МЕТОДЫ И ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ ОЦЕНКИ ФУНКЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМ С ИСПОЛЬЗОВАНИЕМ ФОРМАЛЬНЫХ НОТАЦИЙ




  • скачать файл:
  • title:
  • МЕТОДЫ И ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ ОЦЕНКИ ФУНКЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМ С ИСПОЛЬЗОВАНИЕМ ФОРМАЛЬНЫХ НОТАЦИЙ
  • Альтернативное название:
  • МЕТОДИ ТА ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ ОЦІНКИ ФУНКЦІОНАЛЬНОЇ БЕЗПЕКИ ІНФОРМАЦІЙНО-УПРАВЛЯЮЧИХ СИСТЕМ З ВИКОРИСТАННЯМ ФОРМАЛЬНИХ НОТАЦІЙ
  • The number of pages:
  • 190
  • university:
  • Таврический национальный университет им. В.И. Вернадского
  • The year of defence:
  • 2013
  • brief description:
  • Министерство образования и науки, молодежи и спорта Украины 
    Таврический национальный университет им. В.И. Вернадского  
     
     
    На правах рукописи 
     
     
    НЕТКАЧЁВА ЕКАТЕРИНА ИГОРЕВНА 
     
     
    УДК 004.05+004.415.5 
     
    МЕТОДЫ И ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ  
    ОЦЕНКИ ФУНКЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ 
    ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМ 
    С ИСПОЛЬЗОВАНИЕМ ФОРМАЛЬНЫХ НОТАЦИЙ 
     
     
    05.13.06 – информационные технологии 
     
     
    Диссертация на соискание ученой степени 
    кандидата технических наук 
     
     
     
    Научный руководитель 
    Харченко Вячеслав Сергеевич 
    заслуженный изобретатель Украины  
    доктор технических наук, профессор 
     
     
    Харьков – 2013 
    Всі примірники дисертації ідентичні за змістом 
     
    Вчений секретар  
    спеціалізованої вченої ради Д64.062.01 
     
    ___________ М.О. Латкін 
     
    Всі примірники дисертації ідентичні за змістом 
     
    Вчений секретар  
    спеціалізованої вченої ради Д64.062.01 
     
    ___________ М.О. Латкін 

     
    СОДЕРЖАНИЕ 
     
    ПЕРЕЧЕНЬ УСЛОВНЫХ СОКРАЩЕНИЙ  6 
    ВВЕДЕНИЕ  7 
    РАЗДЕЛ 1 АНАЛИЗ МОДЕЛЕЙ, МЕТОДОВ И ИНСТРУМЕНТАЛЬНЫХ 
    СРЕДСТВ ОЦЕНКИ ФУНКЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ 
    ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМ С ИСПОЛЬЗОВАНИЕМ 
    SAFETY CASE МЕТОДОЛОГИИ  15 
    1.1 Особенности разработки и обеспечения функциональной безопасности ИУС с 
    использованием Safety Case методологии  15 
    1.1.1 Методология Safety Case: концепция, основные понятия и терминология  15 
    1.1.2 Архитектура и структура обоснования безопасности  18 
    1.1.3 Организация процесса разработки обоснований безопасности  19 
    1.2 Анализ нотаций и моделей, применяемых при обосновании безопасности  21 
    1.2.1 Модель аргументации Тулмина  21 
    1.2.2 Анализ Ascad нотации  23 
    1.2.3 Обзор графической GSN нотации  24 
    1.2.4 Модель аргументации Trust-IT  27 
    1.3 Анализ инструментальных средств, используемых при разработке 
    обоснований безопасности и гарантии  30 
    1.3.1 Среда разработки ASCE  30 
    1.3.2 Инструменты Emphasis, Cobra, КОНДОР, Atego GSN Modeler  31 
    1.4 Оценка информационной безопасности программных компонентов по 
    разнородным исходным данным  31 
    1.4.1 Понятие информационной безопасности  31 
    1.4.2 Анализ информационных ресурсов уязвимостей OTS компонентов  33 
    1.4.3 Исследование моделей обнаружения уязвимостей и основных подходов к 
    оценке  35 
    1.5 Анализ показателей полноты и достоверности оценки  35 
    1.6 Постановка задачи исследований и обоснование методики их проведения  38 

     
    1.6.1 Общая и частные задачи диссертационной работы  38 
    1.6.2 Методика исследований  38 
    1.7 Выводы по разделу  40 
    РАЗДЕЛ 2  РАЗРАБОТКА МОДЕЛИ И МЕТОДА ОЦЕНКИ БЕЗОПАСНОСТИ 
    ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМ НА ОСНОВЕ 
    ПАРАМЕТРИЗИРУЕМЫХ SAFETY CASE ЯДЕР  42 
    2.1 Разработка этапов и принципов оценки функциональной безопасности  42 
    2.1.1 Разработка основных этапов и подхода к оценке  42 
    2.1.2 Декомпозиция процесса оценки  43 
    2.2 Концепция Safety Case ядра и Safety Case инфраструктуры  45 
    2.2.1 Определения и основные понятия  45 
    2.2.2 Структура и принцип работы  46 
    2.2.3 Разработка теоретико-множественной модели ядра  49 
    2.2.4 Принципы создания ядер для оценки системы  53 
    2.3 Разработка модели оценки функциональной безопасности ИУС с 
    использованием параметризируемых Safety Case ядер  56 
    2.3.1 Создание параметризируемого профиля требований  56 
    2.3.2 Выбор методов и формализация процесса оценки  59 
    2.3.3 Разработка модели оценки функциональной безопасности  62 
    2.4 Разработка метода оценки функциональной безопасности  70 
    2.4.1 Структура метода оценки  70 
    2.4.2 Исследование полноты и достоверности оценки  74 
    2.5 Выводы по разделу  80 
    РАЗДЕЛ 3  РАЗРАБОТКА МЕТОДА ОЦЕНКИ ИНФОРМАЦИОННОЙ 
    БЕЗОПАСНОСТИ OTS КОМПОНЕНТОВ НА ОСНОВЕ УЧЕТА 
    ОБНОВЛЯЕМОЙ  ИНФОРМАЦИИ ОБ УЯЗВИМОСТЯХ  82 
    3.1 Общий подход и этапы оценивания надежности и безопасности  82 
    3.2 Разработка структуры базы данных для хранения, систематизации и обработки 
    информации  83 
    3.3 Процедура выбора и организации данных об уязвимостях  86 

     
    3.4 Процедура количественной оценки и сравнения программных продуктов  88 
    3.4.1 Оценка и сравнение количества уязвимостей  88 
    3.4.2 Оценка критичности и времени восстановления  96 
    3.4.3 Расчет и сравнение показателей безотказности  102 
    3.4.4 Оценка на соответствие требованиям  107 
    3.5 Прогнозирование количества уязвимостей  108 
    3.5.1 Экстраполяция результатов количественной оценки  108 
    3.5.2 Прогнозирование количества  110 
    3.5.3 Моделирование прогнозов, выполненных различными методами  114 
    3.6 Метод анализа уязвимостей и оценки показателей безопасности OTS 
    компонентов  117 
    3.6.1 Структура метода анализа и оценки  117 
    3.6.2 Исследование достоверности оценки  121 
    3.7 Выводы по разделу  125 
    РАЗДЕЛ 4 РАЗРАБОТКА И ПРАКТИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ 
    ИНФОРМАЦИОННОЙ ТЕХНОЛОГИИ И SAFETY CASE СРЕДСТВ ОЦЕНКИ 
    ФУНКЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМ  126 
    4.1 Разработка информационной технологии оценки функциональной 
    безопасности ИУС  126 
    4.1.1 Структура информационной технологии оценки функциональной 
    безопасности ИУС  126 
    4.1.2 Порядок оценки и обеспечения надежности при использовании 
    информационной технологии  127 
    4.1.3 Задачи и принципы разработки информационной технологии  129 
    4.1.4 Схема информационных потоков (IDEF/BPWin диаграмма)  130 
    4.2. Разработка инструментального средства для оценки OTS компонентов  130 
    4.2.1 Функции инструментального средства  130 
    4.2.2 Особенности архитектуры инструментального средства  132 

     
    4.2.3 Модуль автоматизации процесса выборки данных об уязвимостях 
    программных компонент  132 
    4.2.4 Модуль оценки безопасности на основе учета обновляемой информации о 
    дефектах и уязвимостях программных компонент  133 
    4.2.5 Модуль сравнения программных продуктов  134 
    4.2.6 Схема информационных потоков (IDEF/BPWin диаграмма)  135 
    4.3 Разработка инструментальных средств поддержки процесса оценки 
    безопасности многокомпонентных систем  136 
    4.3.1 Разработка веб-сервиса для анализа уязвимостей и оценки программных 
    компонент  136 
    4.3.2 Разработка программных средств и ядер обоснования безопасности для 
    поддержки процесса оценки безопасности в среде ASCE  139 
    4.3.3 Апробация разработанных инструментальных средств  147 
    4.4 Выводы по разделу 4  150 
    ВЫВОДЫ  152 
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ  155 
    ПРИЛОЖЕНИЕ А. Обоснование гарантии  172 
    ПРИЛОЖЕНИЕ Б. Обзор инструментальных средств  175 
    ПРИЛОЖЕНИЕ В. Модели обнаружения уязвимостей  180 
    ПРИЛОЖЕНИЕ Г. Обзор основных подходов к оценке  183 
    ПРИЛОЖЕНИЕ Д. Документы, подтверждающие внедрение результатов 
    диссертации  186 
     

