Научная статья на тему 'Модель формирования требований по защите информации к создаваемым автоматизированным системам в защищенном исполнении'

Модель формирования требований по защите информации к создаваемым автоматизированным системам в защищенном исполнении Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
823
114
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ТАКТИКО-ТЕХНИЧЕСКОЕ ЗАДАНИЕ / ОПЫТНО-КОНСТРУКТОРСКАЯ РАБОТА / ЗАЩИТА ИНФОРМАЦИИ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / БАЗА ДАННЫХ / ПРОЕКТИРОВАНИЕ / REQUIREMENT SPECIFICATION / DESIGN AND OPERATIONAL REQUIREMENT / EXPERIMENTAL-DESIGN WORK / DEVELOPMENT PROJECT / INFORMATION SECURITY / DATABASE / DESIGN / SECURITY ENGINEERING / ИЗДЕЛИЕ В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ / ЗАЩИЩЕННАЯ АВТОМАТИЗИРОВАННАЯ СИСТЕМА / ТЕХНИЧЕСКОЕ ЗАДАНИЕ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Бибашов Сергей Александрович

В статье представлены результаты анализа и формальное описание предметной области, охватывающей порядок создания автоматизированных систем в защищенном исполнении и формирования тактико-технических заданий по вопросам защиты информации. Проведен анализ современных автоматизированных систем в защищенном исполнении. Даны классификации признаков защищенных автоматизированных систем и нормативных формулировок требований в современных нормативных документах. Указаны причины недостатков имеющихся требований к автоматизированным системам. Представлена концептуальная формальная модель разработки тактико-технического задания к разрабатываемой автоматизированной системе в защищенном исполнении. Разработан общий алгоритм автоматизированного формирования тактико-технического задания и основные требования к структуре и содержанию базы данных, необходимой для его программной реализации. Показано, что предлагаемые решения позволяют сократить время на разработку тактико-технических заданий при повышении качества создаваемой на его основе автоматизированной системы в защищенном исполнении.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Бибашов Сергей Александрович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The model of formation the requirements for information security to the developed automated systems in the protected execution

The article presents the results of the analysis and formal description of the subject area, covering the order of creation of the automated systems in the protected execution and formation of specification on information security issues. A general algorithm for the automated formation of a tactical and technical task and the basic requirements for the structure and content of a database necessary for its software implementation are described. The proposed solutions allow to shorten the time for the development of specification with the improvement of the quality of the automated system created on its basis.

Текст научной работы на тему «Модель формирования требований по защите информации к создаваемым автоматизированным системам в защищенном исполнении»

МОДЕЛЬ ФОРМИРОВАНИЯ ТРЕБОВАНИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ К СОЗДАВАЕМЫМ АВТОМАТИЗИРОВАННЫМ СИСТЕМАМ В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ

Бибашов С.А.'

В статье представлены результаты анализа и формальное описание предметной области, охватывающей порядок создания автоматизированных систем в защищенном исполнении и формирования тактико-технических заданий по вопросам защиты информации. Проведен анализ современных автоматизированных систем в защищенном исполнении. Даны классификации признаков защищенных автоматизированных систем и нормативных формулировок требований в современных нормативных документах. Указаны причины недостатков имеющихся требований к автоматизированным системам. Представлена концептуальная формальная модель разработки тактико-технического задания к разрабатываемой автоматизированной системе в защищенном исполнении. Разработан общий алгоритм автоматизированного формирования тактико-технического задания и основные требования к структуре и содержанию базы данных, необходимой для его программной реализации. Показано, что предлагаемые решения позволяют сократить время на разработку тактико-технических заданий при повышении качества создаваемой на его основе автоматизированной системы в защищенном исполнении.

Ключевые слова: тактико-техническое задание, опытно-конструкторская работа, защита информации, база данных, проектирование.

