Помощь в написании студенческих работ
Антистрессовый сервис

Использование технологий открытых систем при создании и эксплуатации распределенных информационных систем специального назначения: На примере РИС ГИБДД МВД РТ

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

В связи с выявленной проблемой, вопросам информационной безопасности уделяется большое внимание и на законодательном уровне. В «Концепции национальной безопасности Российской Федерации», утвержденной Указом Президента Российской Федерации от 17 декабря 1997 г. № 1300, определено, что основной целью информационной безопасности является защита государственных информационных ресурсов от утечки… Читать ещё >

Использование технологий открытых систем при создании и эксплуатации распределенных информационных систем специального назначения: На примере РИС ГИБДД МВД РТ (реферат, курсовая, диплом, контрольная)

Содержание

  • ГЛАВА 1. КОНЦЕПТУАЛЬНЫЕ ОСНОВЫ ПОСТРОЕНИЯ СОВРЕМЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ
    • 1. 1. КОНЦЕПЦИЯ ОТКРЫТЫХ СИСТЕМ
      • 1. 1. 1. Основные термины и определения
      • 1. 1. 2. Модели открытых систем
      • 1. 1. 3. Профили функциональных стандартов
      • 1. 1. 4. Методологический базис открытых систем — основа построения корпоративных ИС
    • 1. 2. СОВРЕМЕННЫЕ МЕТОДОЛОГИИ И ТЕХНОЛОГИИ ПРОЕКТИРОВАНИЯ КОРПОРАТИВНЫХ РАСПРЕДЕЛЕННЫХ ИС
      • 1. 2. 1. Модели жизненного цикла программного обеспечения ИС
      • 1. 2. 2. Современные технологии проектирования и разработки ИС. Структурный подход
      • 1. 2. 3. Инструментальные средства проектирования ИС
        • 1. 2. 3. 1. Формирование инструментальной среды поддержки жизненного цикла ИС
        • 1. 2. 3. 2. Краткий обзор отечественного рынка CASE — средств
      • 1. 2. 4. Новые направления в области проектирования и реализации ИС
        • 1. 2. 4. 1. Объектный подход к построению распределенных ИС
        • 1. 2. 4. 2. Распределенные базы данных в распределенных ИС
    • 1. 3. ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В РАСПРЕДЕЛЕННЫХ ИС
      • 1. 3. 1. Уровни информационной безопасности
      • 1. 3. 2. Обеспечение технологической безопасности ИС
    • 1. 4. ФЕДЕРАЛЬНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА ГИБДД МВД РОССИИ
      • 1. 4. 1. Предпосылки создания ФИС ГИБДД
      • 1. 4. 2. Концепция построения ФИС ГИБДД
      • 1. 4. 3. Принципы реализации и структура ФИС ГИБДД
      • 1. 4. 4. Основы нормативной базы для формирования ФИС ГИБДД
      • 1. 4. 5. Некоторые аспекты технической реализации ФИС ГИБДД
    • 1. 5. ВЫВОДЫ К ГЛАВЕ 1
  • ГЛАВА 2. ПРОГРАММНЫЕ МЕТОДЫ БЫСТРОЙ ПРОВЕРКИ ЦЕЛОСТНОСТИ БАЙТОВЫХ СТРУКТУР БОЛЬШОГО ОБЪЕМА
    • 2. 1. ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ
    • 2. 2. ЛИНЕЙНЫЕ СИГНАТУРЫ
      • 2. 2. 1. Вычисление сигнатуры с помощью ЛПМ
      • 2. 2. 2. Программная реализация линейного сигнатурного анализатора
      • 2. 2. 3. Вычисление сигнатуры большой размерности
        • 2. 2. 3. 1. Блочное умножение
        • 2. 2. 3. 2. Параллельное соединение сигнатурных анализаторов
        • 2. 2. 3. 3. Последовательное (каскадное) соединение анализаторов
    • 2. 3. ДОСТОВЕРНОСТЬ КОНТРОЛЯ С ПОМОЩЬЮ ЛИНЕЙНОГО СИГНАТУРНОГО АНАЛИЗАТОРА
      • 2. 3. 1. Простейшая модель искажений
      • 2. 3. 2. Искажения малой кратности. Одновходовый случай
      • 2. 3. 3. Пакеты ошибок. Одновходовый случай
      • 2. 3. 4. Случай многовходового анализатора
      • 2. 3. 5. Параллельное и последовательное включение сигнатурных анализаторов
      • 2. 3. 6. Простейшая модификация сигнатурного анализа
    • 2. 4. ОЦЕНКА ВРЕМЕНИ РАБОТЫ ЛИНЕЙНОГО СИГНАТУРНОГО АНАЛИЗАТОРА
      • 2. 4. 1. Вычисление сигнатуры восьмиразрядным анализатором
      • 2. 4. 2. Оценка скорости работы нескольких анализаторов, работающих параллельно
    • 2. 5. ОПТИМАЛЬНЫЙ НЕЛИНЕЙНЫЙ АНАЛИЗАТОР И ЕГО РЕАЛИЗАЦИЯ
      • 2. 5. 1. Определение оптимального сигнатурного анализатора
      • 2. 5. 2. Программная реализация ОСА
      • 2. 5. 3. Оценка времени работы оптимального сигнатурного анализатора
    • 2. 6. НЕЛИНЕЙНЫЕ СУБОПТИМАЛЬНЫЕ СИГНАТУРНЫЕ АНАЛИЗАТОРЫ
      • 2. 6. 1. Математическая модель
      • 2. 6. 2. Согласование последовательности с ОСА
      • 2. 6. 3. Численные эксперименты
        • 2. 6. 3. 1. Проверка формулы для вычисления достоверности
        • 2. 6. 3. 2. Оценки числа последовательностей, согласованных с ОСА
      • 2. 6. 4. Реализация субоптимального сигнатурного анализатора
        • 2. 6. 4. 1. Проверка за один проход
        • 2. 6. 4. 2. Проверка за два прохода
      • 2. 6. 5. Модель искажений малой кратности
    • 2. 7. ВЫВОДЫ К ГЛАВЕ 2
  • ГЛАВА 3. ПРОГРАММНЫЕ МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ДАННЫХ
    • 3. 1. МЕТОДЫ И АЛГОРИТМЫ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ С ПОМОЩЬЮ СЛУЧАЙНЫХ ЗАПРОСОВ
      • 3. 1. 1. Структура системы
      • 3. 1. 1. л. Режим ввода
        • 3. 1. 1. 2. Подсчет сигнатуры ответа и шифрование запроса
        • 3. 1. 1. 3. Режим настройки
        • 3. 1. 1. 4. Статистическая обработка результатов многократного ввода
      • 3. 1. 2. Программная реализация
        • 3. 1. 2. 1. Процедура принятия решения
        • 3. 1. 2. 2. Анализ времени реакции
      • 3. 1. 3. Реализация системы случайных запросов
        • 3. 1. 3. 1. Структурная схема системы аутентификации оператора
    • 3. 2. МЕТОДЫ И АЛГОРИТМЫ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ ПО МАНЕРЕ РАБОТЫ С КЛАВИАТУРОЙ
      • 3. 2. 1. Аутентификация на основе анализа ввода псевдофраз
        • 3. 2. 1. 1. Набор статистик
        • 3. 2. 1. 2. Структура системы
        • 3. 2. 1. 3. Организация сбора результатов измерений параметров ввода
        • 3. 2. 1. 4. Дискриминантная функция для параметров первой группы
        • 3. 2. 1. 5. Экспериментальные результаты обработки параметров первой группы
        • 3. 2. 1. 6. Экспериментальные результаты по вычислению параметров второй группы
        • 3. 2. 1. 7. Статистическая обработка параметров третьей группы
      • 3. 2. 2. Система для скрытой аутентификации оператора
        • 3. 2. 2. 1. Общая структура системы
        • 3. 2. 2. 2. Структура модуля принятия решения
        • 3. 2. 2. 3. Построение дискриминантной функции
        • 3. 2. 2. 4. Нелинейная дискриминантная функция
        • 3. 2. 2. 5. Влияние операционной среды
      • 3. 2. 3. Модуль принятия решения
        • 3. 2. 3. 1. Математическая модель принятия решения о неверной аутентификации
        • 3. 2. 3. 2. Устойчивость оценки ошибок первого рода к колебаниям вероятности
        • 3. 2. 3. 3. Процедура подстройки и адаптации
      • 3. 2. 4. Экспериментальные результаты, проблемы и дальнейшая модификация
        • 3. 2. 4. 1. Модификация алгоритма подсчета значений дискриминантной функции
      • 3. 2. 5. Организация работы с модулем анализа почерка в среде UNIX
        • 3. 2. 5. 1. Схема взаимодействия модуля перехвата и контролируемой системы
        • 3. 2. 5. 2. Модуль считывания
    • 3. 3. ВЫВОДЫ К ГЛАВЕ 3
  • ГЛАВА 4. СОЗДАНИЕ И РЕАЛИЗАЦИЯ РЕГИОНАЛЬНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ ГИБДД МВД РЕСПУБЛИКИ ТАТАРСТАН
    • 4. 1. ТРЕБОВАНИЯ, ПРЕДЪЯВЛЯЕМЫЕ К РИС ГИБДД МВД РТ
      • 4. 1. 1. Выбор средств и методов реализации системы
      • 4. 1. 2. Текущее состояние
      • 4. 1. 3. Основные результаты, полученные при эксплуатации первой версии РИС ГИБДД МВД РТ
        • 4. 1. 3. 1. Структура информационной системы
        • 4. 1. 3. 2. Программно-аппаратная база РИС ГИБДД
        • 4. 1. 3. 3. Кадровый потенциал
      • 4. 1. 4. Достигнутые практические результаты
    • 4. 2. ПЕРСПЕКТИВНЫЕ НАПРАВЛЕНИЯ РАЗВИТИЯ РИС
  • ГИБДД МВДРТ
    • 4. 2. 1. Краткое описание второй версии РИС ГИБДД
      • 4. 2. 1. 1. Характеристика уровней РИС
      • 4. 2. 1. 2. Межуровневое взаимодействие
      • 4. 2. 2. Реализация информационной безопасности в
  • РИС ГИБДД МВД РТ
    • 4. 2. 2. 1. Правовые основы обеспечения информационной безопасности в РИС ГИБДД МВД РТ
      • 4. 2. 2. 2. Организационные меры поддержки информационной безопасности
      • 4. 2. 2. 3. Программно-аппаратные меры обеспечения информационной безопасности
      • 4. 2. 3. Анализ защищенности РИС ГИБДД
      • 4. 2. 4. Разработка РИС ГИБДД
      • 4. 2. 4. 1. Модель поведения
      • 4. 2. 4. 2. Диаграммы потоков данных. Основные подсистемы
  • РИС ГИБДД
    • 4. 2. 4. 3. Диаграммы структуры данных. Словарь данных
      • 4. 2. 4. 4. Модель данных РИС ГИБДД
      • 4. 2. 4. 5. Реализация и внедрение РИС
    • 4. 3. ВЫВОДЫ К ГЛАВЕ 4

Внедрение новых информационных технологий во все сферы человеческой деятельности связано с лавинообразным увеличением информационных потоков. Особенно это актуально для организаций, имеющих разветвленную структуру и работающих с большим количеством потребителей (источников) информации.

К таким структурам относятся подразделения правоохранительных органов, в том числе, и Государственной инспекции безопасности дорожного движения (ГИБДД), причем ряд специфических функций, выполняемых ГИБДД (регистрация авто мототранспортных средствАМТС, выдача водительских удостоверений, ведение базы угнанного и похищенного транспорта, необходимость оперативного доступа к базам данных большего объема, ограничение режима доступа к служебной информации и т. д.), делают работу этих подразделений без создания специализированных информационных систем (ИС) практически невозможной [14, 34,65,66,79, 112, 135, 145].