     
    ПЕРЕЧЕНЬ УСЛОВНЫХ СОКРАЩЕНИЙ 
     
    БД  – база данных 
    ИС  – инструментальное средство 
    ИТ  – информационная технология 
    ИУС  – информационно-управляющая система 
    МНПО  – модели повышения надежности программного обеспечения 
    ПО  – программное обеспечение 
    РМД  – радиальные метрические диаграммы 
    ASCE  – Adelard Safety Case Editor (редактор обоснования безопасности 
    Аделарда) или, альтернативно, Assurance and Safety Case 
    Environment (среда обоснований безопасности и гарантии) 
    COM  – Component object model (компонентная объектная модель) 
    CVE  – Common Vulnerabilities and Exposures (всеобщие уязвимости и 
    незащищенности данных) 
    CVSS  – Common Vulnerability Scoring System ( система балльной оценки 
    уязвимостей) 
    GSN  – Goal structuring notation (нотация структурирования целей) 
    HTTP  – Hypertext Transfer Protocol (протокол передачи гипертекста) 
    IEC  – The International Electrotechnical Commission (Международная 
    электротехническая комиссия), МЭК 
    IIS  – Internet Information Server (информационный сервер Internet) 
    ISO  – Международная организация по стандартизации 
    NVD  – National Vulnerability Database (национальная база уязвимостей) 
    OTS  – Of- the-shelf (готовое/коробочное ПО, продукт «с полки») 
    SOAP  – Simple Object Access Protocol (простой протокол доступа к 
    объектам) 
    XML  – Extensible Markup Language (расширяемый язык разметки) 
    UML  – Unified Modeling Language (унифицированный язык 
    моделирования) 

     






    ВВЕДЕНИЕ 
     
    Актуальность  темы  исследования.  Сферы  технической  деятельности 
    приобретают  всё  большее  значение  в  современном  мире.  Внедрение 
    информационных  технологий,  автоматизация  процессов  производства, 
    компьютеризация различных отраслей человеческой деятельности, помимо новых 
    возможностей,  представляют  и  новые  угрозы  для  человека,  общества, 
    окружающей  среды.  Сбой  или  отказ  в  работе  критической  информационно-управляющей системы может привести к нанесению серьезного ущерба другим 
    системам, природе, большим финансовым потерям, травмам  и гибели людей. В 
    различных  работах  представлены  примеры  и  причины  таких  аварий  в 
    энергетических  [1],  аэрокосмических  [2, 3],  авиационных  [4]  и  других 
    системах [5, 6]. 
    В  связи  с  этим  важнейшую  роль  приобретает  обеспечение  безопасности 
    информационно-управляющих систем и чрезвычайно актуальной является задача 
    оценки  уровня  безопасности  и  соответствия  различных  классов  систем 
    требованиям нормативной базы и спецификации. В последние 5-10 лет появилось 
    значительное  количество  новых  стандартов  [7].  Обзор  нормативной  базы, 
    используемой  при  разработке  требований  к  ИУС,  а  также  детальный  анализ 
    стандартов по программной инженерии приведены в работах [8-10]. 
    Одним из актуальных направлений исследований в настоящее время является 
    Safety  Case  методология или методология построения обоснований безопасности 
    и  гарантии  с  использованием  формальных  нотаций.  Значительный  вклад  в 
    развитие этой методологии внесли работы западных ученых П. Бишопа [11-13], Р. 
    Блумфилда  [14-16],  Т.  Келли  [17-18],  Р.  Хокинса  [19-21],  И.  Хабли  [22-23]  и 
    других. Данная тематика рассматривается также в работах отечественных ученых 
    Скляра В.В., Харченко В.С., Конорева Б.М., Ястребенецкого М.А., Шостака И.В., 
    Поморовой О. В. и других [24-27]. 
    Основная идея подхода состоит в том, что на протяжении всего жизненного 
    цикла системы принимаются определенные меры, направленные на обеспечение 

     
    безопасности,  и  составляется  обоснование  безопасности  системы  –  Safety  Case 
    документ.  Составление  такого  документа  является  весьма  трудоёмкой  задачей, 
    которая  требует  значительных  временных  и  материальных  затрат  [16,  28]. 
    Несмотря на то, что в настоящее время существуют определенные наработки и 
    предложены формальные системы, с использованием которых проводится оценка 
    и  строятся  обоснования  безопасности,  анализ  показал,  что  данная  область 
    является  недостаточно  формализованной,  практически  не  автоматизированной, 
    существующие  методы  работы  не  универсальны  и  большинство  операций 
    разрабатываются  и  выполняются  экспертами  вручную  для  каждой  отдельно 
    взятой системы. В  связи с  этим, существует  потребность в совершенствовании 
    моделей и методов оценки, в разработке более универсальных и гибких методик, 
    которые  могли  бы  использоваться  для  оценки  различных  систем.  С  целью 
    частично автоматизировать и ускорить процесс оценки, а также минимизировать 
    риски  ошибок  экспертов  в  процессе  оценивания,  необходима  также 
    инструментальная поддержка этих процессов. 
    Таким  образом,  актуальной  научно-прикладной  задачей  является 
    разработка  методов  и  информационной  технологии  оценки  функциональной 
    безопасности  информационно-управляющих  систем  с  использованием 
    формальных нотаций. 
    Связь  работы  с  научными  программами,  планами,  темами. 
    Исследования,  результаты  которых  изложены  в  диссертации,  проводились  в 
    соответствии  с  государственными  планами  НИР,  а  также  международными 
    проектам и программами: 
      Теоретические  основы,  методы  и  технологии  обеспечения 
    гарантоспособности  эволюционирующих  компьютеризованных  инфраструктур 
    для  аэрокосмических  и  критических  объектов.  Отчёт  по  госбюджетной  НИР 
    (государственный регистрационный номер №0108U010994, 2009-2011 гг.); 
      Теоретические  основы,  методы  и  инструментальные  средства  анализа, 
    разработки  и  верификации  гарантоспособных  информационно-управляющих 
    систем для аэрокосмических объектов и  комплексов  критического  применения. 

     
    Отчёт  по  госбюджетной  НИР  (государственный  регистрационный  номер 
    №0106U001071, 2006-2008 гг.); 
      Проект  Европейского  Союза  TEMPUS-MASTAC  JEP_26008_2005 
    «Магистерские  и  докторские  учебные  программы  по  критическому 
    аэрокосмическому компьютингу» (2006-2009 гг.); 
      Проект  Европейского  Союза  SAFEGUARD  158886-TEMPUS-1-2009-1-UK-TEMPUS-JPCR  «Национальная  инженерная  safeware-сеть  центров 
    инновационной университетско-промышленной кооперации» (2010-2013 гг.). 
    Роль автора в этих НИР и проектах состоит в разработке модели и методов 
    оценки  функциональной  безопасности  информационно-управляющих  систем,  а 
    также  в  разработке  информационной  технологии  и  инструментальных  средств 
    поддержки  процесса  оценки  безопасности  ИУС  с  использованием  формальных 
    нотаций. 
     Целью диссертационного исследования является обеспечение достоверной 
    оценки функциональной безопасности критического программного обеспечения и 
    информационно-управляющих систем на основе разработки и внедрения методов 
    и средств, базирующихся на Safety Case подходе. 
    Для достижения поставленной цели необходимо решить следующие задачи: 
      Провести  анализ  методов  и  средств  оценки  безопасности 
    информационно-управляющих систем, анализ Safety Case методологии, нотаций и 
    методов оценки с использованием различных нотаций. 
      Разработать  модель  оценки  функциональной  безопасности  ИУС, 
    базирующуюся на совместном использовании различных формальных нотаций  и 
    включающую параметризируемые реконфигурируемые компоненты. 
      Усовершенствовать  метод  оценки  безопасности  ИУС  на  основе 
    формальных нотаций с использованием предложенной модели. 
      Усовершенствовать  метод  оценки  информационной  безопасности 
    многокомпонентных программных систем на основе обновляемой информации об 
    уязвимостях. 
    10 
     
