WWW.DISS.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА
(Авторефераты, диссертации, методички, учебные программы, монографии)

 

На правах рукописи

Сизов Алексей Юрьевич

МЕТОДЫ КОНТРОЛЯ ЭКВИВАЛЕНТНОСТИ

ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ

Специальность 05.13.19 – «Методы и системы защиты информации,

информационная безопасность»

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Москва - 2009

Работа выполнена в отделе разработки и внедрения средств защиты информации в корпоративных информационных системах и технологиях во ФГУП «Всероссийский научно-исследовательский институт проблем вычислительной техники и информатизации».

Научный руководитель - доктор технических наук Конявский Валерий Аркадьевич

Официальные оппоненты: доктор технических наук, профессор Щербаков Андрей Юрьевич кандидат технических наук, доцент Мецатунян Михаил Владимирович Ведущее предприятие - ФГУП “Концерн “Системпром”

Защита состоится «23» декабря 2009 г. в 14 час. 00 мин. на заседании диссертационного совета Д 219.007.02 во ФГУП «Всероссийский научноисследовательский институт проблем вычислительной техники и информатизации» по адресу: 115114, Москва, 2-й (ВНИИПВТИ) Кожевнический пер., дом 8, ауд. 213.

С диссертацией можно ознакомиться в библиотеке ВНИИПВТИ.

Адрес: 115114, Москва, 2-й Кожевнический пер., дом 8 строение 1.

Автореферат разослан « » ноября 2009 г.

Учебный секретарь диссертационного совета Д 219.007.02, кандидат экономических наук П.П. Гвритишвили

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Из года в год увеличиваются затраты на защиту информации, продолжают совершенствоваться методы обеспечения безопасности, разрабатываются новые требования и стратегии, пересматриваются существующие модели. Но при этом уровень защищенности возрастает в меньшей степени, нежели ожидалось, и не всегда отвечает реальным затратам на проводимые исследования и внедрения - возрастает лишь ущерб от успешных атак.

Анализируя защищенность информации, принято говорить об обеспечении безопасности трех объектов информационной среды: ПЭВМ, данных и каналов.

С использованием этих объектов осуществляется обработка, хранение или передача информации. При этом информация рассматривается в своей статической форме, в виде данных и программ, зафиксированных на материальных носителях. Однако статической формой проявления информации не исчерпывается. Необходимо рассматривать информацию и в динамической форме, т.е. рассматривать информацию в виде процесса.

Объектом информационной среды, характеризующим такой информационный процесс, будет являться информационная технология как технология создания и обработки (хранения и представления) информационного объекта.

Понятие информационной технологии определено, существует достаточное количество прикладных работ, связанных с контролем и защитой информационных технологий в различных сферах деятельности.

Однако подходы к каждой новой прикладной работе либо лишь частично учитывают полученные ранее решения, либо полностью строятся заново, _ – Конявский В.А. Методы и аппаратные средства защиты информационных технологий электронного документооборота // Автореферат диссертации доктора технических наук.

М.:, учитывая особенности лишь конкретной решаемой задачи. В результате подобные решения не стыкуются дуг с другом, происходит дублирование технических решений, что проводит к повышению на приобретение затрат вычислительных ресурсов, причем в отдельных случаях такие решения противоречат друг другу.

Таким образом, сформировалось противоречие между широким недостаточностью теоретических и методологических исследований, призванных обеспечивать единую базу для прикладных разработок.

Анализируя процесс развития вычислительной техники и технологий доступа к информации, принято связывать понятие информационного технологии его формирования и обработки. При этом почти всюду объекту ставится в соответствие единственная технология его создания. Примером может служить идеология функционально-замкнутой среды, применяемая в банковской сфере.

В свою очередь информационная система, производящая обработку информационных потоков из различных источников, обязана удовлетворять соответствующих используемым потокам. Использование нового источника возможностей системы включением новых технологических средств, предназначенных для реализации требуемой информационной технологии.

структура любой развивающейся информационной системы будет расти до использование информационных технологий. Материальные затраты на необходимости закупки, внедрения и обслуживания новых вычислительных средств.

С другой стороны в ряде случаев существует возможность адаптации уже используемых решений для внедрения вычислительных средств информационной системы, реализующих новую технологию. При этом должна соблюдаться идентичность вычислительных задач и соответствие оценок защищенности каждого элемента, т.е. осуществляться эквивалентный переход от одной информационной технологии к другой при сохранении уровня информационной безопасности. Возможность и сложность такого перехода характеризует степень гибкости информационной технологии в рамках информационной системы. При этом затратами на организацию такой системы будут в основном затраты по анализу допустимости осуществления такого эквивалентного перехода.



Таким образом, формируется противоречие между необходимым развитием функциональности информационной системы и обеспечением рациональных затрат на развитие.