Р0!: 10.21681/2311-3456-2017-5-83-90

Введение

В современных условиях потребности органов военного управления, воинских частей и организаций Вооруженных Сил Российской Федерации в различных автоматизированных системах, предназначенных для обработки информации ограниченного доступа (АСЗИ), неуклонно возрастают. При этом независимо от функционального предназначения АСЗИ неотъемлемой составной частью каждой из них должна являться система защита информации.

Качество системы защиты информации как составной части АСЗИ, а также эффективность защиты сведений о создаваемой системе при выполнении опытно-конструкторской работы (ОКР), в значительной степени зависят от качества соответствующего тактико-технического задания (ТТЗ) [1-4].

Анализ ТТЗ на создание АСЗИ [5, 6] показывает, что при разработке данной категории документов, являющихся неотъемлемой частью государственных контрактов на выполнение ОКР [1, 7], допускается значительное количество существенных ошибок и недоработок, приводящих к необходимости внесения соответствующих изменений и увеличению времени согласования ТТЗ, а так-

же создающих предпосылки разработки средств и систем защиты информации, не в полной мере соответствующих требованиям нормативных документов.

Снижение качества ТТЗ объясняется следующими основными причинами:

• многочисленностью и несогласованностью в отдельных случаях нормативных документов по вопросам создания АСЗИ;

• усложнением создаваемых АСЗИ и расширением их функционального предназначения;

• невозможностью задания адекватных и достаточных требований по защите информации только лишь на основе «традиционных» нормативных документов, не учитывающих специфику современных (перспективных) информационных технологий и средств;

• отсутствием у ответственных должностных лиц достаточного времени на качественную разработку, рассмотрение и согласование ТТЗ.

В настоящей статье приводятся результаты исследований предметной области и предлагается модель формирования ТТЗ на АСЗИ по вопросам защиты информации, использование которой может повысить качество разрабатываемых ТТЗ.

1 Бибашов Сергей Александрович, Военная академия Ракетных войск стратегического назначения имени Петра Великого, Москва, Россия, E-mail: [email protected]

Постановка задачи

Цель исследования - разработка предложений по повышению качества систем защиты информации создаваемых АСЗИ за счет улучшения качества ТТЗ в условиях ограниченности временных ресурсов.

Для достижения поставленной цели необходимо:

• провести анализ предметной области, охватывающей порядок создания АСЗИ и формирования ТТЗ в части касающейся требований по защите информации;

• разработать модель формализованного создания ТТЗ, позволяющую сократить время на формирование требований по защите информации при улучшении качества ТТЗ.

Анализ предметной области

Анализ различных типов АСЗИ, а также положений! как пбязательнып, так а репомендунмых к применению пан их создании (эксплуатации) нормативных документов [5,8,9] показал, что:

• несмотря на многачислеааости и специфичность автоматизировананх систем, каждая из них обладает рпдом пбщаи (типовых) и существенных признаков, определяющих необходимость р>еали-зации конкретных требований норматианых документов в рамках создаиия (эклплуатации)соот-ветствующей системы защиты инЫормации;

• наряду и общими (типовыыи) празнавами любая АСЗИ имеет специфическиз признаки, для которых требования в нормативных докумезтах могут отсутствовать или определяться в общем виде (не нонаретно);

• общие (типовые) призна ки АСаИ, их допустимые (возможные) значения, а тваже требова-

ния нормативных документов по защите информации могут быть обобщены, структурированы (классифицированы) и связаны соответствующими отношениями;

• требования (положения) нормативных документов, связанные с общими (типовыми) признаками АСЗИ, как правило, не эквивалентны на синтаксическом уровне семантически соответствующим им формулировкам в ТТЗ [10]. При этом формулировки ТТЗ как составной части государственного контракта с одной стороны должны быть точными и не противоречащими положениям нормативных документов, с другой стороны они не должны ограничивать разработчика системы в поиске и реализации наиболее эффективных решений;