      Разработать инструментальные средства и информационную технологию 
    для  оценки  и  обеспечения  безопасности  ИУС  в  процессе  их  создания  и 
    применения. 
      Выполнить  внедрение  предложенной  модели,  методов  и 
    информационной технологии в практику разработки и оценивания  программных 
    систем. 
    Объект исследования  –  процессы  оценки  функциональной  безопасности 
    многокомпонентных программных систем. 
    Предмет исследования  –  модели,  методы  и  инструментальные  средства 
    оценки функциональной безопасности информационно-управляющих систем. 
    Методы  исследования.  В  основу  методологии  исследований  были 
    положены  принципы  системного  анализа:  иерархичности,  декомпозиции  и  др. 
    При решении общей и частных научных задач использовались следующие методы 
    проведения исследований: 
      методы  теоретико-множественного  описания  и  формальных  нотаций  – 
    при разработке модели и методов оценки ИУС; 
      методы  математической  статистики,  математического  моделирования, 
    теории  вероятностей,  теории  надежности,  теории  оптимизации  –  при 
    исследовании и прогнозировании характеристик OTS компонентов; 
      методы  объектно-ориентированного  анализа,  проектирования  баз 
    данных,  теории  графов,  анализа  реляционных  и  иерархических  моделей, 
    математического программирования – при разработке инструментальных средств 
    оценки. 
    Научная новизна полученных результатов: 
    1)  впервые  разработана  модель  оценки  функциональной  безопасности 
    информационно-управляющих  систем,  которая  в  отличие  от  существующих 
    базируется  на  совместном  использовании  различных  формальных  нотаций, 
    операциях  фильтрации  и  конвертации,  что  позволяет  формализовать  процесс 
    оценки соответствия систем нормативным требованиям. 
    11 
     
    2)  усовершенствован  метод  оценки  функциональной  безопасности 
    информационно-управляющих  систем  путём  использования  формальных 
    нотаций,  группирования  требований  и  применения  параметризируемых  ядер 
    обоснования  безопасности,  что  позволяет  обеспечить  полноту  оценки  и 
    автоматизировать процесс обоснования безопасности. 
    3)  получил  дальнейшее  развитие  метод  оценки  информационной 
    безопасности многокомпонентных программных систем на основе обновляемой 
    информации об  уязвимостях программных компонент, что позволяет обеспечить 
    достоверность оценки, произвести сравнение различных программных продуктов 
    и прогнозировать динамику изменения их характеристик. 
    Практическое значение полученных результатов определяется тем, что на 
    основе проведенных исследований и предложенных методов: 
       разработаны  инструментальные  средства  для  автоматизации  оценки  и 
    проверки на соответствие требованиям ПО, а также сформулированы принципы и 
    рекомендации по созданию новых инструментальных средств такого же типа;  на 
    разработанные инструментальные средства получены авторские свидетельства; 
      разработаны  методики,  алгоритмы  и  инструментальные  средства  для 
    поддержки  процесса  оценки  функциональной  безопасности  для  экспертизы  и 
    независимой верификации ПО ИУС; 
      предложены  процедуры  применения  средств  оценки,  образующие 
    прикладную информационную технологию оценки функциональной безопасности 
    критических ИТ-объектов: программного обеспечения, ИУС и ИТ-инфраструктур. 
    Предложенные  модель,  метод,  процедуры  и  инструментальные  средства 
    позволяют формализовать процесс оценки безопасности ИУС, уменьшить набор 
    операций, выполняемых вручную, и обеспечить достоверность оценки. 
    Полученные  методы  и  инструментальные  средства  могут  использовать 
    системные  аналитики,  разработчики  и  менеджеры  ИУС,  а  также  независимые 
    эксперты при проведении верификации для оценки качества ИУС критического и 
    бизнес-критического применения на различных этапах жизненного цикла. 
    Реализация. Результаты исследований внедрены: 
    12 
     
      В  индустриальной  компании  Adelard  LLP  и  исследовательском  центре 
    Centre for Software Reliability (акт реализации от 17 мая 2011); 
      На научно-производственном предприятии «Радий»  (акт реализации от 
    06 апреля 2012); 
      При  выполнении  международных  проектов  TEMPUS-MASTAC  и 
    TEMPUS-SAFEGUARD (акт реализации от 12 октября 2012 года);  
      В  учебном  процессе  и  НИР  кафедры  компьютерных  систем  и  сетей 
    Национального аэрокосмического университета им. Н.Е. Жуковского «ХАИ» (акт 
    реализации от 18 октября 2012 года); 
      В  учебном  процессе  кафедры  компьютерной  инженерии  и 
    моделирования Таврического национального университета им. В.И. Вернадского 
    (акт реализации от 17 мая 2012 года). 
    Личный  вклад  соискателя  заключается  в  разработке  новой  модели, 
    методов  и  инструментальных  средств,  которые  обеспечивают  решение 
    поставленных в диссертации задач. Все основные результаты получены автором 
    лично. 
    По  теме  диссертации  автором  подготовлено  20  печатных  работ,  из  них  9 
    работ  выполнено  без  соавторов  [34-37,  39,  43-45,  48]  и  11  работ  выполнено  в 
    соавторстве. В работах, опубликованных в соавторстве, соискателю принадлежат: 
    подбор открытых источников информации об уязвимостях и проведение анализа 
    безопасности программных продуктов по данным из этих источников, построение 
    таблиц и графиков, разработка  подхода к оценке, выводы на основе полученных 
    результатов  [32],  расчёт  показателей  безотказности  программных  продуктов, 
    визуализация  результатов  [46].  В  совместных  работах  [33,  47]  автором 
    сформулированы  предложения  по  анализу  многокомпонентных  систем  и 
    проведена оценка OTS компонентов. В коллективной монографии  [29] автором 
    дан анализ формальных нотаций, подходов и методологии создания обоснований 
    безопасности, разработана  теоретико-множественная  модель, методы и средства 
    оценки  надежности  и  безопасности  систем  с  использованием  формальных 
    нотаций,  сформулирован  подход  к  оценке  OTS  компонентов,  проведен  анализ 
    13 
     
    инструментальных  средств,  используемых  при  разработке  обоснований 
    безопасности  и  гарантии.  В  учебном  пособии  [30]  автором  разработана 
    лабораторная работа по оценке и сравнению программных продуктов на основе 
    данных,  представленных  в  открытых  источниках,  в  учебном  пособии  [31]  – 
    лабораторная  работа  по  созданию  обоснований  безопасности  с  помощью 
    инструментального  средства  ASCE.  В  работе  [38]  автором  предложен  перевод 
    основных  терминов,  проведен  анализ  формальных  нотаций  и  современных 
    подходов  к  построению  обоснований  безопасности,  в  работе  [41]  предложена 
    архитектура  и  базовая  реализация  веб-сервиса.  В  работе  [40]  проведена 
    аппроксимация  и  экстраполяция  кумулятивного  профиля  уязвимостей  и 
    предложена  дополнительная  метрика,  которая  позволяет  сделать  выводы  о 
    стадиях, на которых  находятся  программные продукты, а также  прогнозировать 
    показатели  информационной  безопасности  в  будущем.  В  работе  [42] 
    сформулированы принципы построения модели и основные характеристики ядер 
    обоснования безопасности. 
    Апробация  результатов  научных  исследований  проводилась  на 
    Всеукраинском  научно-техническом  семинаре  «Критические  компьютерные 
    технологии и системы» на кафедре компьютерных систем и сетей Национального 
    аэрокосмического  университета  им.  М.Е.  Жуковского  “ХАИ”  (г.  Харьков, 
    Украина,  2011,  2012),  в  исследовательском  центре  CSR  -  Centre  for  Software 
    Reliability университета City University London (г. Лондон, Великобритания, 2010), 
    а также на семинарах и международных научных конференциях: Международной 
    научно-технической  конференции  «Информационные  технологии  и 
    информационная  безопасность  в  науке,  технике  и  образовании  "ИНФОТЕХ  - 
    2007"»  (г.  Севастополь,  Украина,  2007),  Международной  научно-технической 
    конференции «Advanced  Computer  Systems  and  Networks:  Design  and  Application» 
    (г.  Львов,  Украина,  2007),  Международной  научно-технической  конференции 
    «Dependable  Systems,  Services  and  Technologies» (г. Кировоград, Украина, 2007, 
    2008,  2009,  2010,  г.  Севастополь,  Украина,  2012),  Международной  научно-технической  конференции  «Dependability  and  Complex  Systems  DepCoS-
    14 
     