Очевидно, что структура региональной информационной системы (РИС) ГИБДД подразумевает функционирование в гетерогенной программно-аппаратной среде, поскольку является территориально распределенной системой с большим количеством узлов, источников и потребителей информации, а это означает, что только используя основные принципы и концепции открытых систем, сформулированные в начале 90-х гг., можно построить корпоративные ИС, предназначенные для применения в масштабах региона и рассчитанные на перспективу [41,44,47,48].

Информационные системы такого масштаба и лежащее в их основе базовое программное обеспечение являются слишком дорогими, чтобы можно было позволить себе их переделку или замену при смене программно-аппаратной платформы, которая происходит с периодом 3−4 года [82]. Поэтому только строгое следование основным международно-признанным стандартам открытых систем при выборе базового и инструментального программного обеспечения, а также разработка информационной системы на основе функциональных профилей стандартов открытых систем, позволяют сохранить инвестиции и сделать разработку, внедрение и эксплуатацию информационной системы рентабельной [47, 48].

Наибольших успехов в развитии и применении методов и средств открытых систем в России добился Совет РАН по автоматизации научных исследований под руководством академика Ю. В. Гуляева, Комитет при Президенте РФ по политике информатизации, Министерство науки и технической политики РФ, Российский фонд фундаментальных исследований, Отделение «Открытые Системы» Международной академии информатизации, Общественное объединение пользователей ОС UNIX (SUUG). Большое значение для развития данного направления имеют работы В. М. Вишневского, B.C. Жданова, С. Д. Кузнецова, В. К. Левина, В. В. Липаева, И. А. Мизина, В. В. Овчинникова, А. Я. Олейникова, Е. Н. Филинова, B.C. Хабарова и ряда других известных ученых. Разработки, ведущиеся в области технологий открытых систем, получили высокую оценку со стороны Минобороны РФ, МВД РФ, ФСБ, ЦБ РФ и ряда других организаций [43].

Как известно [85, 91, 177,], технология открытых систем основана на: — переносимости (мобильности) программ между компьютерами различных архитектур и изготовителей;

— обеспечении совместной работы (интероперабельности) компьютеров и их программного обеспечения, объединенных в систему, независимо от платформы и физического расположения;

— мобильности персонала, достигаемой за счет унификации человеко-машинного интерфейса;

— расширяемости (масштабируемости) функций и характеристик системы.

Уже в ранних отечественных работах, посвященных данному вопросу, например [84, 122, 177], излагаются основные концепции развития и применения открытых систем в России, указывается на большую экономию при использовании технологий открытых систем, особенно для государственных структур, формулируются задачи по созданию профилей согласованных между собой стандартов открытых систем, охватывающих взаимодействие программно-аппаратных компонент, в зависимости от функционального назначения прикладных систем. (Под профилем открытых систем понимается «выбранный набор спецификаций, который определяет интерфейсы, функции, протоколы и форматы данных для конкретного класса и области применения» [32, 164].).

В работе [153] рассматривается взаимодействие прикладных программ и среды открытых систем (системных программ), которые поддерживают их работу в требуемых режимах, формулируется концептуальная модель среды открытых систем, которая представляется в виде матрицы из четырех функциональных групп компонентов (пользователь, средства организации процессов, средства представления данных, средства телекоммуникаций) и нескольких уровней архитектуры среды (уровня взаимодействия с приложением, уровня операционных систем, уровня аппаратуры).

Авторы работ [42, 44] отмечают, что применение не только апробированных аппаратных платформ, операционных систем, систем управления базами данных, но и соответствующих стандартов, разработанных на государственном или ведомственном уровне позволяют построить большие информационные и телекоммуникационные системы, соответствующие фундаментальным базовым принципам открытых систем.

В связи с этим становится очевидной важность задач по разработке отечественных вариантов профилей взаимодействия открытых систем (ВОС). Сложность создания профилей состоит в разработке гармонизированного (непротиворечивого) набора стандартов и спецификаций. Отсутствие в настоящее время четко определенной процедуры гармонизации стандартов в составе профиля значительно усложняет подбор стандартов в составе профиля и оценку их совместимости [31].

Одним из важнейших компонентов, определяющих среду информационной системы как среду открытых систем, является наличие мобильности пользователей. Данное требование открытых систем предполагает, что персонал при переходе на другую, подобную систему, осуществляет этот переход практически без переобучения. При разработке такого подхода необходимо принимать во внимание значительные отличия характеристик пользователя как элемента среды обработки информации от остальных компонент данной среды [30]. Данные особенности позволяют говорить о самостоятельном значении пользовательского интерфейса в среде открытых систем и создании соответствующего профиля пользовательского интерфейса как среды, позволяющей обеспечить наиболее продуктивное взаимодействие пользователей с системой.

Технической базой реализации открытых систем являются вычислительные сети, по определению, обладающие ограниченными возможностями и ресурсами [22]. Важно поэтому, чтобы концепция «открытости» не пришла в противоречие с возможностями соответствующих сетей. В связи с данной проблемой, в работе [16] рассматривается модель сетей массового обслуживания. Отмечается, что в случае неоднородных сетей с переменной структурой и вторичными потоками информации, задача моделирования таких систем становится весьма сложной. Предлагается работу сетей в среде открытых систем сопровождать встроенными механизмами контроля параметров сети и ее нагрузки. Практические вопросы моделирования и, в частности, моделирования больших информационных систем и сложных вычислительных сетей детально рассматриваются в работах [141,142].

Один из важнейших аспектов функционирования открытых системих безопасность в широком понимании этого термина — еще недостаточно стандартизирован. Спецификации по защите информации могут быть рекомендованы только для операционных систем и сетевых служб, а ограничения управления доступом и целостностью данных — для служб административного управления данными [56].

Не менее важными факторами, снижающими уровень безопасности информационных систем, являются скрытые дефекты системного и прикладного программного обеспечения, выявить которые необходимо до начала промышленной эксплуатации. Для этого целесообразно проведение предварительного тестирования и сертификации разрабатываемого программного обеспечения (ПО) с применением методов и средств моделирования внешней среды, автоматизированной генерации тестов, обеспечивающих возможность определения технологической безопасности информационных систем [92, 93].

Кроме того, при хранении, обработке и передаче информации с использованием средств вычислительной техники с особой остротой встает проблема защиты данных от несанкционированного доступа [72,154].

Этому вопросу в отечественной и зарубежной литературе в последнее время уделяется пристальное внимание. В целом ряде публикаций, например, [49,116,133,139,170,173] детально рассматриваются проблемы создания программного обеспечения, защищенного от проникновения и взлома, даются обзоры существующих методов защиты [7,123,152], анализируются тенденции развития технологий в данной области [130] и оценивается эффективность разработанных программных средств защиты информации [9, 54,94, 162].

Большое количество публикаций посвящено созданию общей модели безопасности информационных систем [8,28,39,73, 100, 128, 150], выработке объективных критериев оценки защищенности информационных систем и разработке международных стандартов в данной области [51,52,78,155]. Однако, как констатируется авторами работ [12,163], общий уровень состояния решения проблемы защиты информации в целом по Российской Федерации остается неудовлетворительным.

Так, например, реальная утечка информации выявлена при проверке Минфина России, МИД России, Государственного Таможенного Комитета России, Госкомстата России (1994), Госкомимущества и Госналогслужбы России, концерна «Росэнергоатом», РАН, ряда коммерческих банков (1996).

В связи с выявленной проблемой, вопросам информационной безопасности уделяется большое внимание и на законодательном уровне [136]. В «Концепции национальной безопасности Российской Федерации», утвержденной Указом Президента Российской Федерации от 17 декабря 1997 г. № 1300, определено, что основной целью информационной безопасности является защита государственных информационных ресурсов от утечки важной политической, экономической, научно-технической и военной информации. В данном материале определены, также приоритетные задачи по обеспечению информационной безопасности, среди которых, в частности: «Широкое внедрение в практическую деятельность по защите информации последних научных достижений, перспективных средств защиты информации от утечки по техническим каналам и несанкционированного доступа к ней, стимулирование и поддержка отраслевых научно-исследовательских и опытно-конструкторских организаций и ученых, работающих в данной области» .

Несмотря на наличие определенной законодательной базы в области компьютерных преступлений [69], ее практическое применение затруднено в связи с технической сложностью и специфическими особенностями данной области [21].

В работе [77] рассматриваются правовые аспекты информационной безопасности, а в [98] классифицируются задачи обеспечения защиты информации и определяется структура и пути развития законодательства в этой сфере.

Особого внимания требуют вопросы защиты данных в информационных системах, использующихся в органах внутренних дел. Как указывает автор [129], в практике обеспечения информационной безопасности органов внутренних дел, сложились три основные направления принимаемых мер защиты: организационные, программные и технические, которые приносят определенные положительные результаты.

В работах [4, 55, 75] предлагаются принципы построения единого информационного пространства для правоохранительных органов с учетом специфики выполняемых ими функций. В соответствии с.

Концепцией развития органов внутренних дел и внутренних войск МВД РФ на период до 2005 года" начинается создание многоуровневой системы интегрированных банков данных коллективного пользования, концентрирующей информацию о лицах, представляющих интерес для сотрудников ОВД, о преступлениях, организованных преступных группировках, сведениях управленческого характера и т. д. К концу 1998 года около 50 МВД, УВД уже были включены в информационно-вычислительную сеть МВД России.

Достаточно подробный обзор специализированных информационных систем, приведенный в [64], показывает, что в МВД России проводится активная и планомерная работа по использованию передовых информационных технологий для решения оперативных задач на качественно новом уровне. В частности, приводятся описания магистральной сети передачи данных МВД России, ряда специализированных ИС, а также новых направлений разработокавтоматизированных дактилоскопических ИС, систем персонализации по фотографиям и идентификации личности по голосу на основе распределенной региональной системы регистрации фонограмм.

Автор работы [80], анализируя оснащенность подразделений МВД РФ современными средствами защиты информации подчеркивает, что качество программно-технических средств защиты информации прямо влияет на эффективность отражения угроз информации, циркулирующей в органах МВД.

Достаточно часто преступная группа или преступник является либо сотрудником данного учреждения, либо имеет свободный доступ к компьютерам (представитель службы технической или программной поддержки, программист, работающий по контракту и т. д., который умеет работать с вычислительной техникой, хорошо представляет, где и какая информация находится в компьютерах). Зарубежный опыт показывает, что данные преступления обычно происходят в рабочее время и внешне не отличаются от обычной работы штатных сотрудников [124].

Государственная инспекция безопасности дорожного движения, являясь одним из структурных подразделений МВД, выполняет функции, связанные с обработкой и хранением большого объема конфиденциальной информации [87]. Автор работы [159] отмечает, что создание информационных систем, предназначенных для сбора, передачи и хранения данных в подразделениях ГИБДД, в условиях применения новых информационных технологий, требует глубокой математической проработки для обеспечения эффективности и высокой степени надежности функционирования системы.

Имеются публикации о разработанных или близких к завершению новых специализированных информационных приложениях и системах, предназначенных для решения специальных задач ГИБДД (системы учета и анализа краж автотранспортных средств, геоинформационные системы для организации дорожного движения) [6, 61, 66].

Руководство МВД Республики Татарстан, ощущая острую необходимость внедрения компьютерных технологий для решения задач, стоящих перед всеми структурными подразделениями министерства, еще в 1992 году приняло решение о создании региональной информационной системы ГИБДД МВД РТ.

Такая система разрабатывалась в течение двух лет и с 1994 года внедрена в эксплуатацию. Использование этой системы в районных, городских подразделениях и Управлении ГИБДД МВД РТ показало её высокую надежность, удобство в использовании и выявило большую практическую пользу, полученную при эксплуатации.

На основе многолетнего опыта работы с этой информационной системой и с учетом последних достижений в области информационных технологий, создана ее вторая версия и начато ее внедрение в подразделениях ведомства. Особое внимание при разработке нового варианта РИС уделено вопросам информационной безопасности, поскольку опыт эксплуатации предыдущей версии показал, что данная проблема для специализированных распределенных информационных систем является весьма важной.

Актуальность темы

диссертации.