Рассмотрение различных аспектов анализа последовательностей в области естественных наук и прежде всего в математике берет свое начало в трудах К. Геделя, А. Тьюринга, А.А. Маркова, Э. Поста, А.П. Ершова, давших старт развития этого направления научного исследования.

Рассмотрение подходов к анализу эквивалентностей в различных теориях математики производится в работах Колмогорова А.Н., Самарского А.А., Глушкова В.М., Плоткина Б.И., Сперанского Д.В.

Анализ математических аспектов программных систем, таких как схемы программ или многоленточных автоматов, проводится в работах Р.И.

Подловченко, В.А. Захарова, В.Е. Хачатряна, С.П. Расторгуева.

Понятие информационной технологии как самостоятельного объекта в области защиты информации раскрывается в работах В.А. Конявского, В.А.

Гадасина.

Работы этих ученых создали базу для проведения исследований в вопросах анализа эквивалентных структур, однако ряд вопросов попрежнему требует исследования. Наиболее рациональным подходом представляется перенесения результатов работ общей направленности и работ по анализу программных систем на модель информационных технологий. Также необходимо сформировать принципы, позволяющие рассматривать связь между информационным объектом и множеством технологий, допустимых для его формирования и обработки, и осуществлять проверку защищенности информационной технологии такого объекта исходя из критериев к его информационной безопасности.

Устранение выявленных выше противоречий может быть достигнуто развитием или усовершенствованием методов и подходов, позволяющих осуществлять математическое обоснование защищенности этапов формирования и обработки информации при применении различных информационных технологий. Связующим звеном между информационным объектом и множеством технологий может являться эквивалентность информационных технологий формирования различных объектов, содержащих сведения необходимые при информационном взаимодействии.

Цель исследования. Разработка методов контроля эквивалентности информационных технологий в системах защиты информации методом математического моделирования.

Для достижения цели поставлены следующие задачи:

1. Разработать и исследовать математическую модель, описывающую применение информационной технологии для формирования информационного объекта.

2. Исследовать разрешимость задач установления эквивалентности информационных технологий.

3. Выделить классы информационных технологий с разрешимой задачей установления эквивалентности.

4. Установить сложность процесса определения эквивалентности информационных технологий в выделенных классах.

информационных технологий.

Объект исследования – информационная технология создания и обработки информационных объектов на примере предприятий банковского сектора.

Предмет исследования – методы установления эквивалентности информационных технологий.

Научная новизна связана с применением процессного подхода, информационных технологий в моделях защиты информации.

технологий, которые характеризуются:

линейностью формирования;

разбиением на связанные множества атрибутов относительно заданных допустимых преобразований;

существованием условной эквивалентности;

формированием возможно циклической структуры графа множества допустимых преобразований.

вариационное исчисление, в рамках которой рассматривается задача установления эквивалентности.

2. Определены необходимые условия разрешимости эквивалентности двух информационных технологий при заданном множестве допустимых преобразований, которые заключаются в отсутствие замкнутых путей специального вида в структуре графа эквивалентных преобразований, что установление эквивалентности информационных технологий.

разрешимой задачей установления эквивалентности и правила приведения абстрактных классов к классам такого вида методами исследования их допустимых преобразований.

информационных технологий для приведенного алгоритма в рамках описанных классов обладает полиномиальной сложностью.

5. Разработана обобщенная модель определения защищенности для информационных технологий, базирующаяся на исследовании:

a) эквивалентности технологий;

атрибута информационного объекта.

Практическая значимость заключается в формировании нового инструмента обеспечения защищенности информационных технологий.

Результаты проведенной работы являются базой для возможной реализации проектов по внедрению механизмов контроля эквивалентности документообороте.

являются: алгоритм установления эквивалентности информационных технологий, методы приведения абстрактных классов к классам с разрешимой задачей установления эквивалентности, применение которых является основой разработанной модели защиты.

Методологической базой исследования являются работы в области вычислительной математики и математической кибернетики.

В качестве основного использовался подход анализа и синтеза теоретических аспектов установления эквивалентности на практическом поле существования и использования информационных технологий.

Обоснованность теоретических результатов обусловлена корректным использованием математического аппарата и методов исследования в линейной алгебре, теории графов, теории множеств, исследования сложности алгоритмов, а также подтверждается серией тестов на стенде разработанной модели.

На защиту выносится следующие положения диссертации:

1. Анализ модели информационных технологий в области линейной алгебры и теории графов:

свойство линейности информационных технологий;

разбиение элементов информационной технологии на связанные множества, относительно заданных допустимых преобразований;

преобразований;

правила формирование структуры графа при задании допустимых эквивалентных преобразований.

2. Необходимые условия разрешимости эквивалентности на множестве информационных технологий как отсутствие замкнутых путей специального вида в графе допустимых преобразований ИТ.

3. Выделенные классы информационных технологий с разрешимой задачей установления эквивалентности.