    RELCOMEX» (г. Вроцлав, Польша, 2010), Международном  научно-техническом 
    семинаре  «Critical  Infrastructure  Safety  and  Security»  (г.  Кировоград,  Украина, 
    2011),  Международной  научно-практической  конференции  «Актуальные 
    проблемы  развития  электронного  образования  в  области  экономики»  (г. 
    Севастополь, Украина, 2011), Осенней Школе-Семинаре «SAFEGUARD  Autumn 
    PhD-  and  MS-students  School  -  SAS-2011»  (г.  Севастополь,  Украина,  2011), 
    тренинг-семинаре  «SAFEGUARD  Summer  Training  Seminar  (STraS-2012)»  (г. 
    Севастополь, Украина, 2012). 
    Публикации.  Результаты  научных  исследований  опубликованы  в  20 
    печатных  работах,  среди  которых  9  статей  в  научных  изданиях,  которые 
    включены  в  Перечень  специализированных  изданий  Украины,  2  статьи  в 
    зарубежных научных журналах, 1 статья в научном журнале Украины, 2 учебных 
    пособия,  1  коллективная  монография,  2 свидетельства о регистрации  авторского 
    права, полученные на разработанные инструментальные средства, 3 публикации в 
    сборниках материалов научных конференций
  • bibliography:
  • ВЫВОДЫ 
    Задача  обеспечения  безопасного  функционирования  информационно-управляющих  систем  требует  совершенствования  методов  оценки  реального 
    уровня  безопасности  и  соответствия  требованиям  нормативной  базы  и 
    спецификации. Одним из важнейших направлений является использование Safety 
    Case  методологии  и  построение  обоснований  безопасности  с  использованием 
    формальных  нотаций.  Однако,  существующие  методы,  с  помощью  которых 
    производится  оценка  и  строятся  обоснования  безопасности,  являются  не 
    универсальными,  недостаточно  формализованными  и  практически  не 
    автоматизированными,  что  показывает  потребность  в  совершенствовании 
    моделей и методов оценки, в разработке более универсальных и гибких методик и 
    инструментальных средств оценки. 
    В  связи  с  этим  в  диссертации  поставлена  и  решена  актуальная  научно-прикладная  задача  разработки  методов  и  информационной  технологии  оценки 
    функциональной  безопасности  информационно-управляющих  систем  с 
    использованием формальных нотаций. 
    Это  позволило  получить  следующие  новые  научные  и  практические 
    результаты. 
    1.  Впервые  разработана  модель  оценки  функциональной  безопасности 
    информационно-управляющих  систем,  которая  в  отличие  от  существующих 
    базируется  на  совместном  использовании  различных  формальных  нотаций, 
    операциях  фильтрации  и  конвертации,  что  позволяет  формализовать  процесс 
    оценки соответствия систем нормативным требованиям. 
    2.  Усовершенствован  метод  оценки  функциональной  безопасности 
    информационно-управляющих  систем  путём  использования  формальных 
    нотаций,  группирования  требований  и  применения  ядер  безопасности,  что 
    позволяет обеспечить полноту оценки и автоматизировать процесс обоснования 
    безопасности. 
    3.  Получил  дальнейшее  развитие  метод  оценки  информационной 
    безопасности многокомпонентных программных систем на основе обновляемой 
    153 
     
    информации об уязвимостях программных компонент, что позволяет обеспечить 
    достоверность оценки, произвести сравнение различных программных продуктов 
    и прогнозировать динамику изменения их характеристик. 
    4.  Практическое значение полученных результатов определяется тем, что на 
    основе проведенных исследований и предложенных методов: 
    –  разработаны  и  подтверждены  авторскими  свидетельствами 
    инструментальные  средства  для  автоматизации  оценки  и  проверки  на 
    соответствие  требованиям  ПО,  а  также  сформулированы  принципы  и 
    рекомендации по созданию новых инструментальных средств такого же типа; 
    –  разработаны  методики,  алгоритмы  и  инструментальные  средства  для 
    поддержки  процесса  оценки  функциональной  безопасности  для  экспертизы  и 
    независимой верификации ПО ИУС; 
    –  предложены  процедуры  применения  средств  оценки,  образующие 
    прикладную информационную технологию оценки функциональной безопасности 
    критических ИТ-объектов: программного обеспечения, ИУС и ИТ-инфраструктур. 
    5.  Результаты  исследований  апробированы  и  внедрены  на  предприятиях, 
    занимающихся разработкой, исследованием  и верификацией ИУС критического 
    применения  Украины  и  Великобритании;  при  выполнении  международных 
    проектов TEMPUS-MASTAC и TEMPUS-SAFEGUARD; при разработке и чтении 
    дисциплин в  учебных процессах  Национального аэрокосмического  университета 
    им. Н. Е. Жуковского  «Харьковский  авиационный  институт»  и  Таврического 
    национального университета им. В. И. Вернадского. 
    6.  Предложенные модель, методы и инструментальные средства позволяют 
    обеспечить  достоверную  оценку  функциональной  безопасности  ИУС. 
    Обеспечение  достоверности достигается за счет формализации процесса оценки, 
    автоматизации  и  уменьшения  доли  ручных  операций,  расчета  дополнительных 
    метрик  для  требований,  связанных  с  использованием  готовых  программных 
    компонентов.  
    7.  Достоверность новых научных  результатов  и  выводов диссертационной 
    работы подтверждается: 
    154 
     
    –  выбором  исходных  данных  и  обоснованностью  допущений, 
    используемых при разработке моделей и методов оценки, исходя из опыта оценки 
    функциональной безопасности для экспертизы и верификации ПО; 
    –  работоспособностью программных решений, полученных с применением 
    предложенных методов и модели; 
    –  использованием  фундаментальных  положений,  результатов  известных 
    теоретических  исследований  при  построении  модели  оценки  функциональной 
    безопасности  ИУС,  а  также  использованием  апробированных  методик  оценки 
    показателей надежности и безопасности при исследовании  и оценке  коробочных 
    программных компонентов; 
    –  результатами  оценки  безопасности  ПО  конкретных  систем  с 
    использованием  предложенных  методов  и  инструментальных  средств, 
    доказавших  возможность  их  применения  с  целью  оценки  на  соответствие 
    требованиям безопасности; 
    –  результатами  практического  внедрения  разработанных  методов  и 
    инструментальных средств в систему  поддержки экспертизы и верификации ПО 
    ИУС критического применения. 
    8.  Дальнейшие  исследования  целесообразно  проводить  в  направлении 
    развития  информационной  технологии  оценки  функциональной  безопасности 
    систем,  разработки  универсального  формата  представления  обоснований 
    безопасности с учетом структуры и особенностей различных нотаций, разработки 
    дополнительных  параметризируемых  ядер  обоснования  безопасности  и 
    инструментальных  средств  оценки,  автоматизации  процесса  выбора  методов,  а 
    также  развития  существующих  методов  оценки  и  верификации  ИУС 
    критического применения. 
    155 
     






    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 
     
    1.  Brezhnev,  E.  Dynamical  and  Hierarchical  Criticality  Matrixes-Based  Analysis 
    of  Power  Grid  Safety  [Text]  /  E.  Brezhnev,  V.  Kharchenko,  A.  Siora,  V.  Sklyar  // 
    International  Topical  Meeting  on  Probabilistic  Safety  Assessment  and  Analysis: 
    proceedings  of  the  International  meeting.  –  Wilmington,  2011.  –  Vol.  2.  –  P.  1137  – 
    1148. 
    2.  Харченко, В.C. Анализ рисков аварий для ракетно-космической техники: 
    эволюция причин и тенденций [Текст] / В.C. Харченко, В.В. Скляр, О.М. Тарасюк 
    // Радіоелектронні і комп'ютерні системи. – 2003. – Вип. 3. – С. 135 – 149. 
    3.  Харченко,  В.C.  Безопасность  аэрокосмической  техники  и  надёжность 
    компьютерных  систем  [Текст]  /  В.C.  Харченко,  В.В.  Скляр,  О.М.  Тарасюк  // 
    Авиационно-космическая техника и технология. – 2004. – №1(9). – С. 66 – 80. 
    4.  Риженко, О.І. Особливі польотні ситуації та причини їх виникнення на 
    літаках і вертольотах [Текст]: навчальний посібник / О.І. Риженко, В.І. Рябков. – 
    Х.: Держ. аерокосм. ун-т "Харк. авіац. ін-т", 1998. – 288 c. 
    5.  Аджиев, В. Мифы о безопасном ПО: уроки знаменитых катастроф [Текст] 
    / В. Аджиев // Открытые Системы. – 1999. – №6. – С. 3 – 23. 
    6.  Garfinkel,  S.  History's  Worst  Software  Bugs  [Электронный  ресурс]  / 
    S. Garfinkel  //  Wired.  –  Режим  доступа: 
    http://www.wired.com/software/coolapps/news/2005/11/69355. 
    7.  Скляр,  В.В.  Инструментальные  средства  для  статического  анализа 
    программного  обеспечения:  принципы  применения,  оценки  и  выбора  [Текст]  / 
    В.В. Скляр // Электронное моделирование. – 2006. – Т. 28, №2. – С. 29 – 41. 
    8.  Ястребенецкий, М.А. Безопасность атомных станций: Информационные и 
    управляющие  системы  [Текст]  /  М.А.  Ястребенецкий,  В.Н.  Васильченко, 
    С.В. Виноградская и др.; под ред. Ястребенецкого М.А. – К.: Техніка, 2004. – 472 
    c. 
    9.  Зегжда,  Д.П.  Основы  безопасности  информационных  систем  [Текст]  / 
    Д.П. Зегжда, A.M. Ивашко. – М.: Горячая Линия, 2000. – 452 с. 
    156 
     