В настоящее время технологии открытых систем широко применяются для построения большинства информационных и телекоммуникационных систем. Однако использование апробированных исходных продуктов (аппаратных платформ, операционных систем, систем управления базами данных) еще не гарантирует, что созданные на их основе информационные системы в целом будут соответствовать фундаментальным базовым принципам открытых систем. Для этого конструкторы и разработчики информационных систем должны пользоваться соответствующими профилями стандартов, разработанных на государственном или ведомственном уровне.

До сих пор в России, да и в мировой практике, не сформировался единый подход к проектированию, разработке, созданию и внедрению крупных корпоративных информационных систем с распределенной по многим узлам информацией. Общими рекомендациями для реализации проектов такого масштаба могут служить лишь концепции и принципы методологии открытых систем, важнейший аспект функционирования которых — их безопасность в широком понимании этого термина — еще недостаточно стандартизован.

Проблема — реальная утечка информации и нарушение целостности баз данных — существует и в МВД России, где проводится активная и планомерная деятельность по использованию новых информационных технологий для решения оперативных задач на качественно новом уровне. Особое внимание уделяется контролю за физическим доступом несанкционированных пользователей к компьютерным системам и обеспечению защиты от несанкционированного доступа к хранимой и обрабатываемой информации. В результате получены системы, которые являются корпоративными, однако развитие их имеет стохастический характер, причем база средств вычислительной техники (СВТ), на которой они строятся, гетерогенна. В связи с решением ряда общих задач они имеют тенденцию к объединению. Это характерно и для ИС ГИБДД, поэтому в настоящее время разрабатывается концепция Федеральной информационной системы (ФИС) ГИБДД МВД России, которая требует глубокой теоретической и практической проработки для обеспечения высокой степени надежности функционирования системы. Однако недостаточное финансирование со стороны государственных органов, ограниченность собственных средств, пока не позволяет создать мощную основу для развития ФИС ГИБДД МВД России, хотя работы в этом направлении ведутся.

Поэтому любая корпоративная система, построенная на принципах открытых систем и доведенная до практической реализации, представляет уникальный экспериментальный материал, на базе которого могут создаваться другие подобные системы, используя накопленный положительный опыт и исключая выявленные недостатки. Удачным примером такого рода, на наш взгляд, может служить распределенная информационная система ГИБДД МВД РТ, построенная на основе концепции и принципах открытых систем и эксплуатирующаяся в подразделениях МВД Республики Татарстан с 1994 года.

Пятилетний опыт эксплуатации этой ИС показал, что применение только штатных методов защиты информации, предусмотренных в базовых программных средствах (операционной системе (ОС) SCO UNIX и системе управления базами данных (СУБД) Informix), использованных для построения информационной системы, не обеспечивает нужного уровня защиты. Было выявлено несколько случаев несанкционированного изменения информации в базе данных (БД) информационной системы, при этом установить личность преступников оказалось невозможным.

Это произошло из-за недооценки проблем информационной безопасности с самого начала жизненного цикла существующей информационной системы, что привело к заметному снижению эффективности ее эксплуатации. Поэтому во второй версии РИС ГИБДД, на самых ранних этапах разработки, вопросам информационной безопасности уделялось пристальное внимание как системообразующим. Естественно, что конкретная реализация политики информационной безопасности во многом определяется спецификой разрабатываемой системы. Однако в любом случае, при проектировании и разработке информационной системы, безусловно важным, как в методологическом, так и в практическом плане, является разработка политики безопасности и соответствующих функциональных профилей, которые могут быть унифицированными и применимыми для других информационных систем специального назначения.

Таким образом, решение проблем, связанных с вопросами проектирования, построения и эксплуатации распределенных информационных систем специального назначения, базирующихся на концепции и стандартах открытых систем, является актуальной научнопрактической задачей и имеет важное значение не только для конкретной информационной системы ГИБДД, но и для других информационных систем, предназначенных для хранения важной информации.

Разработка новой версии региональной информационной системы, учитывающей и обобщающей накопленный опыт и специфические особенности, связанные с наличием конфиденциальной информации в системе, позволила повысить эффективность функционирования системы, осуществить практическую проверку разработанных в диссертации методов, математических моделей и программного обеспечения.

Цель работы.

Целью работы является разработка общей методологии построения специализированных распределенных информационных систем, базирующихся на концепции и стандартах открытых систем, ее реализация и апробирование при создании региональной информационной системы ГИБДД МВД Республики Татарстан.

Для достижения цели были решены следующие задачи:

— проанализирован и обобщен отечественный и зарубежный опыт проектирования, построения и эксплуатации сложных распределенных информационных систем специального назначения;

— проведен анализ достигнутых результатов и выявлены проблемы, связанные с многолетним (с 1994 г.) опытом эксплуатации первой версии РИС ГИБДД РТ, обусловленные, в первую очередь, недостаточной информационной безопасностью системы;

— разработаны методы, математические модели и алгоритмы, позволяющие оценить и повысить степень информационной безопасности РИС ГИБДД РТ и учитывающие специфические особенности функционирования данной системы;

— созданы профили ведомственных стандартов (ВС), реализующие, в частности, профили технических средств ИС, информационной безопасности, взаимодействия с данными, доступа к функциональности, человеко-машинного интерфейса, которые могут использоваться в качестве прототипов при разработке Федеральной информационной системы ГИБДД МВД России;

— разработана концепция создания специализированных информационных систем, на базе которой, в рамках единой методологии структурного проектирования, реализована вторая версия РИС ГИБДД РТ.

Методы исследования.

В основу разработки и проектирования распределенной информационной системы ГИБДД МВД РТ заложены основные концепции, принципы и стандарты открытых систем.

При обобщении и анализе опыта работы первой версии информационной системы ГИБДД МВД РТ использовались классические статистические методы, при разработке дополнительных средств и способов защиты информации — современная теория сигнатурного анализа, линейных последовательных машин, элементы теории матриц, дисперсионного и многомерного статистического анализа, методика структурного анализа и проектирования.

Создание РИС ГИБДД МВД РТ проведено в рамках единой методологии структурного анализа и проектирования в нотации Йордана, с применением CASE-средств автоматизации проектирования (Westmount I-CASE for Informix 3.02). РИС ГИБДД МВД РТ построена с использованием СУБД компании Informix, которая функционирует под управлением ОС SCO UNIX.

Основные направления исследований.

Исследования проводились в следующих основных направлениях:

— анализ результатов, полученных в процессе многолетней эксплуатации первой версии РИС ГИБДД МВД РТ, построенной с использованием концепции открытых систем;

— разработка методов и создание алгоритмов, позволяющих реализовать дополнительные меры защиты информации, хранящейся в базах данных, от несанкционированного доступа;

— разработка концепции и создание второй версии РИС ГИБДД МВД РТ, обеспечивающей единообразие программных решений и хранения данных, актуальность информации на всех уровнях РИС, гибкость и переносимость программных решений, контроль доступа в масштабах всего региона;

— создание набора функциональных профилей ВС, ориентированных на реализацию специализированных информационных систем регионального масштаба.

Научная новизна работы.

Научная новизна работы состоит в:

— определении объекта исследования (распределенной информационной системы специального назначения), его специфики, особенностей функционирования и эксплуатации;

— анализе и обобщении отечественного и зарубежного опыта создания информационных систем с учетом многолетнего (с 1994 г.) опыта эксплуатации региональной информационной системы ГИБДД МВД РТ, построенной на основе концепции и принципов открытых систем, анализе положительных результатов и выявлении имеющихся проблем, связанных с недостатками информационной безопасности данной системы;

— разработке методов, математических моделей, алгоритмов и реализации дополнительных мер защиты, учитывающих специфические особенности информационной системы ГИБДД, использующих оригинальные процедуры быстрой проверки целостности информации, хранящейся в системе, а также оригинальных программных средств аутентификации пользователей системы;

— создании и реализации, в рамках единой методологии структурного анализа и проектирования, с использованием промышленных CASE-средств, второй версии специализированной РИС ГИБДД Республики Татарстан;

— разработке, на основе стандартов открытых систем, набора функциональных профилей ВС, необходимых для проектирования и создания подобных специализированных информационных систем в рамках Федеральной информационной системы ГИБДД МВД России.

Практическая значимость.

Практическая значимость работы заключается в разработке и реализации методологии создания РИС ГИБДД МВД РТ, обобщающей известный опыт эксплуатации первой версии региональной распределенной информационной системы ГИБДД МВД РТ, базирующейся на принципах открытых систем, что позволило осуществлять хранение и оперативную обработку большого объема территориально распределенной информации, выявило работоспособность, масштабируемость и переносимость системы.

Выявлены особенности, вытекающие из функционирования распределенных информационных систем подобного рода и связанные с необходимостью применения дополнительных мер защиты, что позволило определить область исследований, направленных на повышение безопасности таких систем и, в частности:

— разработать методы и реализовать алгоритмы, позволяющие обеспечить дополнительную защиту информации от несанкционированного доступа, в том числе и со стороны персонала, имеющего легальный доступ к системе. Предлагаемая методика не требует модификации защищаемой системы, дополнительных технических средств и может использоваться в любых ведомственных информационных системах с повышенными требованиями к информационной безопасности (МВД, Министерство обороны, таможенные, налоговые службы и т. д.);

— сформулировать при создании второй версии РИС ГИБДД МВД РТ методические рекомендации по обеспечению информационной безопасности и построению политики безопасности для специализированных ИС.

Разработан набор функциональных профилей ВС для РИС ГИБДД, позволяющий использовать эти профили для проектирования специализированных ИС, базирующихся на различных программно-аппаратных платформах.

Вторая версия системы, разработанная на основе концепции и методологии открытых систем, может использоваться в качестве прототипа регионального (межрегионального) узла Федеральной информационной системы ГИБДД МВД России, создаваемой в настоящее время. При этом предусматривается возможность максимального использования имеющихся в настоящее время в подразделениях ГИБДД МВД России программно-аппаратной базы и информационных ресурсов.

Таким образом, на основе анализа и обобщения опыта проектирования, построения и эксплуатации сложных распределенных информационных систем и конкретной региональной информационной системы ГИБДД, осуществлено решение крупной научно-технической проблемы, имеющей важное народно-хозяйственное значение, позволившее разработать комплекс методологического, алгоритмического, стандартизированного программного обеспечения для создания специализированных информационных систем регионального масштаба. Разработанные базовые подходы позволяют рационально использовать имеющиеся программно-технические средства, снизить сроки проектирования и сохранить ранее сделанные инвестиции.

На защиту выносятся следующие положения.

1. Результаты анализа многолетнего (с 1994 г.) опыта эксплуатации первой версии РИС ГИБДД МВД РТ, построенной на основе концепций и принципов открытых систем.

2. Методика, математические модели и алгоритмы, позволяющие реализовать дополнительные меры защиты информации, хранящейся в базах данных РИС ГИБДД, и учитывающие специфические особенности разработанной информационной системы.

3. Методика построения второй версии РИС ГИБДД МВД РТ, реализованной на основе единой технологии структурного анализа и проектирования, обеспечивающей единообразие, масштабируемость и переносимость программных решений, а также контроль доступа на всех уровнях РИС.

4. Результаты работ по созданию набора функциональных профилей ВС, необходимых для проектирования и реализации информационных систем специального назначения и, в частности, создаваемой в настоящее время Федеральной информационной системы ГИБДД МВД России.

Достоверность результатов.

Достоверность результатов, приведенных в диссертационной работе, обусловлена их согласованностью с известными данными, опубликованными в отечественной и зарубежной литературе, корректностью и обоснованностью математических моделей, выводов и допущений, а также подтверждается данными, полученными при 5-летней эксплуатации первой версии региональной информационной системы ГИБДД МВД РТ, результатами, полученными в ходе проведения тестирования, серии модельных испытаний и натурных экспериментов с участием профессиональных операторов Управления ГИБДД МВД РТ при внедрении второй версии РИС.

Полученные данные показали работоспособность созданных программных модулей и всей системы в целом, а также подтвердили правильность подходов, заложенных в их основу при проектировании и разработке системы.

