Помощь в написании студенческих работ
Антистрессовый сервис

Автоматизированный анализ выполнения правил политик безопасности в информационных системах

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Стандарт накладывает требования обеспечения гарантированности * выполнения системой правил ПБ. Согласно стандарту установление гарантированности основывается на активном исследовании ИС, в результате чего должны быть выявлены причины невыполнения ПБ. Поэтому введение нового ГОСТ требует создания методов и инструментария проверки выполнения ПБ. Автоматизация анализа выполнения ПБ позволит придать… Читать ещё >

Автоматизированный анализ выполнения правил политик безопасности в информационных системах (реферат, курсовая, диплом, контрольная)

Содержание

  • ГЛАВА 1. АНАЛИЗ МОДЕЛЕЙ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ И МЕТОДОВ МОДЕЛИРОВАНИЯ ПОЛИТИК БЕЗОПАСНОСТИ
    • 1. 1. Основные классы моделей контроля и управления доступом
      • 1. 1. 1. Дискреционные модели контроля и управления доступом
  • Модель Харрисона-Руззо-Ульмана
    • 1. 1. 2. Мандатные модели контроля и управления доступом
  • Модель Белла-ЛаПадулы
    • 1. 2. Реализация моделей контроля и управления доступом в современных операционных системах
    • 1. 2. 1. Модель контроля и управления доступом операционной системы Linux
    • 1. 2. 2. Модель контроля и управления доступом операционной системы Microsoft Windows
    • 1. 3. Методы моделирования политик безопасности
    • 1. 3. 1. Аналитические методы
    • 1. 3. 2. Графовые методы
    • 1. 3. 3. Объектные методы
    • 1. 3. 4. Логические методы
    • 1. 3. 5. Общая характеристика методов моделирования политик безопасности
    • 1. 4. Выводы к главе
  • ГЛАВА 2. ПОДХОД К ПРОВЕРКЕ ВЫПОЛНЕНИЯ ПРАВИЛ ПОЛИТИК БЕЗОПАСНОСТИ И ЕГО РЕАЛИЗАЦИЯ
    • 2. 1. Обобщенное представление моделей контроля и управления доступом
    • 2. 2. Правила политики безопасности
    • 2. 3. Подход к проверке выполнения правил политик безопасности
    • 2. 4. Инструментарий моделирования
      • 2. 4. 1. Концептуальные модели подсистем контроля и управления доступом
      • 2. 4. 2. Реализация концептуальной модели
    • 2. 5. Применение инструментария моделирования
      • 2. 5. 1. Описание дискреционной системы
      • 2. 5. 2. Описание мандатной системы
      • 2. 5. 3. Описание комбинированной системы
    • 2. 6. Выводы к главе
  • ГЛАВА 3. СРЕДСТВА ПРОВЕРКИ ВЫПОЛНЕНИЯ ПРАВИЛ ПОЛИТИК БЕЗОПАСНОСТИ
    • 3. 1. Метод автоматизированного анализа выполнения правил политик безопасности
    • 3. 2. Модуль резолюций
      • 3. 2. 1. Структура модуля
      • 3. 2. 2. Принцип анализа выполнения правил политики безопасности средствами модуля резолюций
      • 3. 2. 3. Пример использования модуля резолюций для анализа выполнения правил политик безопасности
    • 3. 3. Система проверки выполнения правил политик безопасности
      • 3. 3. 1. Общая архитектура
      • 3. 3. 2. Компоненты системы
    • 3. 4. Выводы к главе
  • ГЛАВА 4. МЕТОДИКА ПРОВЕРКИ ВЫПОЛНЕНИЯ ПРАВИЛ ПОЛИТИКИ БЕЗОПАСНОСТИ И ЕЕ ПРИМЕНЕНИЕ
    • 4. 1. Описание методики
    • 4. 2. Пример применения методики на базе операционной системы Microsoft Windows
      • 4. 2. 1. Предварительный анализ
      • 4. 2. 2. Логические описания
      • 4. 2. 3. Анализ выполнения правил политики безопасности
    • 4. 3. Выводы к главе