    10. Харченко, В.С. Методы моделирования и оценки качества и надежности 
    программного обеспечения [Текст] / В.С. Харченко, В.В. Скляр, О.М. Тарасюк. – 
    Х.: ХАИ, 2004. – 159 c. 
    11. Bishop,  P.G.  A  Methodology  for  Safety  Case  Development  [Text]  / 
    P.G. Bishop,  R.E.  Bloomfield  //  Industrial  Perspectives  of  Safety-critical  Systems: 
    proceedings  of  the  Sixth  Safety-critical  Systems  Symposium.  –  Birmingham,  1998.  – 
    P. 194 – 203. 
    12. Bishop,  P.G.  The  future  of  goal-based  assurance  cases  [Text]  /  P.G.  Bishop, 
    R.E. Bloomfield, A.S.L. Guerra // Workshop on Assurance Cases: supplemental volume 
    of  the  2004  International  Conference  on  Dependable  Systems  and  Networks.  – 
    Florence, 2004. – P. 390 – 395. 
    13. Bishop,  P.G.  The  SHIP  Safety  Case  [Text]  /  P.G.  Bishop,  R.E.  Bloomfield  // 
    Computer  Safety,  Reliability  and  Security  "SafeComp  95":  proceedings  of  the  14th 
    IFAC Conference. – Belgirate, 1995. – P. 437 – 451. 
    14. ASCAD – Adelard Safety Case Development Manual [Text] / R.E. Bloomfield, 
    P.G. Bishop, С.C.M. Jones, P.K.D. Froome. – London: Adelard, 1998. – 164 p. 
    15. Bloomfield, R.E. Confidence: its role in dependability cases for risk assessment 
    [Text] / R.E Bloomfield, B. Littlewood, D. Wright // Dependable Systems and Network: 
    proceedings of IEEE International Conference. – Edinburgh, 2007. – P.  338 – 346. 
    16. Bloomfield,  R.E.  Safety  and  Assurance  Cases:  Past,  Present  and  Possible 
    Future  -  an  Adelard  Perspective  [Text]  /  R.E.  Bloomfield,  P.G.  Bishop  //  Making 
    Systems  Safer:  proceedings  of  the  Eighteenth  Safety-Critical  Systems  Symposium.  – 
    Bristol, 2010. – Part 2. – P. 51 – 67. 
    17. Kelly,  T.P.  Arguing  Safety  –  A  Systematic  Approach  to  Managing  Safety 
    Cases.  PhD  thesis  /  Timothy  Patrick  Kelly  //  PhD  thesis,  Department  of  Computer 
    Science, The University of York. – York, 1998. – 341 p. 
    18. Kelly,  T.  Managing  Complex  Safety  Cases  [Text]  /  T.  Kelly  //  Safety  Critical 
    11th System Symposium "SSS'03": proceedings of the symposium. – Heidelberg, 2003. 
    – P. 99 – 115. 
    157 
     
    19. Hawkins,  R.  A  Structured  Approach  to  Selecting  and  Justifying  Software 
    Safety  Evidence  [Text]  /  R.  Hawkins,  T.  Kelly  //  5th  IET  International  System  Safety 
    Conference: proceedings of the International conference. – Manchester, 2010. – P. 1–6. 
    20. Hawkins,  R.  Software  safety  assurance  –  what  is  sufficient  [Text]  / 
    R. Hawkins,  T.  Kelly  //  4th  IET  International  Conference  on  System  Safety: 
    proceedings of the International conference. – London, 2009. – P. 1 – 6. 
    21. Hawkins,  R.  A  New  Approach  to  creating  Clear  Safety  Arguments  [Text]  / 
    R. Hawkins, T. Kelly, J. Knight, P. Graydon // 19th Safety Critical Systems Symposium 
    "SSS'11": proceedings of the symposium. – Southampton, 2011. – P. 3 – 23. 
    22. Habli,  I.  Software  safety:  relating  software  assurance  and  software  integrity 
    [Text]  /  I.  Habli,  R.  Hawkins,  T.  Kelly  //  International  Journal  of  Critical  Computer-Based Systems. – 2010. – Vol. 1, №4. – P. 364 – 383. 
    23. Habli I. Safety Case Depictions vs. Safety Cases – Would the Real Safety Case 
    Please  Stand  Up?  [Text]  /  I.  Habli,  T.Kelly  //  2nd  IET  International  Conference  on 
    System Safety: proceedings of the International conference. – London, 2007. – P. 1 – 4. 
    24. Скляр,  В.В.  Оценка  качества  и  экспертиза  программного  обеспечения 
    [Текст]: лекционный материал / В.В. Скляр; под ред. В.С. Харченко.  –  Х.:Нац. 
    аэрокосмический ун-т им. Н.Е. Жуковского "ХАИ", 2008. – 204 с. 
    25.  Орехова,  А.А.  Оценка  безопасности  человеко-машинных  интерфейсов 
    информационно-управляющих  систем  АЭС  на  основе  нечеткого 
    многокритериального анализа вариантов [Текст] / А.А. Орехова, В.С. Харченко // 
    Обчислювальний  інтелект  "ОІ-2011":  матеріали  Міжнародної  науково-технічної 
    конференції. – 2011. – P. 219 – 220. 
    26. Pomorova, О. The Intelligence System of Software Complexity and Quality 
    Evaluation  and  Prediction  [Text]  /  O.  Pomorova,  T.  Hovorushchenko  //  Critical 
    Infrastructure  Safety  and  Security  "CrISS-DESSERT'11":  proceedings  of  the  First 
    International Workshop. – Kirovograd, 2011. – P. 257 – 264. 
    27. Поморова, О.В. Оцінювання результатів проектування та прогнозування 
    характеристик  якості  програмного  забезпечення  [Текст]  /  О.В.  Поморова, 
    158 
     
    Т.О. Говорущенко,  О.С.  Онищук  //  Вісник  Хмельницького  національного 
    університету. – 2011. – №2. – С. 168 – 178. 
    28. Ball, P.W. Preparation of Fully Developed Safety Cases in Response to the NII 
    Safety Audit [Text] / P. W. Ball // The Nuclear Engineer. – 1989. – Vol. 30, №2. – P. 34 
    – 40. 
    29. Case-оценка  критических  программных  систем  [Текст]:  моногр.  / 
    В.С. Харченко,  Е.И.  Неткачева,  А.А.  Орехова,  О.М.  Тарасюк,  А.В.  Горбенко, 
    В.В. Скляр,  В.Е.  Брежнев,  Е.В.  Бабешко,  О.А.  Ильяшенко;  под  ред.  В.С. 
    Харченко. – Х.: Нац. аэрокосм. ун-т им. Н.Е. Жуковского "ХАИ", 2012. – 301 c. 
    30. Оценка  качества  и  экспертиза  программного  обеспечения  [Текст]: 
    практикум  /  А.А.  Андрашов,  А.А.  Гордеев,  Е.И.  Лобачева,  В.С.  Харченко;  под 
    ред. В.С. Харченко. – Х.: Нац. аэрокосм. ун-т им. Н.Е. Жуковского "ХАИ", 2008. – 
    154 с. 
    31. Анализ  системных  требований  с  использованием  метода  Safety  Case 
    [Текст]:  тренінг  /  А.О.  Андрашов,  К.І.  Неткачова;  под  ред.  В.С.  Харченко.  – 
    Х: Нац. аерокосм. ун-т им. Н.Е. Жуковского "ХАИ", 2012. – 69 с. 
    32. Lobachova, K.I. Assessing Software Vulnerabilities and Recovery Time Using 
    Open  Resources:  Elements  Of  Technique  And  Results  [Text]  /  K.I.  Lobachova, 
    V.S. Kharchenko // Радіоелектронні і комп'ютерні системи. –  2007.  –  №8 (27). – 
    C. 61 – 65. 
    33. Lobachova, K.I. A Conceptual Approach to Assessing Composite Component-Based Software System Reliability [Text] / K.I. Lobachova, V.S. Kharchenko // Вісник 
    Хмельницького національного університету. – 2008. – №4. – C. 17 – 20. 
    34. Lobachova,  K.I.  A  Multifunctional  System  for  Assessing  and  Comparing 
    Software  Dependability  [Text]  /  K.I.  Lobachova  //  Радіоелектронні  і  комп'ютерні 
    системи. – 2008. – №6. – C. 219 – 223. 
    35. Lobachova,  K.I.  The  Concept  and  Architecture  Of  Safety  Cases:  Elements  of 
    Analysis [Text] / K.I. Lobachova // Радіоелектронні і комп'ютерні системи. – 2009. – 
    №7(41). – C. 261 – 267. 
    159 
     
    36. Netkachova,  K.I.  Safety  Case  Methodology:  Architecting  Principles  [Text]  / 
    K.I. Netkachova // Радіоелектронні і комп'ютерні системи. – 2010. – № 7 (48). – С. 
    109 – 112. 
    37. Неткачёва,  Е.И.  Информационная  технология  оценки  функциональной 
    безопасности  ИУС  с  использованием  параметризируемых  Safety  Case  средств 
    [Текст]  /  Е.И.  Неткачёва  //  Системи  управління,  навігації  та  зв'язку.  –  2011.  – 
    №4(20). – C. 230 – 232. 
    38. Неткачёва,  Е.И.  Доказательство  и  обеспечение  безопасности  с 
    использованием формальных нотаций [Текст] / Е.И. Неткачёва, В.С. Харченко // 
    Системи озброєння і військова техника. – 2011. – №3(27). – C. 89 – 97. 
    39. Неткачёва, Е.И. Прогноз количества дефектов программного обеспечения 
    по  результатам  тестирования  [Текст]  /  Е.И.  Неткачёва  //  Радіоелектронні  і 
    комп'ютерні системи. – 2012. – № 7(59). – С. 92 – 95. 
    40. Неткачёва,  Е.И.  Исследование  динамики  обнаружения  уязвимостей  в 
    программных  компонентах  с  использованием  логистической  кривой  [Текст]  / 
    Е.И. Неткачёва, В.С. Харченко // Системи управління, навігації та зв'язку. – 2012. 
    – Вип. 2(22). – С. 173 – 177. 
    41. Неткачёва, Е.И. Оценка и обеспечение безопасности систем электронного 
    образования  на  основе  веб-сервисов  [Текст]  /  Е.И.  Неткачёва,  С.В.  Покрова  // 
    Бізнес Інформ. – 2011. – №6. – C. 183 – 187. 
    42. Andrashov, A. Safety Case-Oriented Assessment of Critical Software: Several 
    Principles  and  Elements  of  Techniques  [Text]  /  A.  Andrashov,  V.  Kharchenko, 
    K. Netkachova,  V.  Sklyar,  A.  Siora  //  Monographs  of  System  Dependability.  Vol.2. 
    Dependability  of  Networks.  –  Wroclaw:  Oficyna  Wydawnicza  Politechnki 
    Wroclawskiej, 2010. – Chapter 1. – P. 11 – 25. 
    43. Netkachova,  K.  The  model  and  implementation  of  Safety  Case  Cores  [Text]  / 
    K. Netkachova // Information & Security: An International Journal.  – 2012. – Vol. 28, 
    №2. – P. 286 – 295. 
    44. Неткачова,  К.І.  Комп`ютерна  програма  "Програмний  засіб  для  оцінки 
    надійності OTS компонентів на основі аналізу уразливостей" / К.I. Неткачова. – 
    160 
     