4. Алгоритм установления эквивалентности информационных технологий и численные характеристики сложности такого процесса в рамках описанных классов.

5. Модель определения защищенности для информационных технологий.

Апробация работы. Результаты использовались в ОАО «Московский Индустриальный банк» для построения систем:

- регистрации и ведения розничных банковских продуктов и услуг, предоставляемых клиентам, - аудита действий пользователей по использованию баз данных, с целью осуществления контроля исполнения внутрибанковских стандартов и процедур.

Основные положения диссертации докладывались и получили одобрение на следующих конференциях: XII и XIV Международная научнопрактических конференция «Комплексная защита информации» Россия, г.

Ярославль, 2008 г., и Белоруссия, г. Могилев, 2009 г.

программным модулем, реализующим функционал модели защиты информационных технологий.

Публикации. По теме диссертации опубликовано 3 научные статьи, общим авторским объемом _ п.л.

Структура и объем работы. Диссертация состоит из введения, четырех глав и заключения, списка литературы из 102 позиций. Объем - страниц, 4 рисунка.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность темы диссертационного исследования, формулируются цели и задачи, предмет и объект исследования, определяются научная новизна и практическая значимость полученных результатов.

В первой главе приводится краткое описание развития вопросов защиты информации и характеризуется текущее состояние этой области в настоящее время.

Отмечается, что информатизация общества, а именно возможность передавать и обрабатывать информацию без участия бумажных носителей, характеризуется электронной формой передачи данных и информации, а также исчезновением понятий «оригинал» и «копия» документа. Эти процессы резко повысили уязвимость информации в вопросах безопасности, в силу повышения уровня доступности данных.

Принято выделять следующие объекты защиты: ПЭВМ, каналы передачи данных и непосредственно самих данных.

Показано, что организация средств защиты всех перечисленных объектов путем применения новейших алгоритмов и методов до сих пор не позволяет обеспечить уровень защищенности, сравнимый с затратами на организацию систем информационной безопасности.

Другими словами, существующие механизмы предотвращения реализации угроз со стороны злоумышленников, направленные на хищение или подмену информации, приспособлены лишь к решению узких и ограниченных задач.

Это связано со следующими фактами:

1) отставанием средств защиты от разрабатываемых средств доступа и обработки информации;

2) применением или встраиванием дополнительных средств защиты в системы без осуществления аналитических исследований совокупной работы систем;

3) изменением характера атак на защищаемую информацию в сторону воздействия на объекты, способные своими действиями понизить общий уровень защищенности системы или другими словами, в том числе и на человека.

Описаны тенденции к осознанию значимости и комплексности проблемы защиты информации. При этом комплексность мер может быть достигнута лишь при условии формализации всех аспектов защиты информации для решаемых задач.

Показано, что в силу различного характера представления информации на различных этапах от хранения и передачи до формирования сообщений, важно осуществлять анализ защищенности информации как процесса создании и «жизни» объекта, содержащего сведения, о некотором факте.

Объектом информационной среды, описывающий этот процесс, является информационная технология как технология создания и обработки сообщений в информационной среде.

информационного процесса создания или обработки информационного объекта, являющегося агентом информационного взаимодействие при последовательностью методов, способов и операций, продекларированных в рамках информационной системы. При этом защита информационной технологии есть возможность установления последовательности методов, информационных ресурсов, включающему в себя и объект, являющейся результатом реализации информационной технологии, гарантированность неизменности этой последовательности, и возможность установления ее легитимности в рамках информационной системы.

информационных технологий, позволяющие организовывать фиксацию и интерпретацию моментов любых действий над сообщениями, а также формирующие допустимые преобразования информационных технологий.

неотъемлемой частью защиты электронных документов, вследствие того, защищенность информации-технологии. Последнее утверждение опирается на обеспечение эквивалентности информационных технологий некоторым эталонным, примененным в процессе формирования или обработки электронного документа.

Во второй главе проводится анализ существующей базы знаний и прикладных задач, поднимающей вопросы эквивалентностей структур.

существующий на сегодняшний момент и позволяющий проводить синтез полученных результатов в данной области.

Продемонстрировано и дано основания исследованиям в направлениях линейной алгебры, теории графов, вариационных исчислений, теории автоматов и грамматик.

Задается абстрактное отображение, ставящее с соответствие операции информационной среды o из множества (создания, обработки и пр.) o, некоторой атрибут a :

являющееся биекцией. Вследствие применения которого образовывается последовательность атрибутов a1a2...an.

Заданием дополнительного отображения : a t, a, t T, где T - алфавит, возможная интерпретация информационных технологий есть представление последовательности операций o как слов в некотором алфавите.

