина – М.: «Наука», 1976. – 320 с.

  9. Аоки М. Введение в методы оптимизации / М. Аоки. – М.: Наука, 1977. – 344 с.

  10. Афанасьев В.Н. Математическая теория конструирования систем управления / В.Н. Афанасьев, В.Б. Колмановский, В.Р. Носов. – М.: Высшая школа, 1989. – 447 с.

  11. Белецкая С.Ю. Моделирование и поиск оптимальных решений при проектировании сложных систем: Монография / С.Ю. Белецкая. – Воронеж: ВГТУ, 2005. – 175 с.

  12. Белкин П.Ю. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для Вузов / П.Ю. Белкин, О.О. Михальский, А.С. Першаков, Д.И. Правиков, В.Г. Проскурин, Г.В. Фоменков, А.Ю. Щербаков. – М.: Радио и связь, 1999 г.

  13. Болтянский В.Г. Математические методы оптимального управления / В.Г. Болтянский. – М.: Наука, 1966. – 308 с.

  14. Бомас В.В. Модели динамики в задачах анализа сложных систем / В.В. Бомас. – М.: МАИ, 1991. – 19 с.

  15. Брайсон А. Прикладная теория оптимального управления / А. Брайсон. – М.: Мир, 1972.

  16. Брандт З. Анализ данных: Статистические и вычислительные методы для научных работников и инженеров / З. Брандт, О.И. Волкова, Е.В. Чепурин. – М.: АСТ, 2003. – 686 с.

  17. Братко А.А. Информация и психология / Братко А.А., Кочергин А.Н. – М.: «Наука», 1977, –198 с.

  18. Бугров Ю. Г., Щербаков В. Б. Системные основы оценивания и защиты информации. Учебное пособие, ВГТУ, 2005.

  19. Бурков В. Н., Грацинскин Е. В., Дзюбко С. И. Модели имеханизмы управления безопасностью. М.: 2001.

  20. Велихов Е.П. Интеллектуальные процессы и их моделировании / Е.П. Велихов , А.В. Чернавский  –М.: Наука, 1987, -348 с.

  21. Вентцель Е.С. Исследование операций / Вентцель Е.С –М.: Сов. радио, 1972, -552 с.

  22. Венцель Е, С. Исследование операций: задачи, принципы, методология. Учебное пособие для вузов - 3-е издание; стереотип - М: Дрофа, 2004 - 208с.

  23. Венцель Е.С. Введение в исследование операций / Е.С. Вентцель. – М.: Знание, 1974.

  24. Воробьев Э.И. Моделирование и анализ сложных систем / Э.И. Воробьев. – Воронеж: ВГТУ, 2005. – 118 с.

  25. Гаценко О.Ю. Защита информации. Основы организационного управления О. Ю. Гаценко. - СПб.: Сентябрь, 2001. - 228 с.

  26. Герасименко В. А. Защита информации в автоматизированных системах обработки данных: Кн. 1 и 2 / В. А. Герасименко. IM.: Энергоатомиздат, 1994.1576 с.

  27. Герасименко В. А. Основы защиты информации / Герасименко В. А., Малюк А. А. М.: МОПО, МИФИД997.

  28. Герасименко В. А. Основы защиты информации. / В. А. Герасименко, А. А. Малюк. - М.:МОПО РФ - МГИФИ, 1997. - 500 с.

  29. Герасименко В. А. Системно-концептуальный подход к защите информации в современных системах ее обработки / В. А. Герасименко, А. А. Малюк, Н.С. Погожин // Безопасность

  30. Глушков В. М. Абстрактная теория автоматов // Успехи мат. наук. — 1961.— №16. - С. 3-62.

  31. Глушков В.М. Введение в кибернетику / В.М. Глушков –Киев: «Наука», 1964. – 325 с.

  32. Глушков В.М. Кибернетика: вопросы теории и практики / В.М. Глушков – М.: «Наука», 1986. – 480 с.

  33. Голубев Ю.П. Автоматизация проектирования преобразователей дискретной информации / Ю.П. Голубев – Калуга: «Гриф», 2003. – 652 с.

  34. Горелик В.А. Анализ конфликтных ситуаций в системах управления / Горелик В.А., Горелов М.А., Кононенко А.Ф. -М.: Радио и связь, 1991. 288 с.

  35. Гостехкомиссия РФ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники. – М.: Воениздат, 1992.