    Свідоцтво про реєстрацію авторського права на твір №40737. –  Дата реєстрації 
    31.10.2011 
    45. Неткачова,  К.І.  Комп`ютерна  програма  "Програмний  засіб  для  оцінки 
    функціональної безпеки з використанням Case-ядер" / К.I. Неткачова. – Свідоцтво 
    про реєстрацію авторського права на твір №40738. – Дата реєстрації 31.10.2011. 
    46. Лобачева,  Е.И.  Исследование  показателей  безотказности  веб  серверов 
    Apache  и  IIS  [Текст]  /  Е.И.  Лобачева,  В.С.  Харченко  //  Информационные 
    технологии  и  информационная  безопасность  в  науке,  технике  и  образовании 
    "ИНФОТЕХ - 2007": тез. докл. Междунар. науч.-практ. конф. – Севастополь, 2007. 
    – С. 92 – 95. 
    47. Lobachova, K.I. A Conceptual Approach to Assessing Composite Component-Based  Software  System  Reliability  [Text]  /  K.I.  Lobachova,  V.S.  Kharchenko  // 
    Advanced  Computer  Systems  and  Networks:  Design  and  Application  "ACSN2007": 
    proceedings of International Conference. – Lviv, 2007. – P. 28 – 30. 
    48. Netkachova,  K.I.  The  Concept,  Design  and  Implementation  of  Safety  Case 
    Cores  [Text]  /  K.I.  Netkachova  //  Critical  Infrastructure  Safety  and  Security  "CrISS-DESSERT'11": proceedings of the First International Workshop. – Kirovograd, 2011. – 
    №1. – P. 199 – 202. 
    49. Безопасность критических инфраструктур: математические и инженерные 
    методы анализа и обеспечения [Текст] / Под ред. В.С. Харченко // Нац. аэрокосм. 
    ун-т им. Н.Е. Жуковского "ХАИ", 2011. – 641 с. 
    50. Dependability of Critical Computer Systems / F.J. Redmill. – Elsevier Science 
    Publishers LTD, 1989. – 286 p. 
    51. Robens, A. Safety and Health at Work [Text] / A. Robens.  – London: HMSO, 
    1972. – 218 p. 
    52. Defences  against  common-mode  failures  in  redundancy  systems  [Text]  / 
    A.J. Bourne, G.T. Edwards, D.M. Hunns, D.R. Poulter, I.A. Watson. – UKAEA Safety 
    and Reliability Directorate, 1981. – 22 p. 
    53. Bishop,  P.G.  Dependability  of  Critical  Computer  Systems  v.3:  Techniques 
    Directory [Text] / P.G. Bishop. – Elsevier Applied Science, 1990. – 250 p. 
    161 
     
    54. Software:  A  vital  key  to  UK  competitiveness  [Text]  /  Advisory  Council  on 
    Applied Research and Development. – HMSO, 1986. – 95 p. 
    55. Software  in  Safety  Related  Systems  [Text]  /  The  Institution  of  Electrical 
    Engineers and the British Computer Society, IEE. – 1989. – 165 p. 
    56. Programmable  electronic  systems  in  safety  related  applications  [Text]  /  U.K. 
    Health and Safety Executive. – HSE Books, 1987. – 167 p. 
    57. Functional  Safety  of  Electrical,  Electronic,  and  Programmable  Electronic 
    Safety  Related  Systems,  IEC  61508  [Електронний  ресурс]  /  International 
    Electrotechnical  Commission.  –  1998  -  2000.  –  Parts  1  to  7.  –  Режим  доступа: 
    http://www.iec.ch/functionalsafety. 
    58.  Functional safety - safety instrumented systems for the process industry sector 
    IEC  61511  standard  [Электронный  ресурс]  /  International  Electrotechnical 
    Commission.  –  Parts  1  to  3.  –  Geneva,  Switzerland.  –  Режим  доступа: 
    http://webstore.iec.ch/webstore/webstore.nsf/artnum/031559. 
    59. Draft  Interim  Def-Stan  00-55:  The  procurement  of  safety  critical  software  in 
    defence equipment [Text] / UK Ministry of Defence. – 1989. – 56 p. 
    60. Brazendale,  J.  IEC  1508:  Functional  Safety:  Safety-Related  Systems  [Text]  / 
    J. Brazendale  //  Proceedings  of  the  2nd  IEEE  Software  Engineering  Standards 
    Symposium. – 1995. – P. 8 – 17. 
    61. Safety  of  Machinery  -  Basic  Concepts,  General  Principles  for  Design.  BS  EN 
    292  [Электронный  ресурс]  /  BSI.  –  Parts  I  &  II.  –  Режим  доступа: 
    http://www.bzwxw.com. 
    62.  Software  Considerations  in  Airborne  Systems  and  Equipment  Certification. 
    DO-178B [Text] / RTCA Inc. – Washington, D.C. – 1992. – 212 p. 
    63. Eurocontrol  Safety  Case  Development  Manual  [Электронный  ресурс].  – 
    Режим  доступа: 
    http://www.eurocontrol.int/cascade/gallery/content/public/documents/safetycasedevman
    ual.pdf. 
    64. Safety  Case  Guidelines  [Электронный  ресурс]  /  NHS  CFH.  –  Режим 
    доступа: 
    162 
     
    http://www.connectingforhealth.nhs.uk/systemsandservices/clinsafety/publications/case.
    pdf.  
    65. ASCAD Adelard Safety Case Development Manual / Adelard. – 2010. – 97 p. 
    66.  Requirements  for  safety  related  software  in  defence  equipment.  Defence 
    Standard 00-55 [Text] / Ministry of Defence. – Glasgow, UK. – 1997. – Part 2, Issue 2. 
    – 183 p. 
    67. Safety management requirements for defence systems. Defence Standard 00-56 
    [Text] / U.K. Ministry of Defence. - Glasgow, UK. – 2006. – Part 2, Issue 2. – 97 p. 
    68. Reliability and Maintainability Assurance Guides. Def Stan 00-42 [Text] / U.K. 
    Ministry of Defence. – 1997. – Part 2, Issue 1. – 68 p.  
    69.  Reliability  and  Maintainability  (R&M)  Assurance  Guide.  Def  Stan  00-42  / 
    U.K. Ministry of Defence. – 2008. – Part 3, Issue 3. – 48 p. 
    70. Adelard  LLP  [Электронный  ресурс]  /  Exmouth  House  3-11  Pine  Street, 
    London. – Режим доступа: http://www.adelard.com/.  
    71. Centre for Software Reliability (CSR) [Электронный ресурс] / Northampton 
    Sqare,  London,  United  Kingdom.  –  Режим  доступа: 
    http://www.city.ac.uk/informatics/school-organisation/centre-for-software-reliability. 
    72. Cullen,  W.  The  Public  Enquiry  into  the  Piper  Alpha  Disaster  [Text]  / 
    W.D. Cullen // Department of Energy. – London: HMSO. – 1990. – P. 43 – 190. 
    73. Generic  Validation  and  Certification  Support  for  DECOS  based  applications 
    [Text]  /  ARC  //  DECOS  Dependable  Embedded  Components  and  Systems  –  2006.  – 
    43 p. 
    74. JSP  430  -  Ship  Safety  Management  System  Handbook  [Text]  /  Ministry  of 
    Defence. – 1996. – Issue 1. – 146 c. 
    75. Kelly, T.A. Systematic Approach to Safety Case Management [Text] / T. Kelly 
    // Proceedings of SAE 2004 World Congress. – Detroit, 2004. – 10 p. 
    76. Toulmin,  S.E.  The  Uses  of  Argument  [Text]  /  S.E.  Toulmin  //  Cambridge 
    University Press, 2003. – Updated Edition. – 262 p. 
    77. Draft GSN Standard [Text] / York University. – 2010. – Version 1.0. – 70 p. 
    163 
     