В силу того, что гибкость информационных технологий определена с информационного объекта, тогда описание отношений такого рода, определяющих равнозначность применения последовательностей операций c11...c1t и d 11...d 1s, осуществляется заданием полного набора допустимых атрибутов a, а система допустимых преобразований - система отношений установления эквивалентности примет вид:

c11...c1t ~ d 11...d 1 s Сложность анализа эквивалентности информационных технологий информационных технологий, но математическая его формализация в силу работ Маркова и Поста приводит к проблеме неразрешимости общей задачи установления эквивалентности слов.

описываемой графами с возможным переходом к матрицам.

Основываясь на последовательном формировании атрибутов, соответствие вершина графа;

2) последовательность атрибутов обозначается дугой, направленной в сторону формирования информационной технологии.

Показано, что матричная интерпретации нерациональна в силу представления информационных технологий и в виде «редких» или «неплотных» деревьев, а представление матрицей системы (2) приводит к необходимости перекодирования атрибутов информационных технологий эквивалентности, должен быть представлен одним символом алфавита.

установления эквивалентности работы по исследованию эквивалентности структур, подобных информационным технологиям, проводятся в исследования семантики программных кодов и области антивирусной безопасности.

Основой данных работ служит переход от программ к схемам программ, которые по своей структуре отличаются от программ лишь отношениями эквивалентности. Центральной задачей является отыскание системы э.п. схем, полной в выбранном классе.

Моделируемые программы берутся в следующей формализации:

фиксируются конечные базисы операторов и булевых выражений. При переходе к схемам программ базисные операторы заменяются символами, булевы выражения – логическими переменными, принимающими два параметрами: эквивалентностью операторных цепочек и множеством разметки (допустимыми), где функция разметки сопоставляется всякой операторной цепочке значения логических переменных.

семейство, в котором каждая разрешимая эквивалентность удовлетворяет следующим требованиям:

1. эквивалентные цепочки равны по длине;

2. в эквивалентных цепочках, из эквивалентности префиксов, следует эквивалентность суффиксов (свойство левого сокращения);

3. в эквивалентных цепочках, из эквивалентности суффиксов, следует эквивалентность префиксов (свойство правого сокращения).

Проведен анализ предложенной схемы и, опираясь на тот факт, что операторных цепочек, определенных допустимыми функциями разметки, сделано заключение, что соответствующий класс информационных технологий, элементы которого удовлетворяют требованиям 1)-3) будет также разрешим относительно операции установления эквивалентности.

Таким образом, требованиями 1-3 описывается класс информационных технологий.

Приводятся обоснования необходимости дальнейшего исследования методов установления эквивалентности информационных технологий, отличных от описанных выше, в силу недостаточности полученных результатов в применении к информационным технологиям общего вида.

В третьей главе проводится синтез существующих результатов в определении эквивалентности структур, проводится исследование установление эквивалентности модели информационных технологий.

эквивалентности для объектов, отличных от описанных во второй главе.

существованием отображения : a t, t, устанавливающего взаимно однозначное соответствие между атрибутами записи информационной технологии и символами некоторого алфавита.

множеством атрибутов a1a2...an, является словом t1t 2...t n в алфавите.

Формирование слова в алфавите образом: необходимость фиксации применения некоторого метода к сообщению влечет за собой добавление нового символа справа к записи слова t1t 2...t k.

Исследуются особенности информационных технологий.

Утверждение 1 (ограничение линейности).

Пусть информационная технология описана последовательностью атрибутов a1...a k 1 ( t1...t k 1 ), какова бы ни был символ t k (какова бы не была очередная операция, применяемая к сообщению), его запись в слово в ходе формирования информационной технологии не способно изменить никакой элемент последовательности t1...t k 1,.

Определение 1. Две различные информационные технологии ИТ 1 и информационные объекты, несущие идентичные сведения, называются эквивалентными, если соответствующие им последовательности атрибутов a 11...a 1 n и a 21...a 2 n, а, следовательно, и последовательность t 11...t 1 n и t 21...t 2 n, формирующихся в соответствии с операциями из, будут эквивалентны, как слова в алфавите.

Определение 2 (условная эквивалентность для системы ).

Отношения установления эквивалентности виде c1...ct ~ d1...d s, при условии удаления первых идентичных символов записи такого отношения ci d i, где 1 i k, k min(t, s ), формирует условную эквивалентность ck 1...ct ~' d k 1...d s, а c1...ct ~ d1...d s - условие этой эквивалентности.

Показано, что применение таких структур при преобразовании исходных информационных технологий допустимо только в случае установления вхождения условия в описание информационной технологии.

Доказывается Утверждение 2. Фиксация конкретной пары множеств и является достаточным условием определения правил защищенности информационных технологий.

Определение 3. Класс информационных технологий – множество информационных технологий, для которых при:

1) заданном и общем множестве допустимых операций o O (или {t1...t n }, t );

эквивалентности операций выполнено:

любая информационная технология, сводится к эквивалентной ей информационной технологии использованием правил модификации на основании отношений из.

Приводится алгоритм установления эквивалентности информационных технологий.