• еазработка ТТЗ, несмотря нл многочисленность рнгламзнзбрующях данную область нормативных документоа, е общем случае, не и меет единого унинещсального алгоритм- и гнляется трудно формализуемой в полном объеме задачей, в том числе из-за широпого набора влияю-щих факторов и априорной неопределгнноста множества из них. Ка чество ТТЗ во много м з ависит от квали-факации и опыта участвующих в егн разработке (согласовании) должностных лиц- и находящихся к их распоряжении десурсов (информационных, временных, методических я др.);

• процесс разваботаи ТТб условно может быть разделен еа этапы формиуования общих (типовых) и специалнных (уникальных) для создаваемой АСЗИ требований. Тогда время формиро-заиия пр°екта ТТЗ Д-нз = +ТС1Т гОе ТОБЩ тсп в время |а;с^|:5^б)(зтки общих (типовая) и специальна ыд(ун и оальных) требований солтветственно (рис. 1). ГЧри этвм (Нормализация этапа формирования

Требования к АСЗИ

| ТсБЩ ! Тсп _ [

1 Тттз ' '

Рис. 1. Сосmезляющиеnроцессаформпpовдоияmребований по защити пофврмацпп исоздазаемым АСЗИ з ТТЗ

общих (типовых) требований возможна на основе использования соответствий общих (типовых) признаков АСЗИ требованиям «традиционных» нормативных документов, а также документов ФСТЭК России, разработанных по линии «Общих критериев» и определяющих требования к различным средствам защиты информации [9, 11]. Это позволит увеличить количество имеющихся у должностных лиц временных и информационных ресурсов, сосредоточить их основные усилия на разработке специальных (уникальных) требований и создать условия для повышения качества ТТЗ;

• реализация предлагаемого решения представляется целеообразным за счет внедрения системы (элементов системы) поддержки принятий решений [12, 13], содержащей информацию об общих (типовых) признаках АСЗИ, требованиях нормативных документов и вариантах формулировок ТТЗ, и реализующей алгоритм автоматизированного формирования проекта технического задания на основе исходных данных.

С учетом изложенного, для определения структуры и содержания базы данных, необходимой для ре ализации системы (элемента системы) под-

держки принятия решения заказчика, важное значение имеет классификация признаков АСЗИ и формулировок (требований) в ТТЗ, которая может быть представлена в следующем виде (рис. 2).

В качестве классификационных признаков выбраны те, которые имеют наиболее существенное значение для дальнейшего формального описания предметной области, определения конкретных признаков АСЗИ и их допустимых (возможных) значений, формулировок (требований) ТТЗ и соответствия (отношений) между ними в базе данных.

Формальное описание предметной области, основанное на сформулированных ранее выводах и представленной на рисунке 1 классификации, может быть представлено с использованием следующих обозначений:

Р = (Р , Р } _ множество признаков АСЗИ;

Р1= [Р*.....Р;1.....Р^!! = Р^ =

= ...... ..., \р = 1, - множество возможных первичных признаков АСЗИ, каждый из которых является множеством допустимых

Рис. 2. Классификация признаков АСЗИ и формулировок (требований) в ТТЗ

(возможных) значений соответствующего /-го первичного признака;

Р2 = [Р1.....Р/.....рД[?=ййР/ =

= ...........= ТД}}} - множество производных (вторичных) признаков АСЗИ, каждый из которых является множеством допустимых (возможных) значений соответствующего j-го производного (вторичного) признака;

^д-соответствиедопустимых(возможных) значений первичных признаков производным (вторичным) признакам;

Ф = [ф^... ,фд!... ,ф„\д = Т/м/} - множество возножных формулировок требований к АСЗИ в ТТЗ, составленных на основе анализа связей положений нормативных документов и признаков АСЗИ;

0 - соответствие допустимых (возможных) значений признаков АСЗИ формулировкам в ТТЗ.

Таким образом, описание предмктной облн-сти с учетом введенных обозначкний может быть представлено кнвтежем следующего вида:

Мо& = (Р1,?2,^ ©, Ф).