В наши дни обеспечение безопасности информационных систем (ИС) входит в круг интересов всех участников информационного процесса. Функционирование государственных и коммерческих ИС становится невозможным без поддержания их безопасности и целостности. Прогресс в области защищенных информационных технологий сопровождается усилением требований поддержания безопасности. Однако динамика статистики нарушений свидетельствует о кризисе информационной безопасности, основными причинами которого являются недостатки проектирования и эксплуатации средств защиты. Функции ИС должны выполняться при осуществлении надлежащего контроля информации, что гарантировало бы защиту информации от нежелательного распространения, изменения или потери.

На основании сформировавшихся требований потребителей разработчики ИС предлагают модели контроля и управления доступом (КУД), реализуемые в разрабатываемых продуктах. Для задания политики безопасности (ПБ) потребители вынуждены использовать решения, предлагаемые производителем (рис. В.1). Отсутствие у потребителя гарантий, кроме утверждений разработчиков, что в используемой системе ПБ выполняется корректно, является одной из основных причин нарушений безопасности.

Эта проблема особенно остро стоит в ИС, к которым предъявляются повышенные требования гарантированности защиты: в системах управления технологическими процессами, движением транспорта, проведения банковских операций, обработки секретной информации.

Значительным шагом на пути решения указанной проблемы является разработка и применение ГОСТ Р ИСО 15 408, который приходит на смену нормативным документам Гостехкомиссии [1−7]. ГОСТ совместим с системой международной стандартизации и предписывает составление профиля защиты, включающего ПБ (рис. В.2) [8−11].

Организация

Разработчик

Рис. В.1. Влияние средств защиты на выполнение правил политики безопасности

Профиль защиты (ПЗ)

Рис. В.2. Политика безопасности в структуре профиля защиты согласно ГОСТ Р ИСО 15 408

Стандарт накладывает требования обеспечения гарантированности * выполнения системой правил ПБ. Согласно стандарту установление гарантированности основывается на активном исследовании ИС, в результате чего должны быть выявлены причины невыполнения ПБ [8−10, 12]. Поэтому введение нового ГОСТ требует создания методов и инструментария проверки выполнения ПБ. Автоматизация анализа выполнения ПБ позволит придать ему объективный характер, обеспечить надежность защиты информации и качество сертификационных исследований.

Моделирование выполнения правил ПБ — это новое научное направление, теоретическая и методологическая базы которого в настоящее время только формируются в работах таких ученых как Грушо А. А., Расторгуев С. П., Щербаков А. Ю., Деннинг Д. Е., МакЛин Д., Сандху Р., Самарати П. Специалисты Гостехкомиссии и ее подведомственных организаций разрабатывают средства автоматизации анализа защитных свойств (например, НКВД, АИСТ). Однако упомянутые средства не решают задачу в полном объеме. Данная работа опирается на результаты указанных исследований и развивает их отдельные положения применительно к задачам моделирования защитных механизмов и автоматизации проверки выполнения правил ПБ.

С практической точки зрения наиболее важной является задача разработки средств проверки выполнения правил ПБ, которая представляет одно из направлений более общей задачи обеспечения информационной безопасности. В этой связи разработка подхода к автоматизации анализа выполнения правил ПБ является актуальной проблемой, имеющей важное теоретическое и практическое значение.

Целью работы является обеспечение сертификационных исследований информационных систем по ГОСТ Р ИСО 15 408 средствами проверки выполнения правил ПБ, основанными на применении метода автоматизированного анализа безопасности достижимых состояний.

Для достижения поставленной цели в работе решались задачи:

1. Анализ моделей КУД, средств защиты современных ИС, а также методов моделирования ПБ.