  36. Гудман С.Введение в разработку и анализ алгоритмов / Гудман С., Хидетниеми С. –М.:Мир, 1981, –368 с.

  37. Директор С. Введение в теорию систем / С. Директор, Р. Рорер. – М.: Мир. – 464 с.

  38. Домаров В.В. Безопаность информационных технологий. Методология создания систем защиты / Домаров В.В. К.: ООО «ТИД «ДС», 2001. – 688 с.

  39. Дружинин В. В. Идея, алгоритм, решение / В.В. Дружинин - М.: 1972.

  40. Евшенов Л. Г. Теория и практика принятия решений., М: Экономика, 1984.

  41. Ефимов А.Ю. Несколько способов описания состояний информационного конфликта / А.Ю. Ефимов, С.М. Колбасов, Ю.В. Дмитриев // Информация и безопасность: регион. науч.-техн. журнал. – Воронеж, 2005. – Вып. 2. – С. 201.

  42. Застрожнов И.И. Моделирование и исследование динамики функционирования программных систем защиты информации для оценки и анализа качества их функционирования при проектировании и управлении: автореф. дис. канд. техн. наук: 05.13.18 / Застрожнов И.И. – Воpонеж, 2005. – 17 с.

  43. Зегджа Д. П., Ивашко А. М. Как построить защищенную информационную систему / Под научн. ред. Д, П. Зегджи и В. В. Платонова СПб.: Мир и семья -95,1997.

  44. Зегджа Д. П., Ивашко А. М. Основы безопасности информационных систем. I ML: Горячая линия 1 Телеком, 2000.

  45. Зегжда П.Д. Теория и практика обеспечения информационной безопасности / П. Д. Зегжды. - М.: «Яхтсмен», 1996.

  46. Зинченко В. П. Анализ деятельности оператора / В.П. Зинченко - Л.: 1964.

  47. Злобина И.А. Экономика информационной безопасности / И.А. Злобина. – Воронеж: ВГТУ, 2005. – 196 с.

  48. Казаков И.Е. Статистическая теория систем управления в пространстве состояний / И.Е. Казаков. – М.: Наука, 1975. – 154 с.

  49. Каменский Г.А. Математические основы теории управляемых систем / Г.А. Каменский, Л.Э. Эльсгольц. – М.: Наука, 1969. – 127 с.

  50. Квакернак К. Линейные оптимальные системы управления / К. Квакернаак, Р. Сиван. – М.: Мир, 1977. – 215 с.

  51. Кини Р. Принятие решений при многих критериях предпочтения и запрещения Кини Р., Райфа Г - М.: Радио и связь, 1977, 302 с.

  52. Козелевский И. – психология процессов предрешения / И. Козелевский - Варшава: 1969.

  53. Козирацкий Ю.Л. «Математическая модель функционирования информационно-управляющей системы в условиях программно- электронного воздействия». - «Радиолокация, навигация, связь». Материалы международной конференции / Козирацкий Ю.Л., Крутских П.П., Храмов. В.Ю. -Воронеж, 2000.

  54. Колбасов С.М. Моделирование информационных конфликтов и информационных операций / С.М. Колбасов // Сборник материалов науч.-техн. конф. профессорско-преподавательского состава ВГТУ. – Воронеж, 2005. – С. 107.

  55. Колбасов С.М. Необходимость исследования информационных конфликтов в целях обеспечения информационной безопасности / С.М. Колбасов, В.Г. Кобяшев // Информация и безопасность: регион. науч.-техн. журнал. – Воронеж, 2005. – Вып. 2. – С. 33 – 37.

  56. Колмогоров А.Н. Теория информации и теория алгоритмов /А.Н. Колмогоров – М.: «Наука», 1987, –304 с.

  57. Корнев Ю.П. Методы и алгоритмы оптимизации в практике инженера-математика / Ю.П. Корнев, Т.А. Летова. – М.: МАИ, 1991. – 47 с.

  58. Коуров Л.В. Информационные технологии / Л.В. Коуров – Минск: Амалея, 2000. -192 с.

  59. Крамер Г. Математические методы статистики / Г. Крамер. – М.: Мир, 1975. – 648 с.

  60. Крисевич В.С. Экспертные системы для персональных компьютеров / Крисевич В.С., Кузьмин Л.А., Шиф А.М. –Мн.: Высшая школа, 1990, -198 с.