Тогда модель |ивзработкн ТТЗ по своданию конкретной АСЗИ будет предусмат°овать пдследова-тельное формирование подмножеств:

первичных признаков конкретной (создаваемой) АСЗИ Р1";

значений первичных признаков конкретной (создаваемой) АСЗИ 21;

производных (вторичных) признаков конкретной (создаваемой) АСЗИ Р2 ;

значений производных (вторичных) признаков конкретной (создаваемой) АСЗИ 1\2 ;

формулировок требований к создаваемой АСЗИ в ТТЗ Ф*, соответствующих значениям первичных и произчодных (вторнчнв1х) признаков конкретной (создаваемой) АСЗИ.

Гчафическая интерпретацыя формального описания предметной области и модели разработки ТТЗ представлена на рис. 3.

В качестве первичных признаков Р1 можно отметить максимальную степень секретности (конЛоденциальности) обрабатываемой информации, количество пользователей, права доступа к защищаемым ресурсам и т.д., в качестве вторичных Р2 - класс защищенности АСЗИ от несанкционировнноого доступа, уровена контроля отсутствия недекларированных возмож-лостей программного обеспечения, тип межсетевого экрана, клнос зощиты межсетевого экрана и т.д.

Р!1

К

Р.1

ш

Р"1 Гп

2^

22

Р2 2

72 22 2&2

| Н 1 ш

р2

0

Рис. 3. Графическая интерпретация формального оввсания оредметной области и модели разработки ТТЗ

Ф

01

02

-С0*

0.

я+1

1

2

z

£

z

£

г

Таблица 1.

Примеры отношений первичных и производных (вторичных) признаков АСЗИ

Первичные признаки Производный (вторичный) признак

максимальная степень секретности обрабатываемой информации количество пользователей права доступа класс защищенности АС от НСД

особой важности много различные 1А

совершенно секретно много различные 1Б

секретно много различные 1В

особой важности много равные 2А

совершенно секретно много равные 2А

секретно много равные 2А

особой важности один - 3А

совершенно секретно один - 3А

секретно один - 3А

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Примеры отношений (соответствий) первичных и производных (вторичных) признаков представлены в табл. 1.

Состав первичных признаков Р1 и их значений 21 конкретной (создаваемой) АСЗИ зависит от исходных данных сформированных заказчиком.

Перечень производных (вторичных) признаков Р2 конкретной (создаваемой) АСЗИ зависит от сочетания различных первичных признаков Р1 и их значений 21, а значения Т.2 в общем случае могут определяться либо по выбору заказчика (эксперта), либо в результате выполнения решающего правила.

В общем случае решающее правило а, опре-

5\!

деляющее значение некоторого производного (вторичного) признака, можно представить в виде:

где/^СЛ1,.....2^) = 2^ * ... * 2^ -логиче-

екая функция некоторых переменных множества значений первичных признаков ■■■, 2^ },

* - логический оператор.

Так, в соответствии с таблицей 1 значение «1Б» производного (вторичного) признака «класс защищенности АС от НСД» будет истинным (выбранным) тогда и только тогда, когда одновременно будет истинна конъюнкция значений «совершенно секретно», «много», «различные» соответствующих первичных признаков. Вместе с тем для классов защищенности «2А» и «3А» определяющи-

ми будут значения первичных признаков «права доступа» и (или) «количество пользователей» независимо от максимальной степени секретности обрабатываемой информации.

Таким образом, результаты исследования позволяют выработать общий алгоритм формирования ТТЗ на основе содержащейся в базе данных информации.

Алгоритм автоматизированного формирования ТТЗ и общие требования к базе данных

Алгоритм формирования проекта ТТЗ в части требований по защите информации в общем виде можно представить следующими образом:

1. Изучение исходных данных для создания

АСЗИ;

2. Определение и выборка из множества Р1 перечня первичных признаков Р1 создаваемой АСЗИ;

3. Выбор значения для каждого первичного признака Р1 и формирование множества 21;

4. Определение и выборка из множества Р2 перечня производных (вторичных) признаков Р2 по соответствию ч1;

5. Выбор значения для каждого производного (вторичного) признака Р2 и формирование множества 22 на основании решающих правил или по решению заказчика (эксперта);

6. Определение из множества Ф по соответствию 0 формулировок Ф* для создаваемой АСЗИ;

7. Формирование проекта ТТЗ, включающего множество формулировок Ф*.