Пусть ИТ1 = a1...an и ИТ 2 = b1...bm - информационные технологии, с общими определенными множествами (T, ).

Система отношений установления эквивалентности представлена согласно (2):

осуществляется методом сведения одной технологии к другой, используя отношения из. Не ограничивая общности, будем сводить к ИТ 2.

шаг алгоритма 1 Проверяем идентичность символов ( ai b j ) (для первого шага, - если символы идентичны – вычеркиваем эти символы представлений из обеих информационных технологий и переходим к следующему шагу установления эквивалентности, первый символ которого есть b1 (например, b1c2...c r t ~ d r 1...d r s ) 2 Если такие отношения эквивалентности существуют, переходим к подзадаче определения эквивалентности a1...an и d 1...d s, иначе – представленные информационные технологии не эквивалентны в рамках рассматриваемого класса.

3 Применяем алгоритм к подзадачам до тех пор, пока не получаем соотношение вида d1...d r ar 1...an ~ d 1...d s. Заменяем в основной задаче (или подзадаче) a1...ar на b1...c t, и возвращаемся к основной задаче (подзадаче более высокого уровня).

При этом на каждом уровне подзадач могут возникать дополнительные задачи вида c2...c t ~ d 1...d s подзадачи b1...c t ~ d 1...d s.

Алгоритм устанавливает эквивалентность информационных технологий при полном сведении одной технологии к другой, т.е. приведению представления ИТ1 к слову, посимвольно совпадающему с представлением ИТ 2.

Доказывается Теорема 1, что представленный алгоритм корректно устанавливает эквивалентность или неэквивалентность информационных технологий при завершении работы алгоритма на входных данных.

Исследование конечности предложенного алгоритма проводится методом варьирования значений переменных, характеризующих задачу установления эквивалентности информационных технологий в заданном классе:

отсутствие ограничений на длины информационных технологий n и m или на их структуры;

последовательном рассмотрении совокупности параметров u max(s, t ) - максимум длины левой или правой части отношений в и v - количества отношений в.

Проведенный анализ дает основания заключить, что представленный алгоритм не является конечным, и выделяются два характерных случая, описывающие это факт:

1) «бесконечный поиск» пункта 2 алгоритма;

2) «бесконечная модификация» пункт 3 алгоритма, формирующая подзадачу некоторого уровня, эквивалентную задаче более высокого уровня при неизменности сводимой последовательности.

Пусть все отношения в пронумерованы, тогда множество M i = { t } – все символы из левой и правой части соотношения.

Определение 4. Множество отношений в связанным, если непустое пересечение любых двух множеств M i.

Определение 5. Графом отношений установления эквивалентности будем называть граф, вершины которого помечены первыми символами из левой и правой части отношений из, а существование дуги из вершины aa 2...a n ~ bb2...bm.

Единственным исключением из этого правила могут быть отношения условной эквивалентности.

Доказывается Лемма 1. Отсутствие замкнутых путей в графе обеспечивает конечность алгоритма для случая «бесконечного поиска».

Определение 6. Графом отношений установления эквивалентности будем называть граф, являющейся дополнением символов из отношений из и дугами, существование которой из вершины aa2...an ~ bb2...bm или aa2...an ~ b1...b...bm.

Доказывается Лемма 2. Отсутствие замкнутых путей в графе модификации». Лемма доказывается рассмотрением максимальной цепочки подзадач, которая не может образовывать цикл вследствие ограничения для графа.

Доказывается более слабая формулировка Леммы 2. Отсутствие двух связанных замкнутых путей в графе алгоритма для случая «бесконечной модификации».

На основании условий Леммы 1 и Леммы 2 формируется класс K с определенным алфавитом T и системой.

эквивалентности для информационных технологий). Для установления эквивалентности произвольных информационных технологий в некотором классе, с заданной системой отношений установления эквивалентности, должно быть выполнено: представление системы в виде графа не должно содержать замкнутых путей, а представление системы в виде графа 2 не должно содержать двух связанных замкнутых путей.

Рассматривается сложность процесса установления эквивалентности относительно операции сравнения элементов таких технологий. На основании Леммы 2, длина цепочки подзадач, формирующихся в процессе работы предложенного алгоритма, является конечной и не допускает повторений. Итоговая сложность (в худшем случае) процесса установления эквивалентности информационных технологий, с общими определенными множествами LA (n) m u 2 v 4, где m - для ИТ 2, u max(s, t ) для отношений из, v количество отношений в.

В четвертой главе приводится описание принципов обеспечения защищенности объектов информационной среды, требований практической реализации общей системы защиты на основе контроля эквивалентности и принципов построения упрощенной модели на базе программно-аппаратных средств.

В силу того, что эквивалентность информационных технологий – свойство последовательности применения различных операций информационной среды для получения сообщений, содержащие одинаковые сведения о некотором факте, анализ множеств таких технологий позволяет осуществлять контроль и соблюдение требований защищенности к множествам сообщений.