2. Разработка формы представления системных состояний, требований модели КУД и правил ПБ, предназначенной для моделирования и анализа средств защиты и универсальной по отношению к широкому классу моделей КУД.

3. Разработка метода проверки выполнения правил ПБ путем автоматизированного анализа безопасности достижимых состояний.

4. Разработка системы проверки выполнения правил ПБ, позволяющей автоматизировать процесс исследования ИС на предмет соблюдения ПБ.

5. Создание методики проверки выполнения правил ПБ в ходе сертификационных исследований ИС по ГОСТ Р ИСО 15 408.

Для решения поставленных задач использовались системный анализ, теория алгоритмов, теория множеств, теория вычислений, методы математического моделирования и математической логики.

Научная новизна диссертационной работы состоит в следующем:

1. Проведен сравнительный анализ методов, используемых для моделирования и исследования ПБ.

2. Предложен и обоснован подход к проверке выполнения правил ПБ путем автоматизированного анализа достижимых состояний ИС.

3. Разработаны концептуальные модели подсистем КУД для современных операционных систем (ОС).

4. Разработана форма представления системных состояний, требований модели КУД и правил ПБ в виде системы логических предикатов.

5. Предложен метод проверки выполнения правил ПБ путем анализа безопасности достижимых состояний на основе вычисления предикатов, описывающих ПБ, в контексте системных состояний и модели КУД.

6. Разработана система проверки выполнения правил ПБ, позволяющая автоматизировать процесс исследования ИС путем генерации ее логического описания, вычисления предикатов и интерпретации результатов.

7. Разработана методика проверки выполнения правил ПБ в ходе сертификационных исследований ИС по ГОСТ Р ИСО 15 408.

Практическая ценность работы определяется возможностью использования полученных в ходе работы результатов для проведения анализа ПБ и проверки ИС на соответствие ПБ. Метод автоматизированной проверки выполнения ПБ и средство описания системных состояний, правил ПБ и требований модели безопасности использованы при разработке программ и методик сертификационных исследований специализированной ИС (акт об использовании от ЗАО «РНТ», г. Москва). Подход к проверке ПБ путем автоматизированного анализа достижимых состояний испытываемой системы использован при разработке представления модели КУД, реализованной в системе мониторинга безопасности сложных информационных комплексов (акт об использовании от ЗАО «АРГО-Технолоджи», г. Москва). Метод автоматизированного анализа выполнения правил ПБ и разработанный комплекс средств оценки защищенности использованы при создании системы проверки выполнения ПБ организаций (акт об использовании от НИИ системотехники ХК «Ленинец», г. С.-Петербург). На основе теоретических и практических результатов разработаны учебно-методические материалы, используемые для подготовки специалистов в области защиты вычислительных систем по дисциплинам «Теоретические основы защиты информации» и «Безопасность ОС» в СПбГУАП (акт об использовании от СПбГУАП) и СПбГПУ.

Основные теоретические и практические результаты диссертационной работы доложены и обсуждены: на Российской научно-технической конференции «Методы и технические средства обеспечения безопасности информации» (СПбГПУ, 1998;2002 гг.) — на Санкт-Петербургском семинаре «Информационная безопасность-99» (СПбГТУ, 1999 г.) — на ведомственной конференции «Проблемы обеспечения информационной безопасности на федеральном железнодорожном транспорте» (Внедренческий центр ГУП «Аттестационный центр Желдоринформзащита МПС РФ», 2001 г.) — на Межрегиональной конференции «Информационная безопасность регионов России» (Институт информатики и автоматизации РАН, 2001, 2002 гг.) — на Российской научно-технической конференции «Проблемы информационной безопасности в системе высшей школы» (МИФИ, 2002, 2003 гг.).

Основные положения, выносимые на защиту:

1. Обоснование подхода к проверке выполнения правил ПБ путем автоматизированного анализа безопасности достижимых состояний ИС.