Реализация результатов работы.

Распределенная региональная информационная система ГИБДД МВД РТ эксплуатируется в Республике Татарстан с 1994 г. В настоящее время комплекс развернут в 77 подразделениях ГИБДД МВД РТ и включает 61 UNIX сервер, 143 персональных компьютера, 123 алфавитно-цифровых терминала, около 200 принтеров. В центральном аппарате Управления ГИБДД, в районных подразделениях ГИБДД г. Казани, крупных районных городах Республики Татарстан развернуты локальные вычислительные сети (ЛВС) на основе технологии Ethernet.

Для оперативной связи с КПМ используется радиомодемное оборудование, а для передачи информации по низкоскоростным телефонным каналам — технология мультиплексирования голоса (данных) с применением оборудования Marathon компании MICOM. Обновление баз данных и программного обеспечения в удаленных районах республики, с которыми отсутствует устойчивая телефонная связь, производится с помощью передачи информации в сигнале республиканского телевизионного вещания (система «ТЕЛЕТЕКСТ»). Локальные вычислительные сети ГИБДД подключены к ведомственной сети МВД РТ, реализованной на основе протокола Х.25.

Результаты работы используются в подразделениях ГИБДД МВД Республики Татарстан, Республики Башкортостан, отделе ГИБДД УВД г. Тольятти Самарской области, паспортно-визовой службе МВД РТ, Городской расчетной палате г. Казани, в учебном процессе Казанского государственного университета при чтении курса лекций «Новые информационные технологии» .

Апробация работы.

Результаты работы докладывались на Международной конференции «Эволюция инфосферы» (Москва, 1995), второй Международной конференции «Развитие и применение открытых систем» (Петрозаводск, 1995), втором научно-практическом конгрессе «Информатизация регионов» (Санкт-Петербург, 1996), третьей Международной конференции «Развитие и применение открытых систем» (Москва, 1996), Всероссийской конференции «Компьютерные технологии в учебном процессе» (Казань, 1996), школе-семинаре «Компьютерная.

Mi информационная безопасность" (Казань, 1996), итоговой научной конференции Казанского государственного университета за 1996 г. (Казань, 1997), Международной конференции «Информатизация правоохранительных систем» (Москва, 1997), Международной конференции «Безопасность информации» (Москва, 1997), 8-м научно-техническом семинаре «Проблемы передачи и обработки информации в сетях и системах телекоммуникаций» (Рязань, 1999), Первой Международной научно-практической конференции «Автомобиль и техносфера» (Казань, 1999), ведомственных семинарах и совещаниях (1995;1999).

Публикации результатов работы.

По теме диссертации опубликовано 26 печатных работ, в том числе, одна книга и одна монография в изданиях, соответствующих перечням издательств и издающих организаций, в которых могут публиковаться основные научные результаты, включаемые в докторские диссертации.

В первой главе рассматривается концепция и излагаются общие принципы открытых систем, приводится обзор существующих в настоящее время моделей открытых систем, рассматриваются их достоинства, недостатки и области применения. Приводится понятие профилей функциональных стандартов открытых систем. Указывается на важность формирования профилей стандартов при создании корпоративных распределенных информационных систем, и даются рекомендации по технологии построения таких профилей.

На этой основе формулируется методологический базис построения корпоративных распределенных информационных систем регионального масштаба.

Mi.

Рассматриваются различные модели жизненного цикла программного обеспечения, сравниваются их положительные и отрицательные стороны. Обоснуется вывод, что распределенные информационные системы, включающие сотни узлов и тысячи пользователей, могут быть построены только с применением современных методологий и технологий проектирования — структурных или объектно-ориентированных — и соответствующих инструментальных средств (CASE-средств), краткий обзор которых также приводится в первой главе диссертации.

Кроме того, рассматриваются особенности реализации многоуровневой информационной системы, использующей распределенную базу данных, а также вопросы информационной безопасности, актуальные для таких систем.

Вторая часть первой главы посвящена разработке концептуальных вопросов построения ФИС ГИБДД России, необходимой для создания общего информационного пространства всего ведомства. Рассматриваются принципы ее реализации, возможная архитектура и соответствующая нормативная база. Определяется круг первоочередных задач и обосновывается необходимость разработки единого профиля ведомственных стандартов, необходимого для успешной реализации проекта такого масштаба.

При выборе способов и средств защиты информации (дополнительно к стандартным) предпочтение отдано тем из них, которые, с одной стороны, не требуют больших финансовых вложений, а с другойучитывают специфические особенности взаимодействия пользователей с информационной системой ГИБДД. к.

Вторая глава диссертационной работы посвящена разработке методов и реализации алгоритмов быстрой проверки целостности программного обеспечения и собственно данных, позволяющих выявить факт несанкционированной модификации с заданной достоверностью и приемлемым временем контроля.

Для обеспечения целостности файлов или структур, содержащих данные, необходим комплекс мероприятий, позволяющих следить за их состоянием. Один из выходов заключается в создании вместе с каждым файлом его сигнатуры (имитоприставки), по которой можно определить, происходило ли изменение файла с момента времени, когда эта сигнатура была вычислена.

В данной главе рассмотрено применение линейных сигнатур, различные модификации этого метода, ориентированные на ускорение вычислений, а также использование нелинейных и комбинированных сигнатурных анализаторов, учитывающих специфику проверяемого файла и затрудняющих компенсацию умышленного искажения. Производится оценка достоверности контроля с помощью предлагаемых алгоритмов в рамках различных моделей искажений.

Очевидно, что хорошая сигнатура должна обладать малой длиной, обеспечивать высокую достоверность контроля, а ее вычисление должно занимать вполне определенное, относительно небольшое время. Предложены быстрые алгоритмы вычисления сигнатур файлов байтовой структуры, использующие логические операции над словами.

Корректное вычисление достоверности контроля возможно только в рамках определенной модели ошибок. Эти ошибки могут быть случайными или умышленными. В первом случае для вычисления достоверности используется вероятностный подход, во втором — приходится.

Hi: рассматривать ошибки малой кратности, сосредоточенные в определенной области.

Основное внимание уделяется достоверности обнаружения ошибок малой кратности, характерных для умышленных искажений. В рамках рассматриваемого подхода предложены схемы многовходовых анализаторов, обнаруживающих любые ошибки, сосредоточенные в одном машинном слове.

Достоверность контроля повышается с ростом длины сигнатуры, но при этом увеличивается время ее вычисления. Однако, увеличение достоверности контроля может быть достигнуто и без существенного увеличения времени контроля. Для этого файл разбивается на части, для каждой части вычисляется своя сигнатура, а сигнатурой всего файла будет объединение найденных частных сигнатур. Если М — длина объединенной сигнатуры в битах, то достоверность контроля будет той же самой, что и при использовании одного анализатора, вычисляющего сигнатуру длины М.

Линейный сигнатурный анализатор обладает следующим характерным свойством: зная структуру анализатора, можно компенсировать любое умышленное искажение файла, изменив лишь несколько битов в конце файла, причем число этих битов не превышает размерности анализатора. Ситуация меняется, если контроль осуществляется нелинейным анализатором.

Предложена схема комбинированного анализатора, содержащего как линейную, так и нелинейную части. Одно из преимуществ использования данной схемы заключается в том, что алгоритм работы оптимального анализатора прост, а вычисления сигнатур осуществляется очень быстро.

Примерами файлов, для проверки которых больше всего подходит указанная технология, служат исполняемые файлы операционной системы или СУБД. Перед использованием такого анализатора строятся файлы настройки для каждого из выделенных для контроля файлов, после чего они записываются вместе с сигнатурами этих файлов и хранятся отдельно. В этом случае внедрение вируса в такие файлы или их несанкционированное изменение будет быстро обнаружено. Вместе с процедурой разбиения исходного файла на отдельные составляющие и вычислением сигнатур для этих составляющих предложенная технология является наиболее эффективной для контроля за состоянием файла.

В третьей главе приведены результаты исследований, связанных с разработкой методов и созданием на их основе дополнительных средств обеспечения безопасности данных, реализующих процедуры аутентификации личности пользователей информационной системы.

Недостатки обычной парольной защиты, такие как хищение пароля, возможность его прямого подбора хорошо известны, и связаны они, в первую очередь, с краткостью пароля. Рассматриваемая в данной главе система случайных запросов является развитием идеи обычной парольной защиты и дополнительным средством проверки легальности оператора. Она заключается в следующем.

В процессе настройки вместо пароля в систему закладываются сведения, известные только данному оператору. Во время входа в систему или в процессе работы, в тот момент, когда возникла необходимость в проверке, у оператора запрашиваются ответы на случайно выбранные запросы из заранее заложенных в процессе настройки сведений. н.

Данный подход не требует дополнительных затрат на специальное оборудование и, по сравнению с традиционным парольным подходом, позволяет:

— хранить большое число индивидуальных запросов и реализовать случайный характер их выборки;

— хранить парольную информацию в зашифрованном виде, когда вместо самого ответа в базе хранится его сигнатура. При этом способ вычисления сигнатуры определяется индивидуальным паролем пользователя, который в базе не хранится;

— учитывать индивидуальное время реакции пользователя на запросы.

Работа системы была протестирована в операционных системах MS-DOS, SCO UNIX, Solaris (SUN).

Кроме того, в третьей главе диссертации рассматриваются методы и разрабатываются алгоритмы, позволяющие производить анализ манеры работы оператора на клавиатуре с целью его аутентификации и (или) оценки психофизического состояния.

Измерение биометрических параметров оператора, в настоящее время, является наиболее перспективным средством аутентификации. Использовать для этой цели клавиатурный почерк представляется самым естественным, поскольку в этом случае не требуется дополнительное оборудование и возможен непрерывный и скрытый режим аутентификации.

Простейшее решение, которое описано в литературе, заключается в измерении интервалов между последовательными нажатиями клавиш при вводе парольной фразы. С точки зрения внутренней безопасности, такой метод аутентификации, по ряду очевидных причин, нельзя признать удовлетворительным. Выходом из данной ситуации является анализ ввода больших фрагментов текста. В этом случае увеличивается количество статистик, описывающих манеру ввода. Кроме статистик, связанных со скоростью нажатия клавиш, это статистики, отражающие сенсорную память, когда определенные слова вводятся оператором в высоком темпе. Другим параметром может быть размер кратковременной памяти человека — при вводе длинной фразы оператор не запоминает ее целиком, а вводит по частям. Объем запомненного текста также является характерным признаком индивида. Наконец, важной характеристикой становится распределение набора типичных ошибок в словах.

Основное отличие данной работы от известных заключается в том, что предлагается проводить анализ статистик на наборе определенных слов, часто встречающихся в тексте, из некоторого фиксированного множества, причем состав этого множества оператору заранее неизвестен. Это множество слов назовем базой тестовых слов (ТБ — тестовой базой).

Учитывая специфику эксплуатации информационной системы, предназначенной для структур ГИБДД, в качестве ТБ выбрано множество, состоящее из часто встречающихся имен и отчеств водителей. С каждым словом из тестового множества связывался набор статистик, в который, кроме упомянутых выше, входили статистики, определяющие множество временных интервалов между последовательно нажатыми клавишами. Наиболее важной из этих статистик является список из двух пар клавиш, интервалы между нажатиями которых были самыми короткими.

Для работы системы необходима ее предварительная настройка, связанная со сбором информации о манере ввода каждого из легально работающих операторов. Чтобы не отвлекать оператора, предусмотрен режим, когда настройка производится в процессе его штатной работы. Для этой цели разработан специальный модуль, позволяющий производить настройку системы параллельно основной работе оператора. Как только для какого-либо слова статистика собрана, система переходит в режим анализа манеры ввода этого слова.

Возможны естественные отклонения в манере работы оператора в силу изменения работоспособности в течение дня или с течением времени. Для того, чтобы исключить большое число ложных срабатываний, предусмотрен режим адаптации. С этой целью, в процессе работы, постоянно производится обновление хранящейся базы.