Далее сформированный проект ТТЗ может быть дополнен необходимыми другими, в том числе специфическими (уникальными) требованиями.

Кроме того, необходимо учитывать следующие особенности:

• проект ТТЗ целесообразно формировать на основе шаблона, соответствующего требованиям государственных стандартов, для чего требуется задание отношений (соответствий) формулировок Ф позициям (закладкам) в шаблоне;

• для возможности выбора значений признаков по решению заказчика необходима реализация интерактивного режима работы программного обеспечения, что предполагает наличие в базе данных контрольных вопросов, соответствующих конкретным признакам (значениям признаков).

• С учетом полученных результатов база данных поддержки принятия решений заказчика (эксперта) должна содержать следующие основные сущности (таблицы):

• признаки АСЗИ, содержащая такие экземпляры сущностей как первичные и производные (вторичные) признаки;

• первичные и производные (вторичные) признаки (раздельно), каждая из которых в качестве экземпляров сущностей содержит множество допустимых (возможных) значений;

• контрольные вопросы для обеспечения интерактивного режима работы программного обеспечения и возможности выбора значений признаков заказчиком (экспертом);

• формулировки требований ТТЗ;

• отношения между сущностями и их экземплярами. Выводы

Таким образом, получены следующие основные результаты:

проведен анализ предметной области, охватывающей порядок создания (эксплуатации) АСЗИ, а также представлено описание модели формирования ТТЗ в части касающейся общих (типовых) требований по защите информации, основанной на положениях как «традиционных», так и относительно новых нормативных документов, изданных по линии «Общих критериев»;

выработан общий алгоритм автоматизированного формирования ТТЗ и сформулированы основные требования к содержанию базы данных системы (элемента системы) поддержки принятия решения заказчика (эксперта).

Представленная модель и выработанный алгоритм позволяют:

сократить время, необходимое заказчику (эксперту) на разработку (рассмотрение, согласование) ТТЗ в части общих (типовых) требований по защите информации;

повысить качество как самого ТТЗ, так и качество создаваемой на его основе АСЗИ.

Дальнейшим направлением повышения качества ТТЗ на создаваемые АСЗИ представляется целесообразным изучение вопросов разработки и использования в рамках системы поддержки принятия решений заказчика (эксперта) соответствующих баз знаний, позволяющих более эффективно формировать специальные (уникальные) требования по защите информации на основе имеющегося опыта и с учетом положений «Общих критериев».

Рецензент: Марков Алексей Сергеевич, доктор технических наук, профессор МГТУ им.Н.Э.Баумана, г. Москва, Россия. E-mail: [email protected]

Литература

1. Макаренко С.И. Робототехнические комплексы военного назначения - современное состояние и перспективы развития // Системы управления, связи и безопасности. 2016. № 2. С. 73-132.

2. Муравник В.Б., Захаренков А.И., Добродеев А.Ю. Некоторые предложения по подходу и порядку реализации политики и стратегии импортозамещения в интересах национальной безопасности и укрепления обороноспособности российской федерации // Вопросы кибербезопасности. 2016. № 1 (14). С. 2-8.

3. Петренко С.А., Ступин Д.Д. Национальная система раннего предупреждения о компьютерном нападении. /Под общей редакцией С.Ф.Боева; вводные слова А.И.Смирнова и А.Г.Тормасова; вводная статья И.А.Каляева. -Иннополис: Издательский Дом «Афина», 2017. 440 с.

4. Чобанян В.А., Шахалов И.Ю. Анализ и синтез требований к системам безопасности объектов критической информационной инфраструктуры // Вопросы кибербезопасности. 2013. № 1 (1). С. 17-27.