  61. Кричевский А.И. Исследование систем управления / А.И. Кричевский. – Новосибирск: СибАГС, 1999. – 124 с.

  62. Кротов В.Ф. Методы и задачи оптимального управления / В.Ф. Кротов, В.И. Гурман. – М.: Наука, 1973. – 168 с.

  63. Кулаков Ф. М. Фреймы для представления знаний., пер. с англ. О. Н. Гринбаума, М: Энергия» 1979.

  64. Лазарев И. А. Информационная безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений / И. А. Лазарев. - М.: Московский городской центр НТИ, 1997Ю. - 336с.

  65. Левин Б.Р. Вероятностные модели и методы в системах связи и управления/ Б.Р. Левин – М.: «Радио и связь», 1985. –312 с.

  66. Лукацкий А.В. Системы обнаружения атак. Взгляд изнутри. Банковские технологии / Лукацкий А.В. 2000, №1.

  67. Мазур М. Качественная теория информации / Мазур М. М.: Мир, 1974, 240с.

  68. Матюшкин А. М. Вопросы методики экспериментального исследования психологических закономерностей творческого мышлении / А.М. Матюшкин - М.: 1969.

  69. Месарович М. Теория иерархических многоуровневых систем / Месарович М., Мако Д., Такахара И. -М.: «Мир», 1973.

  70. Моисеев Н.Н. Математика ставит эксперимент/ Моисеев Н.Н. –М.: Наука, 1979, -224 с.

  71. Моисеев Н.Н. Математические задачи системного анализа/ Моисеев Н.Н. – М.: Наука, 1975, - 576 с.

  72. Николаев В.И. Особенности обнаружения программных средств воздействия на информационные системы. / Николаев В.И., Павлов В.А., Толстых Н.Н. Воронеж, 25–26 ноября, 1999 г.

  73. Нильсон Н. Искусственный интеллект / Нильсон Н. –М.: Мир, 1973,–272 с.

  74. Новиков А.Н. Оценка эффективности действий злоумышленника при реализации угроз информации в распределенных компьютерных системах с открытой архитектурой / А.Н. Новиков, А.А. Тимошенко. – М., 2001. – 104 с.

  75. Новоселов А.А. Математическое моделирование финансовых рисков. Теория измерения / А.А. Новоселов. – Новосибирск: Наука, 2001. – 212 с.

  76. Осуга С. Обработка знания. / Осуга С. –М.: Мир, 1989, –292 с.

  77. Павлов В.А. Обобщенная модель процесса функционирования автоматизированных систем в режиме информационного конфликта // Павлов В.А., Павлов Р.В., Толстых Н.Н. Информация и безопасность, 1999, № 4.

  78. Павлов В.А. Особенности анализа информационного конфликта в автоматизированных системах. Теория и техника радиосвязи // Павлов В.А., Павлов Р.В., Толстых Н.Н. и др. 1999, вып.2.

  79. Патрик Э. Основы теории распознавания образов. / Патрик Э. –М.: Сов. радио, 1980, –408 с.

  80. Перегудов Ф.И. Введение в системный анализ / Перегудов Ф.И., Тарасенко Ф.П. – М.: Высшая школа, 1989, – 368 с.

  81. Петросян Л.А. Оптимальный поиск в условия конфликта / Петросян Л.А., Зенкевич Н.А. – Л.: Изд-во ЛГУ, 1987.

  82. Понтрягин Л.С. Математическая теория оптимальных процессов / Л.С. Понтрягин, В.Т. Болтянский. – М.: Наука, 1974. – 392 с.

  83. Поспелов Д. А. К определению предмета эвристики / Д.А. Поспелов — М.: 1969.

  84. Представление и использование знаний. / Пер. с японск. –М.: Мир, 1989, –220 с.

  85. Прилепский В.В. Конфликты в информационно-телекоммуникационных системах: учеб. пособие / В.В. Прилепский, А.В. Прилепский. – Воронеж: ВГТУ, Ч. 2. – 2005. – 135 с.

  86. Райли Д. Абстракция и структуры данных. Вводный курс / Райли Д. –М.: Мир, 1993, –752 с.

  87. Расторгуев С.П. Исследование систем защиты информации / С.П. Расторгуев // НТИ. Сер. 2. Информационные процессы и системы. – 1993. – № 12. – С. 10 – 15.

  88. Рейнгольд Э. Комбинаторные алгоритмы: теория и практика / Рейнгольд Э., Нивергельт Ю., Део Н. –М.:Мир, 1980, –478 с.