В четвертой главе работы приводится подробное описание разработанной и эксплуатирующейся с 1994 г. РИС ГИБДД МВД РТ, базирующейся на концепции и принципах открытых систем, обосновывается выбор программно-аппаратной базы, демонстрируются положительные результаты, полученные при эксплуатации системы, анализируются обнаруженные недостатки, формулируется концепция и разрабатывается архитектура второй версии РИС ГИБДД МВД РТ.

Из опыта эксплуатации существующих в начале 90-х гг. информационных систем ГИБДД, стало ясно, что использование файл-серверных технологий, допустимое при решении задач автоматизации локальных структур, приводит к значительным трудностям при реализации территориально-распределенных систем масштаба региона, насчитывающих десятки узлов и сотни пользователей.

Анализ зарубежного опыта реализации крупных информационных систем, связанных с обработкой большого объема информации в режиме реального времени многими пользователями показал, что предпочтение, в качестве программной основы, следует отдавать клиент — серверным технологиям, построенным на реляционных СУБД и операционной системе UNIX, поскольку при реализации РИС ГИБДД требовалось учитывать повышенные требования к надежности и безопасности критически важных программно-аппаратных средств, особенно в условиях их эксплуатации в сельской местности.

Поскольку изначально при проектировании первой версии информационной системы ГИБДД МВД РТ, в ее основу были положены принципы открытых систем, в качестве СУБД было решено использовать одну из промышленных СУБД, поддерживающих эти принципы. В начале 90-х гг. наиболее подходящей платформой, в полной мере реализующей идеологию и принципы открытых систем, можно было рассматривать две промышленные СУБД — компаний Oracle и Informix. Однако стоимость продуктов Oracle была в то время значительно выше, а продукты Informix, не уступая им в функциональных возможностях, имели вполне доступную цену.

Многие уникальные свойства операционной системы UNIX позволили ей занять место операционной платформы открытых систем, главные из которых — хорошая переносимость, надежность и масштабируемость — позволяют создавать на основе этой операционной системы высокомобильные многоплатформенные приложения. Данные возможности были в полной мере использованы при реализации информационной системы ГИБДД МВД РТ, которая изначально подразумевала несколько иерархических уровней как по функциональным возможностям, так и по базовому программно-аппаратному обеспечению.

С учетом вышеизложенных факторов, в качестве программной платформы для построения РИС ГИБДД МВД РТ были выбраны операционная система UNIX System V.R.3 и реляционная система управления базами данных Informix — SE.

Многолетняя эксплуатация созданной системы показала, что использование выбранного системного и прикладного программного обеспечения, а также качественной высоконадежной техники (БЕСТА,.

GuLIPin, DELL, Compaq), обеспечило устойчивую бесперебойную работу системы во всех районных подразделениях ГИБДД МВД РТ и центральном аппарате Управления, ее высокую надежность, переносимость и масштабируемость.

За время эксплуатации системы неоднократно производилась модернизация базового программного обеспечения и перенос прикладного программного обеспечения на новые, более производительные технические средства.

Замена программного и технического обеспечения была произведена без остановки работы подразделений ГИБДД в течение двух дней, что подтвердило высокую переносимость прикладного программного обеспечения, созданного на базе реляционной СУБД Informix и операционной системы UNIX.

Таким образом, на практике были полностью реализованы основные принципы открытых систем — мобильность приложений, взаимодействие и масштабируемость, заложенные при проектировании и разработке первой версии РИС ГИБДД МВД РТ, позволившие сохранить инвестиции при замене системного и прикладного программного обеспечения и технических средств.

Большое внимание в данной главе уделено вопросам и проблемам организации взаимодействия с удаленными подразделениями ГИБДД и приводятся способы решениях этих проблем, реализованные в РИС ГИБДД МВД РТ.

Так, например, специфика каналов связи, использующихся в России и Республике Татарстан, обусловила применение технологии мультиплексирования голоса (данных) в низкоскоростных телефонных каналах на основе оборудования Marathon компании MICOM для передачи информации в корпоративной сети органов внутренних дел Республики Татарстан.

Для подключения к базам данных Управления ГИБДД МВД РТ в режиме on-line оборудования, установленного на КПМ, используется радиомодемная связь.

Представлена оригинальная разработка, применяющаяся для обновления баз данных в районных подразделениях ГИБДД, не имеющих устойчивой телефонной связи с центральной базой данных Управления ГИБДД — система «ТЕЛЕТЕКСТ» .

Пакетный режим передачи данных позволяет передавать в структуре телевизионного сигнала республиканского вещания любую, включая текстовую и графическую информацию, в виде бинарных файлов. Обеспечена адресная передача с использованием персонального кода получателя. В настоящее время оборудование для приема информации в телевизионном сигнале установлено в 18 удаленных пунктах, распределенных по территории Республики Татарстан.

Кроме того, система «ТЕЛЕТЕКСТ» используется для передачи видеоинформации (фотографий, фотороботов) и ее интеграции с системой фоторегистрации автотранспорта для идентификации АМТС, находящихся в розыске. Важно отметить, что рентабельность этой системы увеличивается с увеличением количества абонентов.

Подробно рассматривается структура центрального аппаратного комплекса Управления ГИБДД МВД РТ, являющегося ядром всей информационной системы, приводится общая структура РИС ГИБДД и решаемые ею задачи.

Кроме того, в работе анализируются практические результаты, полученные за время эксплуатации информационной системы.

Отмечается, что многолетняя эксплуатация программно-аппаратных комплексов на основе UNIX-систем не вызвала сложностей как в крупных, так и в небольших подразделениях ГИБДД. Таким образом, в разработанной РИС ГИБДД МВД РТ на практике реализован один из базовых принципов открытых систем — масштабируемость, позволивший с минимальными изменениями переносить системное и прикладное программное обеспечение на аппаратную платформу различной производительности, в зависимости от объема и характера решаемых задач.

Высокая устойчивость программных средств и надежность аппаратной базы свели обслуживание и эксплуатацию комплексов к выполнению небольшого количества штатных действий, легко осваиваемых персоналом с минимальной подготовкой, реализуя другой важнейший принцип открытых систем — мобильность персонала, -позволивший свести к минимуму временные и финансовые затраты на обучение пользователей.

Основная проблема, возникшая при эксплуатации первой версии РИС ГИБДД МВД РТ была связана с недостаточной защищенностью системы от умышленных и непредумышленных (ошибочных) действий персонала, в связи с чем, был проведен анализ и классифицированы угрозы безопасности системы по степени вероятности их возникновения, тяжести последствий и разработаны, на этой основе, дополнительные организационные и программные меры обеспечения информационной безопасности.

Прежде всего, была разработана и утверждена политика безопасности, включающая организационные меры (утверждение штатных процедур организации доступа к данным и обмена данными между составляющими РИС, план мониторинга состояния БД, процедур

4U архивации и резервного копирования, обучение персонала основам информационной безопасности). Затем был разработан функциональный профиль информационной безопасности системы, включающий перечень общих требований к информационной безопасности, предъявляемых к системе на этапе реализации эксплуатации, способов минимизации количества ошибок операторов, программных методов защиты от несанкционированного доступа методов организации фоновой криминальной проверки, средств обеспечения аппаратной поддержки информационной безопасности, инструкций для обслуживающего персонала и пр.

С учетом этого была определена общая методология проектирования и создания второй версии региональной информационной системы ГИБДД МВД РТ, выполнена её реализация и начато внедрение в подразделения ГИБДД.

В процессе разработки РИС было выделено два этапасистемного анализа и непосредственной реализации. Проектирование РИС проводилось на основе единой технологии структурного анализа в методологии Йордана с использованием CASE — средств Westmount I-CASEfor Informix 3.02.

На первом этапе создана и реализована информационная модель, состоящая из модели окружения и модели поведения. Модель окружения, по Иордану, в свою очередь, состоит из перечня назначения системы, контекстной диаграммы и матрицы событии.

Модель поведения системы определяет, что система должна делать, не рассматривая вопрос о том, каким образом это делается. Все три процесса создания модели поведения происходят параллельно и согласованно, дополняя друг друга.

РОССИЙСКАЯ £&-Сударственж|. v ЧБЛИСТЕКАГ^.

Наиболее существенным результатом построения модели поведения является создание модели данных информационной системы. С практической точки зрения, ошибки или неадекватность в модели данных на более поздних этапах приводят к колоссальным затратам на их устранение.

Вместе с системным анализом и подготовкой миниспецификаций было выполнено формирование основ интерфейса системы (этап системного дизайна). Если удается реализовать системный анализ и дизайн без учета средств финальной реализации, появляется возможность провести непосредственную реализацию системы на более широком спектре платформ и инструментальных средств.

Построение функциональной модели ИС на этапе системного дизайна заключается в определении основных функциональных блоков ИС и выделении набора блоков для повторного использования, то есть формировании прототипов библиотек функций. Важность этой работы трудно переоценить — в некоторых подсистемах РИС удалось достичь уровня повторного использования кода в 70%.

Внедрение второй версии РИС ГИБДД МВД РТ началось в сентябре 1998 г. с проведения серии четырехмесячных тестовых испытаний в казанском домене. В ряде подразделений, без остановки их штатной работы, были установлены новые варианты подсистем «Учет спецпродукции», «Выдача водительских удостоверений», «Отдел розыска». За время эксплуатации подсистем выполнена незначительная доработка экранных форм, форм отчетности, перераспределения функционального наполнения ролей пользователей, алгоритмов фоновой криминальной проверки. В августе 1999 г. началось внедрение дополнительных подсистем РИС в других подразделениях ГИБДД Республики Татарстан.

По ряду технических причин, связанных с резким увеличением обращений граждан в подразделения ГИБДД в 1998;1999 гг. по поводу обмена водительских удостоверений, возникла необходимость срочной организации дополнительного домена в составе 3-х подсистем — «Учет спецпродукции», «Отдел розыска» и «Выдача водительских документов». Отметим, что внедрение дополнительного домена было проведено на иной платформев качестве операционной системы использовалась ОС Linux Red Hat 6.1 и СУБД Informix OnLine DS v7.3 под Linux. Адаптация программного обеспечения в этом случае заключалась только в перекомпиляции исходных кодов.

Таким образом, платформа ОС Linux и СУБД Informix под Linux при работе с небольшим количеством рабочих мест является приемлемым и весьма привлекательным решением для РИС уровня «Район» и может служить полноценной, эффективной и недорогой альтернативой ОС SCO UNIX и СУБД Informix.

Необходимо подчеркнуть, что в этом случае стоимость программного обеспечения, в расчете на одно рабочее место, снижается, приблизительно в 5 раз.

Вторая версия РИС ГИБДД МВД РТ по своей архитектуре, базовым функциям, используемым программно-техническим средствам, сетевой организации, принципам хранения и доступа к информации соответствует основным концепциям, заложенным в ФИС ГИБДД МВД России.

Следовательно, разработанная РИС ГИБДД МВД РТ может использоваться на втором (межрегиональном) или третьем (региональном) звене (уровне) ФИС. При этом суммарная экономия материальных ресурсов, учитывая масштабы ФИС, составит весьма значительную сумму.

Разработанные, в процессе создания второй версии РИС ГИБДД МВД РТ, функциональные профили ВС могут быть рекомендованы в качестве прототипов стандартов при разработке других специализированных распределенных информационных систем и, в частности, при реализации ФИС ГИБДД МВД России, что также позволит сэкономить значительные средства и сократить сроки разработки системы.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ ДИССЕРТАЦИОННОЙ РАБОТЫ.

1. Определена специфика объекта исследования — распределенной информационной системы специального назначения, сформулированы задачи, решаемые системой, и требования к параметрам и характеристикам системы, особенности функционирования, что позволило определить базовые подходы для проектирования, построения и эксплуатации подобных систем.