2. Метод проверки выполнения правил ПБ, основанный на вычислении предикатов, описывающих системные состояния, требования модели КУД и правила ПБ.

3. Система проверки выполнения правил ПБ.

4. Методика проверки выполнения правил ПБ на основе автоматизированного анализа безопасности состояний.

Диссертация состоит из введения, четырех глав, заключения и списка литературы из 95 наименований.

4.3. Выводы к главе

Одно из требований ГОСТ Р ИСО 15 408 — детальное исследование систем в части проверки выполнения правил ПБ. При этом стандарт не регламентирует, как и какими средствами проводить проверку. В работе было предложено решение задачи обеспечения сертификационных исследований. Базу такого решения составляет методика проверки выполнения правил ПБ, основанная на применении СП.

Предложенная методика позволила провести автоматический анализ выполнения примера ПБ в ОС Windows 2000. Для данной системы были построены описания начального состояния, правил модели КУД, реализованной в системе, и правил ПБ. Описания были обработаны с помощью средств СП.

Использование СП позволило автоматически обнаружить состояния, не соответствующие ПБ, т. е. выявить небезопасные состояния исследуемой системы, в которых не выполняется ПБ. Обнаружение с помощью СП причин нарушений и последующая коррекция ПБ позволили повысить гарантированность защиты информации, обрабатываемой на платформе Windows 2000. Приведенные примеры анализа выполнения правил ПБ показали жизнеспособность и действенность СП и методики, разработанной на ее основе.

Разработанная СП применима как средство проверки разрешительной подсистемы ИС на предмет выполнения правил ПБ в соответствии с требованиями ГОСТ Р ИСО 15 408. Использование СП гарантирует выполнение функций защиты существующих и создаваемых ИС.

ЗАКЛЮЧЕНИЕ

Представленный в работе новый подход к проблеме анализа выполнения правил ПБ основан на последовательной реализации средств проверки, а также на практическом опыте анализа моделей КУД и методов моделирования ПБ. Этот подход позволил автору предложить метод автоматизированного анализа выполнения правил ПБ путем оценки достижимых состояний.

Создание на практике системы и методики проверки выполнения правил ПБ подтвердило правильность принципов, а использование разработанных средств позволяет обеспечить сертификационные исследования по ГОСТ Р ИСО 15 408 в плане анализа выполнения правил ПБ. Все вместе это составляет основу для развития безопасных информационных технологий.

В работе получены следующие основные результаты:

1. На основании анализа моделей контроля и управления доступом и методов моделирования политик безопасности обоснован подход к проверке выполнения правил политик безопасности путем логического моделирования и вычисления предикатов.

2. Разработаны концептуальные модели подсистем контроля и управления доступом для современных операционных систем и на их базе реализована система предикатов для описания системных состояний, требований модели контроля и управления доступом и правил политик безопасности в качестве формы представления средств защиты.

3. Впервые предложен метод проверки выполнения правил политик безопасности на основе вычисления логических предикатов, описывающих системные состояния, требования модели контроля и управления доступом и правила политик безопасности, который закладывает основы для автоматизации сертификационных исследований по ГОСТ Р ИСО 15 408.

4. Разработан модуль резолюций, позволяющий выполнять анализ системных состояний путем вычисления предикатов и предоставляющий средства объяснения достигнутых результатов посредством демонстрации последовательности логического вывода.

5. Разработана система проверки выполнения правил политик безопасности, применяемая для автоматизированных исследований информационных систем.

6. Разработана методика проверки выполнения правил политик безопасности в ходе сертификационных исследований информационных систем по ГОСТ Р ИСО 15 408.