Таким образом, модель позволит осуществлять оценку защищенности различных взаимодействующих информационных систем без внесения изменений в процессы обработки информации, а лишь дополнением существующего функционала анализа технологий.

Показана зависимость уровня защищенности информационной технологии от уровня защищенности самой информации.

Приведены требования к модели зашиты информационных технологий для сообщений:

- существования аппаратного устройства, позволяющего контролировать формирование и преобразование информационных технологий, т.е.

реализовывать:

последовательности атрибутов) в сигнатуре сообщения;

информационной технологии;

- отображение, восстанавливающее информационную технологию по множеству атрибутов, и процедуру определения принадлежности информационной технологии некоторому классу;

- среду надежного хранения правил установления эквивалентности информационных технологий в рамках некоторого класса;

информационных технологий.

Описаны основные функциональные элементы программной реализации:

информационных технологий;

2) модуль методов проверки корректности определения системы эквивалентных преобразований, оптимизации такой системы;

преобразований к описанным классам;

информационных технологий и множеств отношений эквивалентности для проведения контрольных испытаний алгоритма установления эквивалентности информационных технологий.

Представленная реализация не имеет особых ограничений к применению в конкретных средах или к конкретной аппаратуре, т.к. не использует дополнительных программно-аппаратных средств, как для осуществления вычислений, так и для получения исходных данных.

В заключении приводятся основные результаты проведенного исследования, являющиеся совершенствованием теории установления эквивалентности математических структур в перенесении полученных в прошлом результатов на модель информационных технологий, и позволяющем производить анализ защищенности информационных систем путем внедрения средств контроля информационных технологий.

1. Выявлены специфические особенности объектов с определенным математический аппарат для исследования эквивалентности.

2. Описаны необходимые условия разрешимости эквивалентности двух информационных технологий при заданном множестве допустимых преобразований.

3. Выявлены и описаны классы информационных технологий с разрешимой задачей установления эквивалентности и сформулированы правила приведения абстрактных классов к классам такого вида.

информационных технологий при заданных допустимых преобразованиях, имеющий экспоненциальную сложность.

5. Разработана модель анализа защищенности для информационных характеристику разбиения информационной технологии на примитивы.

По теме диссертации опубликованы следующие работы:

1. Сизов А.Ю. Аспекты анализа защиты информационных технологий // Информационные технологии управления в социально-экономических системах. М.: Росинформтехнология, 2007, №1, С.90-93 (0,3 п.л.).

2. Сизов А.Ю. Методы установления эквивалентности информационных «Комплексная защита информации», Могилев (Республика Беларусь).

Мн.: Амалфея, 2009, С. 202-204 (0,2 п.л.).

3. Сизов А.Ю. Защита информационных процессов методом контроля информационных технологий. М.: 2009, №3, С. 155-160 (0,5 п.л.).

(Журнал рекомендован ВАК)



Похожие работы:

«Бахтий Николай Сергеевич Некоторые аспекты моделирования многофазной многокомпонентной фильтрации и тестирования вычислительных алгоритмов, индуцированные программным комплексом Техсхема 05.13.18 – математическое моделирование, численные методы и комплексы программ АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Тюмень – 2012 Работа выполнена на кафедре алгебры и математической логики Института математики, естественных наук и информационных...»

«САФАНОВА ФАИНА ЮСИЕВНА Методика формирования интегрированного отчета Специальность 08.00.12 – Бухгалтерский учет, статистика АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата экономических наук Санкт-Петербург – 2014 2 Работа выполнена в Федеральном государственном бюджетном образовательном учреждении высшего профессионального образования Санкт-Петербургский государственный экономический университет доктор экономических наук, профессор Научный руководитель...»

«СОЛТАБАЕВА САУЛЕ ТЕМИРБОЛАТОВНА Совершенствование методики маркшейдерского обеспечения подготовки запасов руды при планировании горных работ Специальность 25.00.16 – Горнопромышленная и нефтегазопромысловая геология, геофизика, маркшейдерское дело и геометрия недр Автореферат диссертации на соискание ученой степени кандидата технических наук Республика Казахстан Алматы, 2010 Работа выполнена в Казахском национальном техническом университете имени К.И....»

«ИГНАТЬЕВА ЕЛЕНА АЛЕКСАНДРОВНА ИССЛЕДОВАНИЕ ФОТОЭЛЕКТРИЧЕСКИХ ПРОЦЕССОВ В СПЕКТРАЛЬНО-СЕЛЕКТИВНЫХ ФОТОЯЧЕЙКАХ НА ОСНОВЕ ВЕРТИКАЛЬНО-ИНТЕГРИРОВАННЫХ ДИОДНЫХ СТРУКТУР Специальность 01.04.10 – физика полупроводников АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата физико-математических наук Москва 2007г. Работа выполнена на кафедре общей физики в Московском государственном институте электронной техники (техническом университете). Научный руководитель : доктор...»

