catalog / TECHNICAL SCIENCES / Information, measuring and control systems
скачать файл:
- title:
- МЕТОДЫ И ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ ОЦЕНКИ ФУНКЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМ С ИСПОЛЬЗОВАНИЕМ ФОРМАЛЬНЫХ НОТАЦИЙ
- Альтернативное название:
- МЕТОДИ ТА ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ ОЦІНКИ ФУНКЦІОНАЛЬНОЇ БЕЗПЕКИ ІНФОРМАЦІЙНО-УПРАВЛЯЮЧИХ СИСТЕМ З ВИКОРИСТАННЯМ ФОРМАЛЬНИХ НОТАЦІЙ
- university:
- Таврический национальный университет им. В.И. Вернадского
- The year of defence:
- 2013
- brief description:
- Министерство образования и науки, молодежи и спорта Украины
Таврический национальный университет им. В.И. Вернадского
На правах рукописи
НЕТКАЧЁВА ЕКАТЕРИНА ИГОРЕВНА
УДК 004.05+004.415.5
МЕТОДЫ И ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ
ОЦЕНКИ ФУНКЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ
ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМ
С ИСПОЛЬЗОВАНИЕМ ФОРМАЛЬНЫХ НОТАЦИЙ
05.13.06 – информационные технологии
Диссертация на соискание ученой степени
кандидата технических наук
Научный руководитель
Харченко Вячеслав Сергеевич
заслуженный изобретатель Украины
доктор технических наук, профессор
Харьков – 2013
Всі примірники дисертації ідентичні за змістом
Вчений секретар
спеціалізованої вченої ради Д64.062.01
___________ М.О. Латкін
Всі примірники дисертації ідентичні за змістом
Вчений секретар
спеціалізованої вченої ради Д64.062.01
___________ М.О. Латкін
2
СОДЕРЖАНИЕ
ПЕРЕЧЕНЬ УСЛОВНЫХ СОКРАЩЕНИЙ 6
ВВЕДЕНИЕ 7
РАЗДЕЛ 1 АНАЛИЗ МОДЕЛЕЙ, МЕТОДОВ И ИНСТРУМЕНТАЛЬНЫХ
СРЕДСТВ ОЦЕНКИ ФУНКЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ
ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМ С ИСПОЛЬЗОВАНИЕМ
SAFETY CASE МЕТОДОЛОГИИ 15
1.1 Особенности разработки и обеспечения функциональной безопасности ИУС с
использованием Safety Case методологии 15
1.1.1 Методология Safety Case: концепция, основные понятия и терминология 15
1.1.2 Архитектура и структура обоснования безопасности 18
1.1.3 Организация процесса разработки обоснований безопасности 19
1.2 Анализ нотаций и моделей, применяемых при обосновании безопасности 21
1.2.1 Модель аргументации Тулмина 21
1.2.2 Анализ Ascad нотации 23
1.2.3 Обзор графической GSN нотации 24
1.2.4 Модель аргументации Trust-IT 27
1.3 Анализ инструментальных средств, используемых при разработке
обоснований безопасности и гарантии 30
1.3.1 Среда разработки ASCE 30
1.3.2 Инструменты Emphasis, Cobra, КОНДОР, Atego GSN Modeler 31
1.4 Оценка информационной безопасности программных компонентов по
разнородным исходным данным 31
1.4.1 Понятие информационной безопасности 31
1.4.2 Анализ информационных ресурсов уязвимостей OTS компонентов 33
1.4.3 Исследование моделей обнаружения уязвимостей и основных подходов к
оценке 35
1.5 Анализ показателей полноты и достоверности оценки 35
1.6 Постановка задачи исследований и обоснование методики их проведения 38
3
1.6.1 Общая и частные задачи диссертационной работы 38
1.6.2 Методика исследований 38
1.7 Выводы по разделу 40
РАЗДЕЛ 2 РАЗРАБОТКА МОДЕЛИ И МЕТОДА ОЦЕНКИ БЕЗОПАСНОСТИ
ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМ НА ОСНОВЕ
ПАРАМЕТРИЗИРУЕМЫХ SAFETY CASE ЯДЕР 42
2.1 Разработка этапов и принципов оценки функциональной безопасности 42
2.1.1 Разработка основных этапов и подхода к оценке 42
2.1.2 Декомпозиция процесса оценки 43
2.2 Концепция Safety Case ядра и Safety Case инфраструктуры 45
2.2.1 Определения и основные понятия 45
2.2.2 Структура и принцип работы 46
2.2.3 Разработка теоретико-множественной модели ядра 49
2.2.4 Принципы создания ядер для оценки системы 53
2.3 Разработка модели оценки функциональной безопасности ИУС с
использованием параметризируемых Safety Case ядер 56
2.3.1 Создание параметризируемого профиля требований 56
2.3.2 Выбор методов и формализация процесса оценки 59
2.3.3 Разработка модели оценки функциональной безопасности 62
2.4 Разработка метода оценки функциональной безопасности 70
2.4.1 Структура метода оценки 70
2.4.2 Исследование полноты и достоверности оценки 74
2.5 Выводы по разделу 80
РАЗДЕЛ 3 РАЗРАБОТКА МЕТОДА ОЦЕНКИ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ OTS КОМПОНЕНТОВ НА ОСНОВЕ УЧЕТА
ОБНОВЛЯЕМОЙ ИНФОРМАЦИИ ОБ УЯЗВИМОСТЯХ 82
3.1 Общий подход и этапы оценивания надежности и безопасности 82
3.2 Разработка структуры базы данных для хранения, систематизации и обработки
информации 83
3.3 Процедура выбора и организации данных об уязвимостях 86
4
3.4 Процедура количественной оценки и сравнения программных продуктов 88