Показать весь текст

Список литературы

  1. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. Руководящий документ. М.: Гостехкомиссия России, 1992. 9 с.
  2. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности средств вычислительной техники от несанкционированного доступа к информации. Руководящий документ. М.: Гостехкомиссия России, 1992. 25 с.
  3. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Руководящий документ. М.: Гостехкомиссия России, 1992. 39 с.
  4. Защита от несанкционированного доступа к информации. Термины и определения. Руководящий документ. М.: Гостехкомиссия России, 1992. 13 с.
  5. М.О. Организационно-правовые аспекты лицензирования и сертификации в сфере защиты информации // Проблемы информационнойбезопасности: Сб. рефератов студ. научн. раб. СПб: Изд-во СП6ГУ.1999. С. 10−14.
  6. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. ГОСТ Р ИСО 15 408−1-99: В 3 ч. Ч. 1: Введение и общая модель. Первая редакция. М.: Госстандарт России, 1999. 51 с.
  7. Д.П., Ивашко A.M. Как построить защищенную информационную систему. СПб: НПО «Мир и семья-95», 1997. 312 с.
  8. А.Ю. К вопросу о гарантированной реализации политики безопасности в компьютерной системе //Безопасность информационных технологий. 1997. № 1. С. 15−26.
  9. Д.П., Калинин М. О. Безопасность операционных систем. Модели контроля и управления доступом: Лаб. практикум. 4.1. Дискреционные модели. СПб: Изд-во СПбГПУ, 2003. 104 с.
  10. Д.П., Калинин М. О. Безопасность операционных систем. Модели контроля и управления доступом: Лаб. практикум. 4.2. Мандатные, информационные и комбинированные модели. СПб: Изд-во СП6ГПУ, 2003.76 с.
  11. Математические основы информационной безопасности /Баранов А.П., Борисенко Н. П., Зегжда П. Д. и др. Орел: ВИПС, 1997. 354 с.
  12. Теоретические основы информационной безопасности. Доп. главы /Баранов А.П., Зегжда Д. П., Зегжда П. Д. и др. СПб.: Изд-во СПбГТУ, 1998. 174 с.
  13. Теория и практика обеспечения информационной безопасности/ Под ред. Зегжды П. Д. М.: Изд-во аг-ва «Яхтсмен», 1996. 298 с.
  14. Harrison М.А., Ruzzo W.L., Ullman J.D. Protection in operating systems. Comm. of the ACM, 19(8), 1976. p. 461−471.
  15. Denning D.E. Cryptography and Data Security. Addison-Wesley, 1982.400 p.
  16. Castano S., Fugini M.G., Martella G., Samarati P. Database Security. Addison-Wesley, 1995. 456 p.
  17. Bell D.E., LaPadula L.J. Secure Computer Systems: Mathematical Foundations. MITRE Technical Report 2547, Vol. II, MITRE, Bedford, MA, 1973. 31 p.
  18. Bell D.E., LaPadula L.J. Secure computer systems: Unified exposition and Multics interpretation. MITRE Technical Report 2997, MITRE, Bedford, MA, 1975. 134 p.
  19. В.П. Формализация условий безопасности и моделирование действий нарушителя в системах, построенных на основе модели Белла-ЛаПадула //Проблемы информационной безопасности. Компьютерные системы. 2000. № 2. С. 57−64.
  20. McLean J. A Comment on the 'Basic Security Theorem' of Bell and LaPadula / Information Processing Letters, Vol. 20(2), 1985. P. 67−70.
  21. McLean J. Security models and information flow. In Proceedings of the 1990 IEEE Symposium on Research in Security and Privacy. IEEE Computer Society Press, 1990. p. 180−187.
  22. Goguen J. A., Meseguer J. Security Policies and Security Models. Proc. 1982 IEEE Symposium on Security and Privacy, IEEE Computer Society Press, 1982. p. 11−20.
  23. Д.В. Введение в операционные системы. СПб.: БХВ-Петербург, 2002. 616 с.