2. Обобщение и анализ многолетнего опыта эксплуатации первой версии РИС ГИБДД МВД РТ, использующей основные принципы открытых систем, позволяющей осуществить хранение и оперативную обработку большого объема территориально-распределенной информации, позволили сделать вывод, что именно выбор программных средств, поддерживающих стандарты открытых систем, обеспечил работоспособность, масштабируемость и переносимость системы, ее устойчивую работу во всех подразделениях ГИБДД Республики Татарстан. Неоднократная модернизация программно-аппаратной базы, выполненная при эксплуатации системы, не вызывала перерывов в ее работе и не потребовала переобучения персонала.

3. Выявлены проблемы, вытекающие из особенностей функционирования специализированных систем подобного рода и связанные с недостаточной защищенностью первой версии РИС, что позволило сформулировать дополнительные требования к защите информации и определить направления исследований, обеспечивающие необходимый уровень защиты.

4. Разработаны и реализованы дополнительные меры защиты информации в специализированных информационных системах, не требующие дополнительного оборудования и затрат на внедрение. К ним относятся методы быстрого сигнатурного контроля целостности массивов данных большого объема, методы аутентификации операторов на основе случайных парольных запросов и анализа индивидуальных особенностей клавиатурного почерка пользователей информационной системы. Предложенные методы доведены до практической реализации, исследованы путем математического моделирования, сбора и обработки статистических данных при их практическом применении.

5. Разработана методология проектирования и построения РИС специального назначения, включающая методы, модели и алгоритмы, использованные при создании второй версии РИС ГИБДД МВД РТ. Сформулированы методические рекомендации по обеспечению информационной безопасности специализированных информационных систем, разработана политика безопасности для таких систем и функциональный профиль стандартов информационной безопасности РИС ГИБДД, который может быть использован для проектирования и построения других специализированных информационных систем.

6. Системный подход, реализованный при проектировании и создании второй версии РИС ГИБДД МВД РТ, а также ее архитектура, базовые функции, используемые программно-технические средства, сетевая организация, принципы хранения и доступа к информационным ресурсам полностью соответствуют основным концепциям, содержащимся в проекте Федеральной информационной системы ГИБДД МВД России.

7. Разработанная и реализованная РИС ГИБДД МВД Республики Татарстан может быть использована в качестве второго (межрегионального) или третьего (регионального) звена ФИС ГИБДД МВД России, а наборы функциональных профилей ВС, созданные для РИС ГИБДД, могут служить прототипами соответствующих профилей при проектировании информационных систем специального назначения. Применение разработанных методических рекомендаций по созданию и эксплуатации ИС специального назначения позволят рационально использовать уже имеющиеся программно-технические средства и информационные ресурсы, сохранить значительные финансовые средства и существенно сократить время разработки региональных информационных систем.

ЗАКЛЮЧЕНИЕ

.

В диссертационной работе, на примере региональной информационной системы ГИБДД МВД Республики Татарстан, эксплуатирующейся с 1994 г., исследуются различные аспекты построения больших распределенных информационных систем, базирующихся на концепциях и принципах открытых систем, приводится подробное описание системы. С учетом накопленного опыта, рассматриваются вопросы проектирования, разработки и реализации второй версии РИС, причем особое внимание при ее создании уделено проблемам информационной безопасности. Предложены и реализованы программные методы контроля целостности байтовых структур большого объема и удобные и недорогие средства идентификации и аутентификации операторов, работающих с системой. Разработаны методические рекомендации по созданию РИС ГИБДД и предложены соответствующие функциональные профили ведомственных стандартов.