3.4.1 Оценка и сравнение количества уязвимостей 88
3.4.2 Оценка критичности и времени восстановления 96
3.4.3 Расчет и сравнение показателей безотказности 102
3.4.4 Оценка на соответствие требованиям 107
3.5 Прогнозирование количества уязвимостей 108
3.5.1 Экстраполяция результатов количественной оценки 108
3.5.2 Прогнозирование количества 110
3.5.3 Моделирование прогнозов, выполненных различными методами 114
3.6 Метод анализа уязвимостей и оценки показателей безопасности OTS
компонентов 117
3.6.1 Структура метода анализа и оценки 117
3.6.2 Исследование достоверности оценки 121
3.7 Выводы по разделу 125
РАЗДЕЛ 4 РАЗРАБОТКА И ПРАКТИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ
ИНФОРМАЦИОННОЙ ТЕХНОЛОГИИ И SAFETY CASE СРЕДСТВ ОЦЕНКИ
ФУНКЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМ 126
4.1 Разработка информационной технологии оценки функциональной
безопасности ИУС 126
4.1.1 Структура информационной технологии оценки функциональной
безопасности ИУС 126
4.1.2 Порядок оценки и обеспечения надежности при использовании
информационной технологии 127
4.1.3 Задачи и принципы разработки информационной технологии 129
4.1.4 Схема информационных потоков (IDEF/BPWin диаграмма) 130
4.2. Разработка инструментального средства для оценки OTS компонентов 130
4.2.1 Функции инструментального средства 130
4.2.2 Особенности архитектуры инструментального средства 132
5
4.2.3 Модуль автоматизации процесса выборки данных об уязвимостях
программных компонент 132
4.2.4 Модуль оценки безопасности на основе учета обновляемой информации о
дефектах и уязвимостях программных компонент 133
4.2.5 Модуль сравнения программных продуктов 134
4.2.6 Схема информационных потоков (IDEF/BPWin диаграмма) 135
4.3 Разработка инструментальных средств поддержки процесса оценки
безопасности многокомпонентных систем 136
4.3.1 Разработка веб-сервиса для анализа уязвимостей и оценки программных
компонент 136
4.3.2 Разработка программных средств и ядер обоснования безопасности для
поддержки процесса оценки безопасности в среде ASCE 139
4.3.3 Апробация разработанных инструментальных средств 147
4.4 Выводы по разделу 4 150
ВЫВОДЫ 152
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 155
ПРИЛОЖЕНИЕ А. Обоснование гарантии 172
ПРИЛОЖЕНИЕ Б. Обзор инструментальных средств 175
ПРИЛОЖЕНИЕ В. Модели обнаружения уязвимостей 180
ПРИЛОЖЕНИЕ Г. Обзор основных подходов к оценке 183
ПРИЛОЖЕНИЕ Д. Документы, подтверждающие внедрение результатов
диссертации 186
6
ПЕРЕЧЕНЬ УСЛОВНЫХ СОКРАЩЕНИЙ
БД – база данных
ИС – инструментальное средство
ИТ – информационная технология
ИУС – информационно-управляющая система
МНПО – модели повышения надежности программного обеспечения
ПО – программное обеспечение
РМД – радиальные метрические диаграммы
ASCE – Adelard Safety Case Editor (редактор обоснования безопасности
Аделарда) или, альтернативно, Assurance and Safety Case
Environment (среда обоснований безопасности и гарантии)
COM – Component object model (компонентная объектная модель)
CVE – Common Vulnerabilities and Exposures (всеобщие уязвимости и
незащищенности данных)
CVSS – Common Vulnerability Scoring System ( система балльной оценки
уязвимостей)
GSN – Goal structuring notation (нотация структурирования целей)
HTTP – Hypertext Transfer Protocol (протокол передачи гипертекста)
IEC – The International Electrotechnical Commission (Международная
электротехническая комиссия), МЭК
IIS – Internet Information Server (информационный сервер Internet)
ISO – Международная организация по стандартизации
NVD – National Vulnerability Database (национальная база уязвимостей)
OTS – Of- the-shelf (готовое/коробочное ПО, продукт «с полки»)
SOAP – Simple Object Access Protocol (простой протокол доступа к
объектам)
XML – Extensible Markup Language (расширяемый язык разметки)
UML – Unified Modeling Language (унифицированный язык
моделирования)
7
ВВЕДЕНИЕ
Актуальность темы исследования. Сферы технической деятельности
приобретают всё большее значение в современном мире. Внедрение
информационных технологий, автоматизация процессов производства,
компьютеризация различных отраслей человеческой деятельности, помимо новых
возможностей, представляют и новые угрозы для человека, общества,
окружающей среды. Сбой или отказ в работе критической информационно-управляющей системы может привести к нанесению серьезного ущерба другим
системам, природе, большим финансовым потерям, травмам и гибели людей. В
различных работах представлены примеры и причины таких аварий в
энергетических [1], аэрокосмических [2, 3], авиационных [4] и других
системах [5, 6].