  89. Саати Т. Аналитическое планирование. Организация систем / Т. Саати, К. Керне -М.: Радио и связь, 1991.

  90. Сидак А. А. Формирование требований безопасности современных сетевых информационных технолоний, М.: МГУЛ, 2001

  91. Смагин В.И. Локально-оптимальное управление в дискретных системах с неизвестными постоянными возмущениями и параметрами / В.И. Смагин // Изв. вузов. Приборостроение. – 1997. – Т. 40. – № 1. – С. 37 – 41.

  92. Советов Б.Я. Моделирование систем / Б.Я. Советов, С.А. Яковлев. – М.: Высшая школа, 1998. – 138 с.

  93. Солодов А.В. Теория информации и ее применение к задачам автоматического управления и контроля / Солодов А.В. -М.: Наука, 1967, –450 с.

  94. Справочник по теории автоматического управления // Под ред. А.А. Красовского. – М.: Наука, 1987. – 712 с.

  95. Теория управления. Терминология. Вып.107. АН СССР. –М.: Наука, 1988, -56 с.

  96. Толковый словарь по вычислительной технике; пер. с англ. / - М-Издательский отдел «Русская редакция» ТОО «Cyannel Trading Ltd.», 1995.

  97. Трауб Д. Информация, неопределенность, сложность. / Трауб Д., Васильковский Г., Вожьняковский Г –М.: Мир, 1988, –256 с.

  98. Ушаков И. А. Аналитическое планирование. Организация систем., пер. с англ. Р. В. Вагнадзе, М: радио и связь, 1991.

  99. Фогель Л. Интеллектуальные уровни решений / Л. Фогель — М.: 1964.

  100. Фридланд А. Я., Ханамирова Л. С, Фридланд И. А. Информатика. Толковый словарь современной компьютерной лексики. Пб., 1999.

  101. Хамитов Г.П. Метод производящих функций в теории вероятностей / Г.П. Хамитов. – Иркутск: Иркутск. ун-т, 1991. – 103 с.

  102. Хант Э. Искусственный интеллект / Хант Э. –М.: Мир, 1978, –580 с.

  103. Холлендер М. Непараметрические методы статистики / М. Холлендер, Д. Вульф. – М.: Финансы и статистика, 1983. – 518 с.

  104. Хоффман Л. Современные методы защиты информации / Хоффман Л. – М.: Сов. радио, 1980.

  105. Хохлов Н.В. Управление риском / Н.В. Хохлов. – М.: ЮНИТИ-ДАНА, 1999. – 239 с.

  106. Хьюз Д. Структурный подход к программированию. / Хьюз Д., Митчом Д. –М.: Мир, 1980, –280 с.

  107. Черней Г.А. Безопасность автоматизированных информационных систем / Г.А. Черней, С.А. Охрименко, Ф.С. Ляху. – Кишинев: Ruxanda, 1996. – 186 c.

  108. Чураков Е.П. Оптимальные и адаптивные системы / Е.П. Чураков. – М.: Энергоиздат, 1987. – 256 с.

  109. Шапкин А.С. Теоpия pиска и моделиpование pисковых ситуаций / А.С. Шапкин, В.А. Шапкин. – М.: Дашков и К, 2005. – 879 с.

  110. Шеннон К. Работы по теории информации и кибернетики. / К. Шеннон – М.: Изд. иностр. лит., 1963. –830 с.

  111. Шикин Е.В. Математические методы и модели в управлении / Е.В. Шикин, А.Г. Чхартишвили. – М.: Дело, 2000. – 440 с.

  112. Штейнберг Ш.Е. Идентификация в системах управления / Ш.Е. Штейнберг. – М.: Энергоатомиздат, 1987. – 80 с.

  113. Язов Ю.К. Применение статистической теории принятия решений к процедурам обнаружения сетевых атак по их сигнатурам/ Ю.К. Язов, И.М. Седых // Информация и безопасность. Региональный научно-технический вестник. Вып. 1. – Воронеж: ВГТУ, 2005.

Учебное издание

Бугров Юрий Григорьевич

КИБЕРНЕТИЧЕСКАЯ МОДЕЛЬ ЗАЩИТЫ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ ОТ УГРОЗ ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ

В авторской редакции

Подписано к изданию 12.12.2008.

Уч.-изд.л. 6,5.

ГОУВПО

«Воронежский государственный технический университет»