    78. Wilson,  S.  The  Safety  Argument  Manager:  an  integrated  approach  to  the 
    engineering  and  safety  assessment  of  computer  based  systems  [Text]  /  S.  Wilson, 
    J.A. McDermid,  P.M.  Kirkham,  P.  Fenelon  //  Proceedings  IEEE  Symposium  and 
    Workshop  on  Engineering  of  Computer-Based  System.  –  Friedrichshafen,  1996.  – 
    P. 198 – 205. 
    79. Kelly,  T.P.  The  Goal  Structuring  Notation  –  A  Safety  Argument  Notation 
    [Text]  /  T.P.  Kelly,  R.A.  Weaver  //  Proceedings  of  the  Dependable  Systems  and 
    Networks 2004 Workshop on Assurance Cases. – 2004. – 6 p. 
    80. Gorski J., Trust Case – a case for trustworthiness of IT infrastructures [Text] / 
    J. Gorski, J.S.Kowalik et al (eds.) // Cyberspace Security and Defense: Research Issues. 
    – 2005. – P. 125 – 141. 
    81. Cyra, L. A Method of Trust Case Templates to Support Standards Conformity 
    Achievement  and  Assessment  [Text]  /  L.  Cyra  //  PhD  thesis,  Department  of  Software 
    Engineering, Gdansk University of Technology. – Gdansk, 2008. – 146 p. 
    82. Gorski J. Argument Strategies and Patterns of the Trust-IT Framework [Text] / 
    J. Gorski, L. Cyra, A. Jarzebowicz, J. Miler // Polish Journal of Environmental Studies. 
    –Vol. 17 № 4C. – Poland, 2008. – P . 323 – 329. 
    83. Gorski J. Trust-IT – a framework for trust cases: the Metrics Challenge [Text] 
    //  Proceedings  of  the  37th  Annual  IEEE/IFIP  International  Conf.  on  Dependable 
    Systems and Networks. – Edinburgh, 2007. – P. 204 – 209. 
    84.  The Adelard Safety Case Editor – ASCE [Электронный ресурс] / Adelard. – 
    Режим доступа: http://www.adelard.co.uk/software/asce/index.html. 
    85. Assurance and Safety Case Environment (ASCE) Help Manual [Электронный 
    ресурс]  /  Adelard.  –  2011.  –  Version  4.1.  –  Режим  доступа: 
    http://www.adelard.com/asce/v4.1/download.html. 
    86. ISO/IEC  17799  Information  technology  –  Security  techniques  –  Code  of 
    practice for information security management [Text] / ISO. – 2005. – Second edition. – 
    115 p. 
    164 
     
    87. ISO/IEC  27001:2005  Information  technology  –  Security  techniques  – 
    Information security management systems – Requirements [Text] / ISO/IEC. – 2005. – 
    42 p. 
    88. ISO/IEC 9126-1:2001 Software engineering – Product quality – Part 1: Quality 
    model  [Электронный  ресурс]  /  ISO.  –  Режим  доступа: 
    http://www.iso.org/iso/home/store/catalogue_tc.htm. 
    89. ДСТУ  3918-1999.  Інформаційні  технології:  Процеси  життєвого  циклу 
    програмного забезпечення. – Введ. 01.07.2000. – К.: Держстандарт України, 1995. 
    – 49 с. 
    90. Аллен, А. Типичные ошибки проектирования [Текст] / Э. Аллен // СПб.: 
    Питер. – 2003. – 224с. 
    91. Архангельский, Б.В. Поиск устойчивых ошибок в программах [Текст] / 
    Б.В. Архангельский, В.В. Черняховский // М.: Радио и связь. – 1989. – 240 с. 
    92. Тейер,  Т.  Надежность  программного  обеспечения  [Текст]  /  Т.  Тейер, 
    М. Липов, Э. Нельсон // М.: Мир. – 1981. – 323с. 
    93.  ISO/IEC  15408:  2005  Information  technology  –  Security  techniques  – 
    Evaluation criteria for IT security [Электронный ресурс] / ISO. –  Режим доступа: 
    http://www.iso.org/iso/home/store/catalogue_tc.htm. 
    94. Харченко,  В.С.  COTS-  и  CrOTS-подходы  к  повышению  эффективности 
    критических и коммерческих IT-проектов [Текст] / В.С. Харченко, К.В. Харченко 
    // Системи обробки інформації: зб. наук. праць ХВУ. – 2002. – Вип. 2(18). – С. 214 
    – 217. 
    95. Афанасьев,  Н.В.  Обеспечение  и  оценка  безопасности  информационно-вычислительной  системы  энергоблока  АЭС  с  реактором  ВВЭР-1000  [Текст]  / 
    Н.В. Афанасьев,  О.М.  Белохин,  О.  Бренман  и  др.  //  Ядерная  и  радиационная 
    безопасность. – 2002. – №4. – С. 87 – 104. 
    96.  Лупян,  E.A.  Технология  построения  автоматизированных 
    информационных  систем  сбора,  обработки,  хранения  и  распространения 
    спутниковых  данных  для  решения  научных  и  прикладных  задач  [Текст]  / 
    E.A. Лупян,  A.A.  Мазуров,  Р.Р.  Назиров  и  др.  //  Современные  проблемы 
    165 
     
    дистанционного  зондирования  Земли  из  космоса:  материалы  Всероссийской 
    конференции. – Москва, 2003. – С. 62 – 79. 
    97. Common Vulnerabilities and Exposures [Электронный ресурс] / Mitre Corp. 
    – Режим доступа: http://www.cve.mitre.org. 
    98. National  Vulnerability  Database  [Электронный  ресурс]  /  NIST  Computer 
    security division. – Режим доступа: http://nvd.nist.gov. 
    99. Mell,  P.  CVSS:  A  Complete  Guide  to  the  Common  Vulnerability  Scoring 
    System  Version  2.0 [Text]  /  P.  Mell, K.  Scarfone, S.  Romanosky  // Forum  of  Incident 
    Response and Security Teams (FIRST). – 2007. – 23 p. 
    100.  Computer Security - Software & Alerts [Электронный ресурс] / Secunia - 
    The  Leading  provider  of  vulnerability  management  and  vulnerability  intelligence 
    solutions. – Режим доступа: http://secunia.com. 
    101.  Vulnerability  Analysis  [Электронный  ресурс]  /  Computer  Emergency 
    Response Team. – Режим доступа: http://www.cert.org. 
    102.  Open  Vulnerability  and  Assessment  Language  [Электронный  ресурс]  / 
    Mitre. – Режим доступа: http://oval.mitre.org. 
    103.  National Cyber Awareness System [Электронный ресурс] / United States 
    Computer Emergency Readiness Team. – Режим доступа: http://www.us-cert.gov. 
    104.  Vulnerabilities  [Электронный  ресурс]  /  Community  of  Security 
    Professionals. – Режим доступа: http://www.securityfocus.com.  
    105.  The  Open  Source  Vulnerability  Database  [Электронный  ресурс]  / 
    OSVDB Team. – Режим доступа: http://osvdb.org/. 
    106.  Security  Tracker  [Электронный  ресурс]  /  SecurityTracker.  –  Режим 
    доступа: http://securitytracker.com. 
    107.  Полонников,  Р.И.  Методы  оценки  показателей  надежности 
    программного обеспечения [Текст] / Р.И Полонников, А.В. Никандров.  –  СПб.: 
    Политехника, 1992. – 78 с. 
    108.  Lyu,  M.R.  Handbook  of  Software  Reliability  Engineering  [Text]  / 
    M.R. Lyu. – IEEE Computer Society Press and McGraw-Hill Book Company, 1996. – 
    851 p. 
    166 
     
    109.  Everett, W. Applying software reliability engineering in the 1990s [Text] / 
    W. Everett, S. Keene, A. Nikora // IEEE Transactions on Reliability. – 1998. – Vol.47, 
    Issue 3. – P. 372 – 378. 
    110.  Woo,  S.  W.  Assessing  Vulnerabilities  in  Apache  and  IIS  HTTP  Servers 
    [Text]  /  S.-W.  Woo,  O.H.  Alhazmi,  Y.  K.  Malaiya  //  Dependable,  Autonomic  and 
    Secure  Computing: зroceeding of IEEE International Symposium. –  2006.  –  P.  103  – 
    110. 
    111.  Jelinski, Z. Software reliability research [Text] / Z. Jelinski, P. Moranda // 
    Statistical computer performance evaluation. – 1972. – Р. 465 – 484. 
    112.  Musa,  J.D.  The  measurement  and  management  of  software  reliability 
    [Text] / J.D. Musa // IEEE Proceedings. – 1980. – №68(9). – P. 1131 – 1143. 
    113.  Musa,  J.D.  A  logarithmic  Poisson  execution  time  model  for  software 
    reliability measurement [Text] / J.D. Musa, K.A. Okumoto // on Software Engineering: 
    proc. of 7th International Conference. – Orlando, 1984. – P. 230 – 238. 
    114.  Харченко,  В.С.  Оценка  качества  экспертизы  программного 
    обеспечения:  показатели,  методика  и  инструментальные  средства  [Текст]  / 
    В.С. Харченко,  О.М.  Тарасюк  //  Інформаційні  технології  та  безпека:  сб.  наук. 
    праць  Київського  інституту проблем  реєстрації  інформації.  –  2003.  –  Вип.  4.  – 
    С. 128 – 139. 
    115.  Тарасюк,  О.М.  Методы  и  инструментальные  средства  метрико-вероятностной  оценки  качества  программного  обеспечения  информационно-управляющих систем критического применения: дис. ... канд. тех. наук: защищена 
    11.06.2004 / Тарасюк Ольга Михайловна. – Х., 2004. – 201 с. 
    116.  Бусленко,  Н.П.  Моделирование  сложных  систем  [Текст]  / 
    Н.П. Бусленко. – М.: Наука, 1978. – 399 с. 
    117.  Советов,  Б.Я.  Моделирование  систем  [Текст]:  учебник  для  вузов  / 
    Б.Я. Советов, С.А. Яковлев. – М.: Высш. Шк., 1985. – 271 с. 
    118.  Гнеденко, Б.В. Математические методы в теории надежности [Текст] / 
    Б.В. Гнеденко, Ю.К. Беляев, А.Д. Соловьев. – М.: Наука, 1965. – 524 с. 
    167 
     