  24. Э. Современные операционные системы. СПб: Питер, 2002. 1040 с.
  25. Gollmann D. Computer Security. John Wiley and Sons, 1999. 320 p.
  26. Morgan R., McGilton H. Introducing UNIX System V. McGraw-Hill Book Company, 1987. 612 p.
  27. Curry D.A. Unix System Security. Addison-Wesley, Reading, MA, 1992.296 р.
  28. A.M. Операционная система UNIX. СПб.: БХВ-Петербург, 2000. 528 с.
  29. .В., Пайк P. UNIX — универсальная среда программирования. М.: Финансы и статистика, 1992. 304 с.
  30. К., Грэй Д., Салама Б. Системное программирование в UNIX. Руководство программиста по разработке ПО. М.: ДМК Пресс, 2000. 368 с.
  31. Schultz Е.Е. Windows NT/2000 Network Security. Macmillan Technical Publishing, 2000. 437 p.
  32. P. Система безопасности Windows 2000. M.: Изд. дом «Вильяме», 2001. 592 с.
  33. С.П. Введение в теорию информационного противоборства. СПб.: Изд-во СПбГТУ, 2000. 74 с.
  34. А.А., Тимонина Е. Е. Двойственность многоуровневой политики безопасности //Методы и технические средства обеспечения безопасности информации: Тез. докл. СПб: Изд-во СПбГТУ. 2000. С. 40−41.
  35. McLean J. The specification and modeling of computer security. IEEE Computer, 23(1), 1990. p. 9−16.
  36. Haigh J. T. A Comparison of Formal Security Models. Proc. 7th National Computer Security Conference, Gaithersburg, MD, 1984. p. 88−111.
  37. McLean J. A Formal Method for the Abstract Specification of Software. Journal of the ACM, 31(3), 1984. p. 600−627.
  38. Hoagland J.A. Security Policy Specification Using a Graphical Approach. The University of California, Davis Department of Computer Science, Davis, CA, 1993. 2 p.
  39. Hoagland J.A., Pandey R., Levitt K.N. Security Policy Specification Using a Graphical Approach. Technical Report CSE-98−3, The University of California, Davis Department of Computer Science, Davis, CA, 1998. 17 p.
  40. Harel D. On Visual Formalisms. Comm. of the ACM, 31(5), 1988. P. 512−530.
  41. Allan H., Maimone M.W., Tygar J. D, Wing J.M., Moormann Zaremski A. Miry: Visual Specification of Security. IEEE Transactions on Software Engineering (TSE), 16(1), 1990. P. 1185−1197
  42. M.O. Применение метода графов при моделировании политик безопасности // Методы и технические средства обеспечения безопасности информации: Тез. докл. СПб: Изд-во СПбГТУ. 2001. С. 10−12.
  43. М.О. Моделирование политик безопасности с применением метода графов // Межрегиональная конференция «Информационная безопасность регионов России» («ИБРР-2001»): Материалы конференции. СПб: ООО «Политехника-сервис». 2001. Т. 1. С. 150.
  44. М.О. Моделирование политик безопасности с применением метода графов // Российская научно-техническая конференция «Проблемы информационной безопасности в системе высшей школы»: Тез. докл. М: МИФИ. 2002. С. 64.
  45. Damianou N., Dulay N., Lupu E., Sloman M. The Ponder Policy Specification Language. Proc. Policy 2001: Workshop on Policies for Distributed Systems and Networks, Bristol, UK, 2001. P. 29−31.
  46. McLean J. Proving noninterference and functional correctness using traces / Journal of Computer Security, 1(1), 1992. p. 37−57.
  47. Cholvy L., Cuppens F. Analyzing Consistency of Security Policies. Proc. of the 1997 IEEE Symposium on Security and Privacy. Oakland, CA, USA: IEEE Press, 1997. P. 103−112.
  48. Jajodia S., Samarati P., Subrahmanian V.S. A Logical Language for Expressing Authorizations. Proc. of the 1997 IEEE Symposium on Security and Privacy. Oakland, CA, USA, IEEE Press, 1997. P. 31−42.