Показать весь текст

Список литературы

  1. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. -М.: Гостехкомиссия России, 1992.- 16 с.
  2. Азбука дорожной науки: приложение к учеб. пособию для 1-го класса начальной школы (на русском языке)/ Под. ред. Р. Н. Минниханова, И. А. Халиуллина. Казань, — 1998. — 16 с.
  3. Азбука дорожной науки: учеб. пособие для 1-го класса начальной школы (на русском языке)/ Под. ред. Р. Н. Минниханова, И. А. Халиуллина. Казань, — 1998. — 63 с.
  4. А.А. Принципы построения информационных систем для правоохранительных органов Российской Федерации: Тез. докл. Межд. конф. «Информатизация правоохранительных систем». М., -1997, 2−3 июля.-4.1.-С. 16−18.
  5. С.В., Леонтьев В. В., Назаров А. А. Проблемы построения корпоративных информационных систем. Методологические аспекты: Тез.докл. III Межд. конф. «Развитие и применение открытых систем».-М., 1996, 22−26 апреля. — С. 50−52.
  6. А.А., Багинский Ю. Л. Система учета и анализ краж автотранспортных средств «Автоугон»: Тез. докл. Межд. конф. «Информатизация правоохранительных систем». М., — 1997, 2−3 июля. — Ч. З.-С. 36−38.
  7. B.C. Блокирование технических каналов утечки информации// Jet Info.-1998.-№ S6.-C. 4−12
  8. B.C. Обеспечение информационной безопасности. -М.: Эко-Трендз, 1996.-88 с.
  9. B.C., Водолазский В. В. Интегральная безопасность информационно-вычислительных и телекоммуникационных сетей. -М.: Электронные знания, 1993. 128 с.
  10. B.C., Водолазский В. В. Интегральная безопасность информационно-вычислительных и телекоммуникационных сетей. -М., 1993.-Ч. 2.-243 с.
  11. Бернстайн Ф.А. Middleware: модель сервисов распределенной системы//Jet Info. 1997. -№ 11(42). — С. 6−23.
  12. В., Галатенко В. Информационная безопасность в России: Опыт составления карты// Jet Info.-1998.- № 1 (56). С. 4−11.
  13. Биометрическая аутентификация// Защита информации. -1994. -№ 2. -С.29−33.
  14. Е.В., Минниханов Р. Н. Опыт разработки и эксплуатации информационной системы УГАИ МВД Республики Татарстан: Тез. докл. второй Межд. конф. «Развитие и применение открытых систем». Петрозаводск, — 1995, 25−28 сентября. — С.49−50.
  15. А.В., Васютович В. В., Филинов Е. Н. О подходах к фукнциональной стандартизации среды открытых информационных систем: Тез.докл. третьей Межд. конф. «Развитие и применение открытых систем». М., — 1996, 22−26 апреля. — С.95−96.
  16. П.П., Рыков В. В. Проблема анализа устойчивости и производительности открытых систем: Тез. докл. III Межд. конф. «Развитие и применение открытых систем». М., — 1996, 22−26 апреля-С.117−119.
  17. В.А., Войналович В. Ю., Панфилов А. П. Требования по безопасности информации в системах управления базами данных. -М., — 1997, 14−18 апреля. С. 294−295.
  18. Буч Г. Объектно-ориентированный анализ и проектирование с примерами приложений на С++. 2-е изд./ Пер. с англ. М.: «Бином», 1998.-560 с.
  19. Вендоров A.M. CASE-технологии. Современные методы и средства проектирования информационных систем. wwwcitforum.ru.
  20. A.M. Обзор средств проектирования информационных систем. wwwcitforum.ru.
  21. Г. В., Подшитихин JI.H. Об особенностях правовой охраны программ для ЭВМ и баз данных в Российской Федерации//Информат. машиностр. 1994. -№ 1. — С. 4−8.
  22. В.М., Дмитриев B.JL, Жданов B.C. Основы передачи информации в вычислительных системах и сетях. М.: МГИЭМ, 1998.- 162 с.
  23. Внебюджетный фонд безопасности дорожного движения: опыт, проблемы и перспективы развития/ И. Г. Галимов, Р. Н. Минниханов и др. Казань, -1997. — 76 с.
  24. В. Информационная безопасность в Intranet/^. LAN MAGAZINE. -R.E. -1996. -Т. 2. № 7. — C.42−48.
  25. B.A. Информационная безопасность// Открытые системы. -1996.-№ 1. С.38−43.
  26. Ф.Р. Теория матриц. М.: Наука, — 1967. — 575 с.
  27. М.З., Минниханов Р. Н. Методические рекомендации по обеспечению защиты информации в подразделениях ГИБДД МВД Республики Татарстан. Казань: ООО «Образцовая типография», 1999.-28 с.
  28. В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. -М.: Энергоиздат, 1994. -400 с.
  29. А. Линейные последовательностные машины. -М.: Наука, -1974. -287 с.
  30. С.В., Гукайло М. Л., Олейников А. Я. Профиль пользовательского интерфейса среды открытых систем: Тез.докл. III Межд. конф. «Развитие и применение открытых систем». М., -1996, 22−26 апреля. — С. 97−98.
  31. С.В., Олейников А. Я. Проектирование профилей среды открытых информационных систем: Тез. докл. III Межд. конф. «Развитие и применение открытых систем». М., — 1996, 22−26 апреля.-С. 96−97.
  32. С.В., Олейников А. Я., Щербо В. К. Подходы к формированию профилей открытых систем: Тез.докл. II Межд. конф. «Развитие и применение открытых систем». Петрозаводск, — 1995, 25−28 сентября. — С. 25−26.
  33. П.К. Система и метод защиты целостности данных и программного обеспечения// Вопр. защиты информации. -1994.-№ 1С. 53−54.
  34. Госавтоинспекция Республики Татарстан 1936−1996./Под ред. Р. Н. Минниханова Казань, — 1996. -112 с.
  35. ГОСТ Р ИСО/МЭК ТО 10 000−1-93. Государственный стандарт Российской Федерации. Информационная технология. Основы и таксономия функциональных стандартов. Часть 1. Основы. 86 с.
  36. ГОСТ Р ИСО/МЭК ТО 10 000−1-93. Государственный стандарт Российской Федерации. Информационная технология. Основы и таксономия функциональных стандартов. Часть 2. Таксономия профилей. 132 с.
  37. В.Н., Минниханов Р. Н., Столов Е. Л. Компьютерная система для обучения навыкам работы с клавиатурой: Тез. докл.
  38. Всероссийской конф. «Компьютерные технологии в учебном процессе». Казань: КГУ, с. 33.
  39. А.Ю., Добров Ю. Н., Лозовая Е. А. СУБД Informix как пример реализации идеологии открытых систем в области баз данных: Тез.докл. Межд. научно-техн. конф. «Развитие и применение открытых систем». — Казань, — 1994, 12−17 сентября. — с. АПС-8.
  40. Д., Сатер Р., Фикс Дж. Защита программного обеспечения. Перев. с англ. -М.: Мир, 1992. 286 с.
  41. ГТК России. Руководящий документ. Межсетевые экраны. Защита от несанкционированного доступа. М.: — 1996. -12 с.
  42. Ю.В. Открытые системы. Материалы к межотраслевой Программе «Развитие и применение открытых систем». М.: Совет РАН по АНИ.- 1995.- 184 с.
  43. Ю.В., Олейников А. Я. Продвижение проблемы «Развитие и применение открытых систем в России»: Тез.докл. III Межд. конф. «Развитие и применение открытых систем». М., — 1996, 22−26 апреля-С. 5−13.
  44. Ю.В., Олейников А. Я. Продвижение проблемы открытых систем: Тез.докл. II Межд. конф. «Развитие и применение открытых систем». Петрозаводск, — 1995,25−28 сентября. — с. 3.
  45. Ю.В., Олейников А. Я., Филинов Е. Н. Развитие и применение открытых систем в Российской Федерации//Информационные технологии и вычислительные системы. 1995. — № 1. — С. 32−43.
  46. С.В. О технологии речевой подписи в системах охраны и безопасности: Тез. докл. Межд. конференции «Информатизация правоохранительных систем».-М., 1997, 2−3 июля. — Ч. 2. — С. 75−77.
  47. Г. В., Жданов B.C., Олейников А. Я. Защита информации в открытых системах: Тез.докл. III Межд. конф. «Развитие и применение открытых систем». М., — 1996, 22−26 апреля. — С. 166−167.
  48. Г. В., Жданов B.C., Олейников А. Я. Модели открытых систем: Научно-техн. сб. «Информатикаи вычислит, техника"//ВИМИ.-1995-Вып.1−2. С. 17−26.
  49. Г. В., Жданов B.C., Олейников А. Я. Модели среды открытых систем: Тез.докл. II Межд. конф. „Развитие и применение открытых систем“. Петрозаводск, — 1995, 25−28 сентября. — с. 4.
  50. В.М., Омельяненко Л. П., Переславцев Г. В. Программные средства защиты от несанкционированного доступа к персональным компьютерам: Тез. докл. регион. совещ.-семинара „Опыт информатизации в пром-ти“.- Воронеж, 1993, 23−24 июля. — с. 50.
  51. К.С., Рылов А. С. Адаптивная система предупреждения преступности с использованием речевых биометрических устройств: Тез. докл. Межд. конф. „Информатизация правоохранительных систем“.-М., 1997, 2−3 июля. — Ч. 2. — С. 94−96.
  52. В.Т. Многоуровневая защита в информационных системах: Тез.докл. Межд. конф. „Информатизация правоохранительных систем“. -М&bdquo- 1997, 2−3 июля. — 4.2. — С. 106−108.
  53. В.Т., Орешин Н. А., Орешин А. Н. Управление безопасностью информационных систем: Тез. докл. Межд. конф. „Информатизация правоохранительных систем“. -М., -1997, 2−3 июля-Ч. 2.-С. 108−110.
  54. А.Н., Лук-Зильберман Е.В. Класс автоматов, выполняющих функции сигнатурных анализаторов// Автоматика и телемеханика. -1988.-№ 1.-С. 127−135.
  55. B.C., Захарова JI.E. Защита информации путем кодирования массивов с помощью ПЭВМ: Тез.докл. Межд. научно-техн. конф. „Развитие и применение открытых систем“. Казань, — 1994, 12−17 сентября. — с. ЗИ-З.
  56. Н.Ю., Ярмак В. А. Принципы объединения автоматизированных информационных систем в единое информационное поле: Тез. докл. Межд. конф. „Информатизация правоохранительных систем“. М., — 1997, 2−3 июля. — 4.1. — С. 19−21.
  57. Е.Е., Олейников А. Я. Разработка технических требований к аппаратным и программным средствам открытых систем: Тез. докл. III Межд. конф. „Развитие и применение открытых систем“. -М., 1996, 22−26 апреля. — С. 123−131.
  58. В.В., Мельников Ю. Н. Идентификация по клавиатурному почерку// Банковские технологии. -1998, сент. -С. 68−72.
  59. Е.З. Новое системное проектирование: Информационные технологии и бизнес -реинжениринг// СУБД. -1995. -№ 4. С. 37−39.
  60. В.П., Леонова А. Б., Стрелков Ю. К. Психометрия утомления. -М.: МГУ, 1978. 175 с.
  61. А.В., Лукин А. Н., Моисеев С. Н. Идентификация пользователя по манере набора пароля на клавиатуре ЭВМ: Тез. конф. „Информатизация правоохранительных систем“. -М., -1997. -Ч. 2. -С. 55−57.
  62. Использование геоинформационных систем для решения задач в области организации дорожного движения: Тез. докл. Межд. конф. „Информатизация правоохранительных систем"/ Ю. А. Агуреев, А. Д. Куянцев и др. М., — 1997, 2−3 июля. — Ч.З. — С. 54−55.
  63. Калянов Г. Н. CASE. Структурный системный анализ (автоматизация и применение). М.: „Лори“, 1996. — 394 с.
  64. Г. Н. Российский рынок CASE-средств// PC WEEK/RE. -1998.-№ 23.-С. 39−41.
  65. Е.А. Обзор специализированных информационных систем, разработанных МВД России// Системы Безопасности Связи и Телекоммуникаций. -1998. -№ 23. С. 22−29.
  66. В.Т., Котенев А. Б. Концептуальный подход к созданию Федеральной информационной системы Государственной инспекции безопасности дорожного движения МВД России: Сб. научных трудов, вып. 2. М., — 1999. — С.32−40.
  67. В.Т., Монина О. Ю. Критерии процесса розыска автотранспортных средств“: Тез. докл. Межд. конф. „Информатизация правоохранительных систем“. -М., — 1997, 2−3 июля. 4.1. — С. 193−195.
  68. С. Основы случайных процессов. М.: Мир, 1971. — 536 с.
  69. М.В. Правовые проблемы использования персональных данных в деятельности органов внутренних дел: Тез. докл. на VI Межд. конф. „Информатизация правоохранительных органов“. -М., — 1997.-С. 21−23.
  70. М.Г. Законодательство России и других стран по вопросам информационной безопасности: Тез. докл. Межд. конф. „Информатизация правоохранительных систем“. М., — 1997, 2−3 июля. — 4.2. — С. 20−22.
  71. М.Дж., Стюарт А. Многомерный статистический анализ. -М.: Наука, 1976. -736 с.
  72. .Ф. Многоканальный генератор псевдослучайных чисел// Известия АН СССР. Техническая кибернетика. 1970. — № 4. -С. 107−110.
  73. С.В. Обеспечение информационной безопасности в распределенных системах обработки данных: Тез. докл. Межд. конф. „Информатизация правоохранительных систем“. М., — 1997, 2−3 июля.-4.2.-С. 42−43.
  74. М., Калайда И. Общие критерии оценки безопасности информационных технологий и перспективы их использования// Jet Info. -1998.-№ 1(56).-С. 12−17.
  75. В.А. Создание государственного профиля взаимосвязи открытых систем в Российской Федерации (Госпрофиль ВОС): Тез. докл. второй Межд. конф. „Развитие и применение открытых систем“. Петрозаводск, -1995, 25−28 сентября. — С. 8−9.
  76. А.В., Малевский П. А. Система построения единого информационного пространства для правоохранительных органов: Тез. докл. Межд. конф. „Информатизация правоохранительных систем“. М., — 1997, 2−3 июля. — 4.1. — С. 14−15.
  77. Концепция учебника по Правилам дорожного движения для детей дошкольного и младшего школьного возраста/ Р. Н. Минниханов, А. Н. Сахаров и др. Казань: ДАС, -1998. — 96 с.
  78. В.А. Информационная безопасность важнейший аспект развития информационного законодательства»: Сб. материалов межд. конф. «Безопасность информации». — М., — 1997, 14−18 апреля. -С. 149−150.
  79. Н.А. Актуальные вопросы теории защиты информации: Сб. матер. Межд. конф. «Безопасность информации». М., — 1997, 14−18 апреля.-С. 98−110.
  80. А.Б., Капитанов В. Т. Проблемы развития Федеральной информационной системы ГИБДД: Информационный бюллетень. -М: ИПП «Отечество», вып.7. 1999. — С. 15−22.
  81. С.Д. Оснащение средствами информационной безопасности ОВД и ВВ МВД России: Тез. докл. Межд. конф. «Информатизация правоохранительных систем». М., — 1997, 2−3 июля. — 4.2. — С. 40−42.
  82. Ф.В., Левкин В. В., Шеин А. В. Повышение уровня защищенности ОС UNIX: Сб. матер. Межд. конференции «Безопасность информации». -М., 1997,14−18 апреля. — С. 305−306.
  83. С.А. Открытые информационные системы и стандарты: взгляд практика: Тез. докл. III Межд. конф. «Развитие и применение открытых систем». М., — 1996, 22−26 апреля. — С. 23−25.
  84. Кузнецов С.Д. UNIX: Операционная платформа открытых систем: Тез. докл. Межд. научно-техн. конф. «Развитие и применение открытых систем». Казань, — 1994, 12−17 сентября. — С. П7-П8.
  85. М.В., Олейников А. Я., Филинов Е. Н. Среда и профили стандартов окрытых систем: Тез. докл. Межд. научно-техн. конф. «Развитие и применение открытых систем». Казань, — 1994, 12−17 сентября.-С. П6-П7.