    119.  Вентцель,  Е.С.  Прикладные  задачи  теории  вероятностей  [Текст]  / 
    Е.С. Вентцель, Л.А. Овчаров. – М.: Радио и связь, 1983. – 416 с. 
    120.  Вентцель,  Е.С.  Теория  вероятностей  [Текст]  /  E.C.  Вентцель.  –  М.: 
    Гос. изд-во физ.-мат. лит-ры. 1962. – 564 с. 
    121.  Мышкис,  А.Д.  Элементы  теории  математических  моделей.  [Текст] 
    Изд. 3-е, исправленное / А.Д. Мышкис. – М.: КомКнига, 2007. – 192с. 
    122.  Сигорский,  В.П.  Математический  аппарат  инженера  [Текст]  / 
    В.П. Сигорский. – К.: Техніка, 1975. – 768 с. 
    123.  Кристофидес,  Н.  Теория графов. Алгоритмический  подход [Текст]  / 
    Н. Кристофидес. – М.: Мир, 1978. – 429 c. 
    124.  Codd, E.F. A relational model of data for large shared data banks [Text] / 
    E.F. Codd // Comm. ACM 13,6 (June 1970). – 1970. – P. 377 – 387. 
    125.  Celko,  J.  Trees  and  Hierarchies  in  SQL  for  Smarties  [Text]  /  J.  Celco.  – 
    Elsever Inc., 2004. – 225 p. 
    126.  Shlaer, S. Object Oriented Systems Analysis: Modeling the World in Data 
    [Text] / S. Shlaer, S. J. Mellor. – Prentice Hall, 1988. – 144 p. 
    127.  Коннолли,  Т.  Базы  данных.  Проектирование,  реализация  и 
    сопровождение. Теория и практика. 3-е издание. [Текст] / Т. Коннолли, К. Бегг: 
    пер. с англ. – М. : Издательский дом "Вильямс", 2003. – 1440 с. 
    128.  Мину,  М.  Математическое  программирование:  Теория  и  алгоритмы 
    [Текст] / М. Мину – М.: Наука, 1990. – 488 с. 
    129.  Гилл, Ф.  Практическая  оптимизация  [Текст]  /  Ф. Гилл,  У. Мюррей, 
    М. Райт. – М.: Мир, 1985 – 152 с. 
    130.  Berenbach,  B.  Software  &  Systems  Requirements  Engineering  In  Practice 
    [Text]  /  B.  Berenbach,  D.  Paulish,  J.  Kazmeier,  A.  Rudorfer.  –  McGraw-Hill,  New 
    York, 2009. – 356 p. 
    131.  Davis,  A.  M.  Just  Enough  Requirement  Management:  where  software 
    development  meets  marketing  [Text]  /  A.  M.  Davis.  –  Dorset  House  Publishing 
    Company Incorporated New York, 2005. – 240 p. 
    168 
     
    132.  Леффингуэлл, Д. Принципы работы с требованиями к программному 
    обеспечению. Унифицированный подход [Текст] / Д. Леффингуэлл, Д. Уидриг. – 
    М.: Вильямс, 2002. – 448 c. 
    133.  Guide to the Software Engineering Body of Knowledge [Text] / A. Abran, 
    J.W.Moore (eds). – IEEE Computer Society Press, 2004. – 204  p. 
    134.  Вигерс,  К.  Разработка  требований  к  программному  обеспечению 
    [Текст] / К. Вигерс. – М.: Издательско-торговый дом "Русская Редакция", 2004. – 
    576 с. 
    135.  IEEE  Standard  Glossary  of  Software  Engineering  Terminology  [Text]  / 
    IEEE. – 1990. – 84 p. 
    136.  Харченко, В.С. Интеллектуальная система поддержки сертификации 
    программного  обеспечения  систем  критического  применения  /  В.С.  Харченко, 
    И.В.  Шостак,  Ю.С.  Манжос  //  Автоматика-2002:  сб.  тр.  Междунар.  конф.  – 
    Донецк, 2002. – С. 46 – 48. 
    137.  Андрашов,  А.А.  Таксономические  модели  профилирования 
    требований  информационно-управляющих  систем  критического  применения  / 
    А.А. Андрашов // // Радіоелектронні і комп'ютерні системи. –  2010. – № 7 (48) – 
    С. 104 – 108. 
    138.  ISO  9002  Quality  systems  –  Model  for  quality  assurance  in  production, 
    installation  and  servicing  [Электронный  ресурс]  /  ISO.  –  Режим  доступа: 
    http://www.iso.org/iso/home/store/catalogue_tc.htm. 
    139.  ISO 9003 Quality systems - Model for quality assurance in final inspection 
    and  test  [Электронный  ресурс]  /  ISO.  –  Режим  доступа: 
    http://www.iso.org/iso/home/store/catalogue_tc.htm. 
    140.  ISO  9004  Quality  management  systems  –  Guidelines  for  performance 
    improvement  [Электронный  ресурс]  /  ISO.  –  Режим  доступа: 
    http://www.iso.org/iso/home/store/catalogue_tc.htm. 
    141.  ISO  19011  Guidelines  for  quality  and/or  environmental  management 
    systems  auditing  [Электронный  ресурс]  /  ISO.  –  Режим  доступа: 
    http://www.iso.org/iso/home/store/catalogue_tc.htm. 
    169 
     
    142.  IEEE  982.1-2005  IEEE  IEEE  Standard  Dictionary  of  Measures  of  the 
    Software Aspects of Dependability // Institute of Electrical and Electronics Engineers. – 
    2006. – 41 p. 
    143.  Nielson,  F.  Principles  of  Program  Analysis  [Text]  /  F.  Nielson, 
    H.R. Nielson, C. Hankin. – Springer, 1999. – 473 p. 
    144.  Канер, С. Тестирование программного обеспечения [Текст] / С. Канер, 
    Д. Фолк, Е. К. Нгуен. – К.: ДиаСофт, 2001. – 544 с. 
    145.  Синицын,  С.  В.  Верификация  программного  обеспечения  [Текст]  / 
    С. В. Синицын, Н. Ю. Налютин. – М.: БИНОМ, 2008. – 368 с. 
    146.  Hsueh,  M-C.  Fault  Injection  Techniques  and  Tools  [Text]  /  M-C  Hsueh, 
    T.K. Tsai, R.K. Iyer // IEEE Computer. – 1997. – Vol. 30, № 4. – P. 75 – 82. 
    147.  Калошин, А. М.
  • Стоимость доставки:
  • 200.00 грн


SEARCH READY THESIS OR ARTICLE


Доставка любой диссертации из России и Украины


THE LAST ARTICLES AND ABSTRACTS

ГБУР ЛЮСЯ ВОЛОДИМИРІВНА АДМІНІСТРАТИВНА ВІДПОВІДАЛЬНІСТЬ ЗА ПРАВОПОРУШЕННЯ У СФЕРІ ВИКОРИСТАННЯ ТА ОХОРОНИ ВОДНИХ РЕСУРСІВ УКРАЇНИ
МИШУНЕНКОВА ОЛЬГА ВЛАДИМИРОВНА Взаимосвязь теоретической и практической подготовки бакалавров по направлению «Туризм и рекреация» в Республике Польша»
Ржевский Валентин Сергеевич Комплексное применение низкочастотного переменного электростатического поля и широкополосной электромагнитной терапии в реабилитации больных с гнойно-воспалительными заболеваниями челюстно-лицевой области
Орехов Генрих Васильевич НАУЧНОЕ ОБОСНОВАНИЕ И ТЕХНИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ ЭФФЕКТА ВЗАИМОДЕЙСТВИЯ КОАКСИАЛЬНЫХ ЦИРКУЛЯЦИОННЫХ ТЕЧЕНИЙ
СОЛЯНИК Анатолий Иванович МЕТОДОЛОГИЯ И ПРИНЦИПЫ УПРАВЛЕНИЯ ПРОЦЕССАМИ САНАТОРНО-КУРОРТНОЙ РЕАБИЛИТАЦИИ НА ОСНОВЕ СИСТЕМЫ МЕНЕДЖМЕНТА КАЧЕСТВА