«УДК 519.816 Пиявский Борис Семёнович РАЗРАБОТКА КОМПЛЕКСНОЙ МЕТОДИКИ СРАВНИТЕЛЬНОГО АНАЛИЗА АЭРОКОСМИЧЕСКИХ СИСТЕМ Специальность: 05.13.01 Системный анализ, управление и обработка информации (Авиационная и ракетно-космическая техника) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук МОСКВА 2010 Работа выполнена на кафедре Системного анализа и управления Московского авиационного института (государственного технического университета, МАИ). Научный...»

«Платонова Оксана Юрьевна РЕШЕНИЕ НЕКОТОРЫХ АЛГОРИТМИЧЕСКИХ ПРОБЛЕМ В ГРУППАХ АРТИНА С ДРЕВЕСНОЙ СТРУКТУРОЙ 01.01.06 — математическая логика, алгебра и теория чисел АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата физико-математических наук Ярославль - 2013 Работа выполнена в Федеральном государственном бюджетном образовательном учреждении высшего профессионального образования Тульский государственный педагогический университет им. Л.Н. Толстого на кафедре...»

«Орлов Александр Алексеевич ДВОЙСТВЕННЫЕ И ПРЯМО-ДВОЙСТВЕННЫЕ МЕТОДЫ АФФИННО-МАСШТАБИРУЮЩЕГО ТИПА ДЛЯ ЛИНЕЙНЫХ ЗАДАЧ ПОЛУОПРЕДЕЛЕННОГО ПРОГРАММИРОВАНИЯ Специальность 01.01.09 – дискретная математика и математическая кибернетика АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата физико-математических наук Москва - 2012 Работа выполнена на кафедре математических основ управления Московского физико-технического института (государственного университета) Научный...»

«УДК 531.39; 531.13 ДМИТРОЧНКО Олег Николаевич ЭФФЕКТИВНЫЕ МЕТОДЫ ЧИСЛЕННОГО МОДЕЛИРОВАНИЯ ДИНАМИКИ НЕЛИНЕЙНЫХ СИСТЕМ АБСОЛЮТНО ТВЁРДЫХ И ДЕФОРМИРУЕМЫХ ТЕЛ Специальность 01.02.01 – теоретическая механика АВТОРЕФЕРАТ диссертации на соискание учёной степени кандидата физико-математических наук Москва – 2003 Работа выполнена на кафедре прикладной механики Брянского государственного...»

«Морозов Виктор Александрович ВЫСОКОЧАСТОТНЫЕ НАГРУЗОЧНЫЕ СИСТЕМЫ ДЛЯ ЁМКОСТНОГО ВОЗБУЖДЕНИЯ ПЛАЗМЫ Специальность 01.04.01 – Приборы и методы экспериментальной физики АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Ижевск – 2007 2 Работа выполнена в Институте прикладной механики УрО РАН Научный руководитель : доктор физико-математических наук Михеев Геннадий Михайлович Официальные оппоненты : доктор технических наук, профессор Ломаев Гелий...»

«Ишмухаметов Наиль Салаватович ЧЕЛОВЕЧЕСКИЙ КАПИТАЛ: СПЕЦИФИКА И УСЛОВИЯ ЕГО РАЗВИТИЯ НА СТАДИИ ПОСТИНДУСТРИАЛИЗАЦИИ Специальность 08.00.01 – Экономическая теория Автореферат диссертации на соискание ученой степени кандидата экономических наук Челябинск-2011 2 Работа выполнена на кафедре общей экономической теории ФГБОУ ВПО Башкирский государственный университет кандидат экономических наук, доцент Научный руководитель : Аллагулов Ринат Хасанович Официальные оппоненты : доктор...»

«Ердяков Сергей Васильевич ДИСТАНЦИОННЫЙ МОНИТОРИНГ ТАЕЖНЫХ ЛЕСОВ С ИСПОЛЬЗОВАНИЕМ ГИС–ТЕХНОЛОГИЙ ОБРАБОТКИ ЦИФРОВЫХ И АРХИВНЫХ АНАЛОГОВЫХ АЭРО- И КОСМИЧЕСКИХ ИЗОБРАЖЕНИЙ 06.03.02 – Лесоведение, лесоводство, лесоустройство и лесная таксация АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата сельскохозяйственных наук Санкт-Петербург 2012 2 Работа выполнена в Санкт-Петербургском научно-исследовательском институте лесного хозяйства Научный руководитель : Любимов...»

«СИЛИНЕНКО Александр Витальевич РАЗГРАНИЧЕНИЕ ДОСТУПА В IP-СЕТЯХ НА ОСНОВЕ МОДЕЛЕЙ СОСТОЯНИЯ ВИРТУАЛЬНЫХ СОЕДИНЕНИЙ Специальность 05.13.19 – Методы и системы защиты информации, информационная безопасность АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Санкт-Петербург – 2010 Работа выполнена в Государственном образовательном учреждении высшего профессионального образования Санкт-Петербургский государственный политехнический университет Научный...»