  86. М.В., Филинов Е. Н. Модели открытых систем: Тез. докл. Межд. научно-техн. конф. «Развитие и применение открытых систем». Казань, — 1994, 12−17 сентября. — С. П5-П6.
  87. Латыпов Р. Х, Нурутдинов Ш. Р., Столов Е. Л., Фараджев Р. Г. Применение линейных последовательностных машин в системах диагностирования// Автоматика и телемеханика. 1988. — № 8-С. 3−27.
  88. В.Н. Угрозы, дестабилизирующие факторы и каналы утечки информации в компьютерных сетях органов внутренних дел: Тез. докл. Межд. конф. «Информатизация правоохранительных систем». -М., 1997, 2−3 июля. — 4.2. — С. 80−85.
  89. В.К. Защита информации в информационно-вычислительных системах и сетях// Программирование. 1994. — № 5. — С. 5−16.
  90. В.В. Документирование и управление конфигурацией программных средств: Методы и стандарты. М.: СИНТЕГ, 1998. -212 с.
  91. В.В. Надежность программных средств. -М.: СИНТЕГ, 1998. -232 с.
  92. В.В. Обеспечение переносимости прикладных программ и данных в открытых системах и стандарты POSIX: Тез. докл. Межд. научно-техн. конф. «Развитие и применение открытых систем». -Казань, 1996, 12−17 сентября. — с. П-7.
  93. В.В. Обеспечение технологической безопасности информационных систем методами тестирования и сертификации программных средств: Сб. матер. Межд. конф. «Безопасность информации». -М., — 1997, 14−18 апреля. С. 306−308.
  94. В.В. Обеспечение технологической безопасности, тестирование и сертификация открытых информационных систем: Тез. докл. III Межд. конф. «Развитие и применение открытых систем». -М., 1996, 22−26 апреля. — С. 108−110.
  95. В.В. Программно технологическая безопасность информационных систем/Ш Info. -1997. — № 6−7 (37−38). — С. 4−29.
  96. В.В. Эффективность переноса прикладных программ в открытых системах: Тез. докл. III Межд. конф. «Развитие и применение открытых систем». М., — 1996, 22−26 апреля. — С. 9−16.
  97. В.В., Филинов Е. Н. Формирование и применение профилей открытых систем// Открытые системы. -1997. -№ 5 (25). С. 62−67.
  98. Г. Распределенные информационные системы и базы данных: Тез. докл. Межд. конф. «Корпоративные Базы Данных». -М., — 1996.-С. 31−32.
  99. В. Правовые аспекты информационной безопасности// Системы Безопасности Связи и Телекоммуникаций. -1998. № 21. -С. 8−10.
  100. А.Р. Очерки психофизиологии письма. -М., 1950. — 181 с.
  101. Р.Г. Основные задачи и способы обеспечения безопасности автоматизированных систем обработки информации. М.: Мир' безопасности, 1997. — 49 с.
  102. Ю1.Малюк А. А. Новый этап в развитии теории и практике информационной безопасности: Тез. докл. Межд. конф. «Информатизация правоохранительных систем». М., — 1997, 2−3 июля.-4.2.-С. 15−16.
  103. Д.А., МакГоуэн К. Методология структурного анализа и проектирования. -М.: «МетаТехнология», 1993. — 246 с.
  104. Международные стандарты, поддерживающие жизненный цикл программных средств. -М.: МП «Экономика», 1996. — 174 с.
  105. Методика выборочной информатизации крупного региона: Тез. докл. второго научно-практ. конгр. «Информатизация регионов"/ A.M. Габутдинова, Р. Н. Минниханов и др. С.-Пб., — 1996, 14−18 мая.-С. 125−128.
  106. Р.Н., Столов Е. Л. Субоптимальные сигнатуры в алгоритмах быстрой проверки целостности данных: Тез. докл. второй межд. конф. «Развитие и применение открытых систем». -Петрозаводск, 1995. — С. 73−74.
  107. Р.Н., Столов E.J1. Аутентификация оператора на основе его работы с клавиатурой: Тез. докл. третьей межд. конф. «Развитие и применение открытых систем». М., — 1996. — С. 159−162.
  108. Р.Н. Столов E.J1. Проверка целостности данных в больших информационных системах: Тез. школы семинара «Комплексная информационная безопасность». — Казань, — 1996. -С. 35−36
  109. Р.Н., Столов E.J1. Подход к аутентификации оператора на основе анализа его работы с клавиатурой. Часть 1.: Сб. матер. Межд. конф. «Безопасность информации». -М., -1997, 14−18 апреля. -С. 178−179.
  110. Р.Н., Столов E.J1. Подход к аутентификации оператора на основе анализа его работы с клавиатурой: Тез. Межд. конф. «Информатизация правоохранительных систем». М., — 1997, 2−3 июля. — Ч. 2. — С. 57−59.
  111. Р.Н., Нурутдинов Ш. Р., Столов E.J1. Контроль несанкционированной модификации больших файлов данных. Часть1.: Сб. матер. Межд. конф. «Безопасность информации».- М., -1997.-С. 230−231.
  112. Р.Н., Нурутдинов Ш. Р., Столов E.JI. Контроль несанкционированной модификации больших файлов данных: Тез. докл. Межд. конф. «Информатизация правоохранительных систем».-М.,-1997.-4.2.-С. 68−69.
  113. Р.Н. Совершенствование процедуры технического осмотра транспортных средств в Республике Татарстан: Труды первой Межд. научно-практ. конф. «Автомобиль и техносфера». -Казань, -1999, 16−20 июня. С. 39−41.
  114. Р.Н. Защита от несанкционированного доступа в специализированных информационных системах. Казань, — 1999. -200 с.
  115. А.А., Молдованян Н. А., Чижов В. А. Тенденции развития систем защиты информации: Сб. матер. Межд. конф. «Безопасность информации». М., — 1997,14−18 апреля. — С. 314−316.
  116. Ю.И. Проектирование защищенных информационных технологий. 4.1. Введение в проблему проектирования распределенных вычислительных систем. С.-Пб.: — ГТУ, — 1997. -352 с.
  117. Обучение детей городских школ правилам безопасного поведения на дорогах (региональный стандарт)/ Под. ред. Р. Н. Минниханова, И. А. Халиуллина. Казань, — 1995. — 318 с.
  118. Обучение детей дошкольного возраста правилам безопасного поведения на дорогах (региональный стандарт)/ Под. ред. Р. Н. Минниханова, И. А. Халиуллина. Казань, — 1995. — 167 с.
  119. Обучение детей сельских школ правилам безопасного поведения на дорогах (региональный стандарт)/ Под. ред. Р. Н. Минниханова, И. А. Халиуллина. Казань, — 1995. — 316 с.
  120. Обучение картингу в спортивно-технических школах, кружках и секциях/ Под. ред. Р. Н. Минниханова, И. А. Халиуллина. Казань, -1998.-277 с.
  121. А.Я. Концепция развития и применения открытых систем в России: Тез.докл. Межд. научно-техн. конф. «Развитие и применение открытых систем». Казань, — 1994, 12−17 сентября. — С. П4-П5.
  122. Д.Е., Пройдаков Э. М. Обзор методов защиты программного обеспечения ПЭВМ// Б-ка инф. технологий. 1991. -№ 3. — С. 148−153.
  123. А.В. Выдвижение версий при расследовании преступлений в сфере компьютерной информации: Тез. докл. Межд. конф. «Информатизация правоохранительных систем». М., — 1997, 2−3 июля. — 4.2. — С. 46−47.
  124. С.Д. Методология создания корпоративных ИС. wwwcitforum.ru.
  125. А.Ю. Защита информации в корпоративной сети на базе WEB-технологии (INTRANET) на примере INTRANET центрального аппарата ЦБ РФ: Сб. матер. Межд. конф. «Безопасность информации».-М., — 1997,14−18 апреля. С. 181−191.
  126. В.А., Кузнецов В. М. Генераторы псевдослучайных двоичных последовательностей: Сб. «Вычислит, и управляющие сист. летательных аппаратов».-Казань: КАИ, 1980. — С. 51−56.
  127. В.А. О методологии построения моделей анализа систем и процессов защиты информации: Тез. докл. Межд. конф. «Информатизация правоохранительных систем». М., — 1997, 2−3 июля.-4.2.-С. 17−18.
  128. С.В., Корольков С. Н. Комплексное применение средств специальной техники в обеспечении информационной безопасности: Тез. докл. Межд. конф. «Информатизация правоохранительных систем». М., — 1997,2−3 июля. — Ч. 2. — С. 29−32.
  129. Д.А. Тенденции развития систем защиты//Компьютер Пресс. 1994. — № 10. — С. 5−16.
  130. О.Н. Новые возможности защиты и управления UNIX системы// READ ME. 1994. — № 5. — С. 26−27.
  131. Ю.Н. Объектные технологии построения распределенных информационных систем//М Info. 1997. -№ 16(47). — С. 6−22.
  132. С.П. Оценка надежности программных систем защиты// Компьютер Пресс. 1993. — № 10. — С. 35−36.
  133. С.П. Программные методы защиты информации в компьютерах и сетях. -М.: «Яхтсмен», 1993. — 213 с.
  134. Региональная автоматизированная система ГАИ: Тез. докл. Межд. конф. «Информатизация правоохранительных систем"/ Р. Н. Минниханов, В. Г. Ватютов и др. М., -1997, 2−3 июля. — С. 35−36.
  135. Рекомендации семинара Гостехкомиссии России (2−3 апреля 1997)// Системы Безопасности Связи и Телекоммуникаций. 1998. -№ 20. -12 с.
  136. И.В. Информационная безопасность распределенных информационных систем. -М., 1997, 14−18 апреля. — С. 202−203.
  137. Ю.Л. Алгебра, коды, диагностика. -М.: ИППИ РАН, -1993.- 196с.
  138. Н.В., Хомоненко А. Д. Оценка эффективности программных средств защиты информации: Тез. докл. науч.-техн. конф. С.-Пб., — 1994, 24−27 января. — с.78.
  139. Системы обеспечения охраны и безопасности. Защита информации в серверах систем управления базами данных. /Ин. печать о техническом оснащении полиции кап. государств// ВИНИТИ, 1994. № 6. — С. 5−7.
  140. .Я., Яковлев С. А. Моделирование систем. М.: Высшая школа, — 1998.-318 с.
  141. .Я., Яковлев С. А. Моделирование систем. Практикум. М.: Высшая школа, — 1999. — 223 с.
  142. Современное состояние и перспективы развития информатизации Республики Татарстан: Тез. докл. Межд. конф. «Эволюция инфосферы"/ Габутдинова A.M., Минниханов Р. Н. и др. М., — 1995, 21−23 ноября.-С. 83.
  143. Средства контроля доступа. Метод и устройство персональной идентификации/ Ин. печать о техн. оснащении полиции кап. государств// ВИНИТИ, 1994. № 6. — С. 16−17.
  144. А.Ю. Организация информационного взаимодействия региональных компьютерных систем ГИБДД МВД России: Автореф. дис. техн. наук. М., — 1999. — 20 с.
  145. Столов E. J1. Методы компактного тестирования цифровых устройств. Казань: КГУ, — 1993. -116 с.
  146. Столов E. J1. Обнаружение ошибочных последовательностей нелинейным сигнатурным анализатором //Автоматика и телемеханика. 1991. — № 7. — С. 151−158.
  147. Столов E. J1. Проверка устройства парой последовательно соединенных сигнатурных анализаторов// Автоматика и телемеханика. 1998. — № 1.- С. 164−170.
  148. В. Методологический базис открытых систем// Открытые системы. -1996. № 4(18). — С. 48−51.
  149. А.С. Концептуальные вопросы оценки безопасности информационных технологий/Ш Info. -1998. № 5 — 6 (60−61). — С. 13−21.
  150. Ту Дж. Гонсалес Р. Принципы распознавания образов. М.: Мир, 1978.-411 с.
  151. А.П., Касилов А. Н. Классификация информационных систем и моделей их защиты: Тез. докл. Межд. конф. «Информатизация правоохранительных систем». -М., 1997, 2−3 июля. — 4.2. — С.110−111.
  152. Е.Н. Концептуальная модель среды открытых систем: предложения для информатизации России: Тез. докл. II Межд. конф. «Развитие и применение открытых систем». Петрозаводск, -25−28 сентября 1995.-е. 8.
  153. В.А. Безопасность и защита информационно-вычислительных сетей. М., 1998. — 531 с.
  154. А.Н., Касимов А. Н. О теоретических основах информационной безопасности: Тез. докл. Межд. конф. «Информатизация правоохранительных систем». -М., -1997, 2−3 июля. 4.2. — С. 111−113.
  155. Н.В. Безопасность данных в ОС UNIX// Откр. системы. -1993.-№ 3,-С. 17−22.157. 4мора А. Биометрические методы аутентификации//Мир связи. -1998.-№ 7−8.-С. 94−97.
  156. Г. Дисперсионный анализ. -М.: Наука, 1980. 512 с.
  157. А.Ю. Задачи обеспечения деятельности Государственной инспекции безопасности дорожного движения МВД России.
  158. Проблемы совершенствования деятельности ГИБДД/ Под общей редакцией Федорова В. А.: Сб. научных трудов, вып.2. М., — 1999. -С. 3−10.
  159. В.Н. Контроль и диагностика цифровых узлов ЭВМ. -Минск: Наука и техника, 1988. 240 с.
  160. В.И. Безопасность информационных систем. -М.: Ось-89, -1996.-74 с.
  161. Ю.А. Основные направления совершенствования государственной системы защиты информации в Российской Федерации: Сб. матер. Межд. конф. «Безопасность информации». -М.,-1997, 14−18 апреля.-С. 39−44.
  162. Application Portability Profile (АРР). The U.S. Government’s Open System Environment Provile OSE/1 Version 2.0 NIST Special Publication 500−210 U.S. Department of Commerce. NIST (USA). June 1993. -215 p.
  163. Authentification in distributed systems: Theory and practicsc/ Lampson Butler, Abadi Martin, Burrows Michael, Wobber Edward- ACM Trans. Comput. Syst., 1992. -V.10. № 4. — P. 265−310.
  164. Barker R. CASE Method. Function and Process Modellihq. Copyriqht Oracle Corporation UK Limited Addison Wesly Pulishing Co., 1990. -338 p.
  165. BlehaS.A., Obaidat M.S. IEEE Trans. Syst.: man. And Cybern.-1993.-b.23. -№ 3. P. 900−902.
  166. Boehm B.W. Spizal Model of Software Development and Enhancement. ACM SIGSOFT Software Enqineerinq Notes -1986, Auq. P. 198−205.
  167. Date C.J. What is distributed database//Info DB. 1997. — v.5. — P. 2−7.
  168. Dawidson I. Jhe art of protection software// Program Now. -1993, Febr. -p. 74.
  169. Department of Defense Trusted Computer System Evaluation Criteria. -DoD 5200.28 -STD, 1993. 83 p.
  170. Gane C., Sarson T. Structured System Analysis. Prentice Hall, 1979. -470 p.
  171. Jewell D. Credting tamper proof software//Program Now. -1993, Febr. -P. 67−69.
  172. Mellory M. D., Reeds J.A. Myltilevel security in the UNIX tradition// Software. Pract. And Exper. -1992. -v.22. № 8. — P. 673−694.
  173. Open distributed users tiqhteninq UNIX security/ Red. Rev. Software Maq., — 1994. -14. — № 1. — P. 81−82, 85−86, 88−89, 91.
  174. Open System Handbook. A Guide To Buildinq Open System. Diqital Equipment Corporation, USA, 1991, 225 p.
  175. Quarteman J.S., Wilhelm S. UNIX, POSX and Open Systems. The Open Standarts Puzzle. /Addison-Wasley Publishinq Company. -Inc. -1993.
  176. Vanden Bosch K. Poor readers' decoding skills. Nijmegen, — 1991. -210 c.
  177. Wakker W. The methodoloqy of Defminq Profiles: Тез.докл. третьей Межд. конф. «Развитие и применение открытых систем». М., -1996, 22−26 апреля. — С. 26−27.
  178. Yordan Е. Modern Structured Analysis. Prentice Hall, 1989. — 689 p.
Заполнить форму текущей работой