  49. Jajodia S., Samarati P., Subrahmanian V., Bertino E. A unified framework for enforcing multiple access control policies. In Proc. ACM SIGMOD International Conference on Management of Data, Tucson, AZ, 1997. P. 474−485.
  50. Bertino E., Jajodia S., Samarati, P. A flexible authorization mechanism for relational data management systems. ACM Transactions on Information Systems 17 (2), 1999. P. 101−140.
  51. Bertino E., Buccafurri F., Ferrari E., Rullo P. An authorizations model and its formal semantics. Proc. of the 5th European Symp. on Research in Computer
  52. Security (ESORICS'98), number 1485 in LNCS, Louvain-la-Neuve, Belgium, 1998. P. 127−142.
  53. Miller D.V., Baldwin R.W. Access control by Boolean Expression Evaluation. Proc. 5th Annual Computer Security Applications Conference. Tucson, AZ, USA: IEEE Computer Society Press, 1990. P. 131−139.
  54. Gray J. W., Ill, Syverson P. F. A Logical Approach to Multilevel Security of Probabilistic Systems /Proc. of the 1992 IEEE Symposium on Security and Privacy, Oakland, CA, 1992. P. 164−176.
  55. Li N., Feigenbaum J., Grosof В. A logic-based knowledge representation for authorization with delegation. Proc. of the 12th IEEE Computer Security Foundations Workshop, Mordano, Italy, 1999. P. 162−174.
  56. Tidswell J. E., Jaeger T. An Access Control Model for Simplifying Constraint Expression. Proc. of the 7th ACM conference on Computer and Communications Security, 2000. P. 154−163.
  57. M.O. Язык описания политик безопасности информационных систем // Современное машиностроение: Сб. трудов молодых ученых. Вып. 1. СПб: Изд-во СПбИМаш. 1999. С. 69−74.
  58. Д.П., Калинин М. О. Реализация универсального языка описания политики безопасности // Методы и технические средства обеспечения безопасности информации: Тез. докл. СПб: Изд-во СПбГТУ. 1998. С. 12−15.
  59. М.О. Методы моделирования политик безопасности // Межрегиональная конференция «Информационная безопасность регионов России» («ИБРР-2002»): Материалы конференции. СПб: ООО «Политехника-сервис». 2002. С. 144.
  60. М.О. Классификация методов моделирования политик безопасности // Методы и технические средства обеспечения безопасности информации: Тез. докл. СПб: Изд-во СПбГТУ. 2002. С. 12−15.
  61. М.О. Методы моделирования политик безопасности // Российская научно-техническая конференция «Проблемы информационной безопасности в системе высшей школы»: Тез. докл. М: Изд-во МИФИ. 2003. С. 38.
  62. Д.П., Калинин М. О. Моделирование защищенности компьютерных систем, основанное на множестве правил // Методы и технические средства обеспечения безопасности информации: Тез. докл. СПб: Изд-во СПбГТУ. 2001. С. 5−9.
  63. Д.П., Калинин М. О. Оценка защищенности информационных систем // Проблемы информационной безопасности. Компьютерные системы. 2002. № 3. С. 7−12.
  64. Д.П., Калинин М. О. Моделирование защищенности компьютерных систем // Межрегиональная конференция «Информационная безопасность регионов России» («ИБРР-2001»): Материалы конференции. СПб: ООО «Политехника-сервис». 2001. Т. 1. С. 150.
  65. Д.П., Калинин М. О. Моделирование защищенности в компьютерных системах // Российская научно-техническая конференция «Проблемы информационной безопасности в системе высшей школы»: Тез. докл. М: МИФИ. 2002. С. 52.
  66. М.О. Структура и применение языка описания политик безопасности // Проблемы информационной безопасности. Компьютерные системы. 2002. № 1. С. 18−26.
  67. Bratko I. PROLOG Programming for Artificial Intelligence. Addison-Wesley Pub Co, 2000. 678 p.