«Печенкова Екатерина Васильевна ВИДЫ И МЕХАНИЗМЫ ВРЕМЕННЫХ СМЕЩЕНИЙ В ВОСПРИЯТИИ ПОРЯДКА СОБЫТИЙ Специальность 19.00.01 – Общая психология, психология личности, история психологии Автореферат диссертации на соискание ученой степени кандидата психологических наук Москва – 2008 Работа выполнена на кафедре общей психологии факультета психологии Московского государственного университета им. М.В. Ломоносова Научный руководитель : доктор психологических наук, старший научный...»

«ГОРЕЛКИН Иван Михайлович РАЗРАБОТКА И ОБОСНОВАНИЕ СПОСОБОВ ПОВЫШЕНИЯ ЭНЕРГОЭФФЕКТИВНОСТИ НАСОСНОГО ОБОРУДОВАНИЯ КОМПЛЕКСОВ ШАХТНОГО ВОДООТЛИВА Специальность 05.05.06 – Горные машины Автореферат диссертации на соискание ученой степени кандидата технических наук Санкт-Петербург – 2014 Работа выполнена в федеральном государственном бюджетном образовательном учреждении высшего профессионального образования Национальный минерально-сырьевой университет Горный Научный руководитель –...»

«Пазухин Андрей Владимирович Автоматизированное проектирование систем холодоснабжения Специальность 05.13.12 – Системы автоматизации проектирования (приборостроение) Автореферат диссертации на соискание ученой степени кандидата технических наук Санкт-Петербург 2007 г. Работа выполнена на кафедре Проектирования компьютерных систем Санкт-Петербургского государственного университета информационных технологий, механики и оптики. Научный руководитель : д.т.н., профессор...»

«Пучков Алексей Леонидович ПРАВОВОЕ РЕГУЛИРОВАНИЕ ТРУДА В НЕФТЕГАЗОДОБЫВАЮЩЕМ СЕКТОРЕ ЭКОНОМИКИ РОССИИ Специальность 12.00.05 – трудовое право; право социального обеспечения Автореферат диссертации на соискание ученой степени кандидата юридических наук Томск – 2007 2 Работа выполнена на кафедре природоресурсного, земельного и экологического права Юридического института ГОУ ВПО Томский государственный университет кандидат юридических наук, доцент Научный руководитель : Калинин...»

«Фамиева Карина Ильдаровна АДМИНИСТРАТИВНЫЕ ПРОЦЕДУРЫ ЗАКУПОК ДЛЯ ГОСУДАРСТВЕННЫХ И МУНИЦИПАЛЬНЫХ НУЖД В УСЛОВИЯХ ПЕРЕХОДА К КОНТРАКТНОЙ СИСТЕМЕ Специальность 12.00.14 – административное право; административный процесс АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата юридических наук Челябинск – 2014 2 Работа выполнена в Федеральном государственном бюджетном образовательном учреждении высшего профессионального образования Южно-Уральский государственный университет...»

«РЕПЬЁВ АЛЕКСЕЙ ВЛАДИМИРОВИЧ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ АДАПТИВНОЙ СИСТЕМЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ 05.13.11 – Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей Автореферат диссертации на соискание ученой степени кандидата технических наук Москва 2007 Работа выполнена на кафедре информатики Российского государственного социального университета (РГСУ) Научный руководитель – доктор технических наук, профессор Дулин Сергей Константинович...»

«Галиуллина Лейсан Фаритовна ИССЛЕДОВАНИЕ СТРУКТУРЫ КОМПОНЕНТОВ АТЕРОСКЛЕРОТИЧЕСКОЙ БЛЯШКИ МЕТОДАМИ МАГНИТНОГО РЕЗОНАНСА Специальность 01.04.07 — физика конденсированного состояния Автореферат диссертации на соискание ученой степени кандидата физико-математических наук Казань 2013 Работа выполнена на кафедре общей физики и на кафедре...»

«Заводчикова Анна Алексеевна РАЗРАБОТКА ТЕХНОЛОГИИ ПЕЧАТАНИЯ ТЕКСТИЛЬНЫХ МАТЕРИАЛОВ УФ-КРАСКАМИ С НАНОПИГМЕНТАМИ Специальности: 05.19.02 – Технология и первичная обработка текстильных материалов и сырья 02.00.06 – Высокомолекулярные соединения АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Москва-2012 www.sp-department.ru 2 Работа выполнена на кафедре химической технологии волокнистых материалов Федерального государственного бюджетного...»






 
2014 www.av.disus.ru - «Бесплатная электронная библиотека - Авторефераты, Диссертации, Монографии, Программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.