5. Безденежных С.И. Предложения по совершенствованию порядка проведения опытно-конструкторских работ при создании автоматизированных систем военного назначения // Вооружение и экономика. М., Региональная общественная организация «Академия проблем военной экономики и финансов», 2015. № 1 (30). С. 35-43.

6. Хуснулин Р.Г. Использование технического задания на защиту информации при разработке интегрированной автоматизированной системы управления в защищенном исполнении // Фундаментальные и прикладные исследования в современном мире. Материалы международной научно-практической конференции. СПб., Информационный издательский учебно-научный центр «Стратегия будущего», 2013. № 2. С. 71-78.

7. Бакланова Е.Г., Тарадонов С.В. Существенные условия государственного контракта на выполнение научно-исследовательских, опытно-конструкторских и технологических работ для государственных нужд // Вестник МИЭП. 2014. № 3 (16). С.46-55.

8. Бородакий Ю.В., Добродеев А.Ю., Нащекин П.А., Бутусов И.В. О подходах к реализации централизованной системы управлению информационной безопасностью АСУ военного и специального назначения // Вопросы кибербезопасности. 2014. № 2 (3). С. 26-30.

9. Марков А.С., Цирлов В.Л., Барабанов А.В. Методы оценки несоответствия средств защиты информации. М.: Радио и связь, 2012. 192 с.

10. Орлова Ю.А. Алгоритмическое обеспечение анализа текста технического задания и построения моделей программного обеспечения. // Известия Волгоградского государственного технического университета Серия «Актуальные проблемы управления, вычислительной техники и информатики в технических системах»: межвуз. сб. науч. ст. / ВолгГТУ. Волгоград, 2010. Вып. 8, № 6 (66). С. 68-72.

11. Барабанов А.В., Марков А.С., Цирлов В.Л. Оценка соответствия средств защиты информации «Общим критериям» // Информационные технологии. 2015. Т. 21. № 4. С. 264-270.

12. Исаев Г.Н. Проектирование информационных систем: учебное пособие. М., Издательство «Омега-Л», 2013. 424 с.

13. Микони С.В. Теория принятия управленческих решений: учебное пособие. СПб., Издательство «Лань», 2015. 448 с.

14. Бибашов С.А. Предложения по совершенствованию порядка разработки технических заданий на создание автоматизированных систем в защищенном исполнении. В сборнике: Безопасные информационные технологии (БИТ-2017). Сборник трудов Восьмой Всероссийской научно-технической конференции. МГТУ им.Н.Э.Баумана. 2017.

THE MODEL OF FORMATION THE REQUIREMENTS FOR INFORMATION SECURITY TO THE DEVELOPED AUTOMATED SYSTEMS IN THE PROTECTED EXECUTION

S.Bibashov2

The article presents the results of the analysis and formal description of the subject area, covering the order of creation of the automated systems in the protected execution and formation of tactical and technical tasks (TTT) on information security issues. A general algorithm for the automated formation of a tactical and technical task and the basic requirements for the structure and content of a database necessary for its software implementation are described. The proposed solutions allow to shorten the time for the development of TTT with the improvement of the quality of the automated system created on its basis.

Keywords: tactical and technical task, development work, information protection, database, design.

References

1. Makarenko S.I. Robototekhnicheskie kompleksy voennogo naznacheniya - sovremennoe sostoyanie i perspektivy razvitiya, Sistemy upravleniya, svyazi i bezopasnosti, 2016, N 2, pp. 73-132.

2. Muravnik V.B., Zaharenkov A.I., Dobrodeev A.YU. Nekotorye predlozheniya po podhodu i poryadku realizacii politiki i strategii importozameshcheniya v interesah nacional'noj bezopasnosti i ukrepleniya oboronosposobnosti rossijskoj federacii, Voprosy kiberbezopasnosti, 2016, N 1 (14), pp. 2-8.

3. Petrenko S.A., Stupin D.D. Nacional'naya sistema rannego preduprezhdeniya o komp'yuternom napadenii./Pod obshchej redakciej S.F.Boeva; vvodnye slova A.I.Smirnova i A.G.Tormasova; vvodnaya stat'ya I.A.Kalyaeva. -Innopolis: Izdatel'skij Dom «Afina», 2017. 440 p.