  68. Д.Ж. Язык программирования Пролог. М.: Радио и связь, 1993.368 с.
  69. Дж. Реляционный язык Пролог и его применение. М.: Наука: Гл. ред. физ.-мат. лит., 1990. 464с.
  70. Р.У. Основные концепции языков программирования. М.: Издат. дом «Вильяме», 2001. 672 с.
  71. Тей А., Грибомон П., Луи Ж., Снийерс Д. и др. Логический подход к искусственному интеллекту: от классической логики к логическому программированию. М. Мир, 1990. 432 с.
  72. Логическое программирование //Сборник. М. Мир, 1988. 368 с.
  73. Руководство пользователя SWI-Prolog. ftp://swi.psy.uva.nl/pub/SWI-Prolog/refman/
  74. Д.Э., Мотвани Р., Ульман Д. Д. Введение в теорию автоматов, языков и вычислений. М.: Изд. дом «Вильяме», 2002. 528 с.
  75. Д.П., Калинин М. О. Моделирование политик безопасности для исследовательских и обучающих целей // Проблемы информационной безопасности. Компьютерные системы. 2000. № 2. С. 105−111.
  76. М.О. Лабораторное моделирование и исследование политик безопасности // Методы и технические средства обеспечения безопасности информации: Тез. докл. СПб: Изд-во СПбГТУ. 2000. С. 204−207.
  77. Д.П., Калинин М. О. Состав и комплекс лабораторных работ по дисциплине «Защищенные операционные системы» // Российская научно-техническая конференция «Проблемы информационной безопасности в системе высшей школы»: Тез. докл. М: МИФИ. 2002. С. 51.
  78. Д.П., Калинин М. О. Универсальный механизм внедрения политик безопасности в защищенную информационную систему // Сборник «Проблемы управления информационной безопасностью». М: Институт системного анализа РАН. 2002. С. 31−35.
  79. Д.П., Калинин М. О. Формальный язык представления составных политик безопасности // Межрегиональная конференция «Информационная безопасность регионов России» («ИБРР-2002»): Материалы конференции. СПб: ООО «Политехника-сервис». 2002. С. 143.
  80. Д.П., Калинин М. О. Формальный язык представления составных политик безопасности // Российская научно-техническая конференция «Проблемы информационной безопасности в системе высшей школы»: Тез. докл. М: Изд-во МИФИ. 2003. С. 35.
  81. Bonatti P., De Capitani Di Vimercati S., Samarati P. An Algebra for Composing Access Control Policies. ACM Transactions on Information and System Security (TISSEC), 5(1), 2002. p. 1−35.
  82. Д.П., Калинин М. О. Математические основы построения и моделирования комбинированных политик безопасности // Проблемы информационной безопасности. Компьютерные системы. 2002. № 2. С. 7−13.
  83. Д.П., Калинин М. О. Алгебра составных политик безопасности // Методы и технические средства обеспечения безопасности информации: Тез. докл. СПб: Изд-во СПбГТУ. 2002. С. 6−8.
  84. Д.П., Калинин М. О. Тестирование дискреционного управления доступом в ОС Феникс // Методы и технические средства обеспечения безопасности информации: Тез. докл. СПб: Изд-во СПбГТУ. 2001. С. 172−175.
  85. Д.П., Калинин М. О. Организация управления дискреционным доступом в ОС «Феникс» // Межрегиональная конференция «Информационная безопасность регионов России» («ИБРР-2001»): Материалы конференции. СПб: ООО «Политехника-сервис». 2001. Т. 1. С. 147.
  86. М.О. Автоматическое доказательство защищенности систем дискреционного управления доступом // Методы и технические средства обеспечения безопасности информации: Тез. докл. СПб: Изд-во СПбГТУ. 2002. С. 9−11.
  87. М.О. Автоматический анализ состояний операционной системы Windows 2000 // Проблемы информационной безопасности. Компьютерные системы. 2003. № 1. С. 4−6.
Заполнить форму текущей работой