2 Sergey Bibashov, SRTMA. Moscow. E-mail: [email protected]

4. CHobanyan V.A., SHahalov I.YU. Analiz i sintez trebovanij k sistemam bezopasnosti ob'ektov kriticheskoj informacionnoj infrastruktury, Voprosy kiberbezopasnosti, 2013, N 1 (1), pp. 17-27.

5. Bezdenezhnyh S.I. Predlozheniya po sovershenstvovaniyu poryadka provedeniya opytno-konstruktorskih rabot pri sozdanii avtomatizirovannyh sistem voennogo naznacheniya, Vooruzhenie i ehkonomika. M., Regional'naya obshchestvennaya organizaciya «Akademiya problem voennoj ehkonomiki i finansov», 2015, N 1 (30), pp. 35-43.

6. Husnulin R.G. Ispol'zovanie tekhnicheskogo zadaniya na zashchitu informacii pri razrabotke integrirovannoj avtomatizirovannoj sistemy upravleniya v zashchishchennom ispolnenii, Fundamental'nye i prikladnye issledovaniya v sovremennom mire. Materialy mezhdunarodnoj nauchno-prakticheskoj konferencii. SPb., Informacionnyj izdatel'skij uchebno-nauchnyj centr «Strategiya budushchego», 2013, N 2, pp. 71-78.

7. Baklanova E.G., Taradonov S.V. Sushchestvennye usloviya gosudarstvennogo kontrakta na vypolnenie nauchno-issledovatel'skih, opytno-konstruktorskih i tekhnologicheskih rabot dlya gosudarstvennyh nuzhd, Vestnik MIEHP, 2014, N 3 (16). P.46-55.

8. Borodakij YU.V., Dobrodeev A.YU., Nashchekin P.A., Butusov I.V. O podhodah k realizacii centralizovannoj sistemy upravleniyu informacionnoj bezopasnost'yu ASU voennogo i special'nogo naznacheniya, Voprosy kiberbezopasnosti, 2014, N 2 (3), pp. 26-30.

9. Markov A.S., Tsirlov V.L., Barabanov A.V. Metody ocenki nesootvetstviya sredstv zashchity informacii. M.: Radio i svyaz', 2012. 192 p.

10. Orlova YU.A. Algoritmicheskoe obespechenie analiza teksta tekhnicheskogo zadaniya i postroeniya modelej programmnogo obespecheniya, Izvestiya Volgogradskogo gosudarstvennogo tekhnicheskogo universiteta Seriya «Aktual'nye problemy upravleniya, vychislitel'noj tekhniki i informatiki v tekhnicheskih sistemah»: mezhvuz. sb. nauch. st. / VolgGTU. Volgograd, 2010. Vyp. 8, № 6 (66), pp. 68-72.

11. Barabanov A.V., Markov A.S., Cirlov V.L. Ocenka sootvetstviya sredstv zashchity informacii «Obshchim kriteriyam», Informacionnye tekhnologii, 2015. V. 21, N 4, pp. 264-270.

12. Isaev G.N. Proektirovanie informacionnyh sistem: uchebnoe posobie. M., Izdatel'stvo «Omega-L», 2013. 424 s.

13. Mikoni S.V. Teoriya prinyatiya upravlencheskih reshenij: uchebnoe posobie. SPb., Izdatel'stvo «Lan'», 2015. 448 p.

14. Bibashov S.A. Predlozheniya po sovershenstvovaniyu poryadka razrabotki tekhnicheskih zadanij na sozdanie avtomatizirovannyh sistem v zashchishchennom ispolnenii. V sbornike: Bezopasnye informacionnye tekhnologii (BIT-2017). Sbornik trudov Vos'moj Vserossijskoj nauchno-tekhnicheskoj konferencii. MGTU im.N.EH.Baumana, 2017.

i Надоели баннеры? Вы всегда можете отключить рекламу.