В связи с этим важнейшую роль приобретает обеспечение безопасности
информационно-управляющих систем и чрезвычайно актуальной является задача
оценки уровня безопасности и соответствия различных классов систем
требованиям нормативной базы и спецификации. В последние 5-10 лет появилось
значительное количество новых стандартов [7]. Обзор нормативной базы,
используемой при разработке требований к ИУС, а также детальный анализ
стандартов по программной инженерии приведены в работах [8-10].
Одним из актуальных направлений исследований в настоящее время является
Safety Case методология или методология построения обоснований безопасности
и гарантии с использованием формальных нотаций. Значительный вклад в
развитие этой методологии внесли работы западных ученых П. Бишопа [11-13], Р.
Блумфилда [14-16], Т. Келли [17-18], Р. Хокинса [19-21], И. Хабли [22-23] и
других. Данная тематика рассматривается также в работах отечественных ученых
Скляра В.В., Харченко В.С., Конорева Б.М., Ястребенецкого М.А., Шостака И.В.,
Поморовой О. В. и других [24-27].
Основная идея подхода состоит в том, что на протяжении всего жизненного
цикла системы принимаются определенные меры, направленные на обеспечение
8
безопасности, и составляется обоснование безопасности системы – Safety Case
документ. Составление такого документа является весьма трудоёмкой задачей,
которая требует значительных временных и материальных затрат [16, 28].
Несмотря на то, что в настоящее время существуют определенные наработки и
предложены формальные системы, с использованием которых проводится оценка
и строятся обоснования безопасности, анализ показал, что данная область
является недостаточно формализованной, практически не автоматизированной,
существующие методы работы не универсальны и большинство операций
разрабатываются и выполняются экспертами вручную для каждой отдельно
взятой системы. В связи с этим, существует потребность в совершенствовании
моделей и методов оценки, в разработке более универсальных и гибких методик,
которые могли бы использоваться для оценки различных систем. С целью
частично автоматизировать и ускорить процесс оценки, а также минимизировать
риски ошибок экспертов в процессе оценивания, необходима также
инструментальная поддержка этих процессов.
Таким образом, актуальной научно-прикладной задачей является
разработка методов и информационной технологии оценки функциональной
безопасности информационно-управляющих систем с использованием
формальных нотаций.
Связь работы с научными программами, планами, темами.
Исследования, результаты которых изложены в диссертации, проводились в
соответствии с государственными планами НИР, а также международными
проектам и программами:
Теоретические основы, методы и технологии обеспечения
гарантоспособности эволюционирующих компьютеризованных инфраструктур
для аэрокосмических и критических объектов. Отчёт по госбюджетной НИР
(государственный регистрационный номер №0108U010994, 2009-2011 гг.);
Теоретические основы, методы и инструментальные средства анализа,
разработки и верификации гарантоспособных информационно-управляющих
систем для аэрокосмических объектов и комплексов критического применения.
9
Отчёт по госбюджетной НИР (государственный регистрационный номер
№0106U001071, 2006-2008 гг.);
Проект Европейского Союза TEMPUS-MASTAC JEP_26008_2005
«Магистерские и докторские учебные программы по критическому
аэрокосмическому компьютингу» (2006-2009 гг.);
Проект Европейского Союза SAFEGUARD 158886-TEMPUS-1-2009-1-UK-TEMPUS-JPCR «Национальная инженерная safeware-сеть центров
инновационной университетско-промышленной кооперации» (2010-2013 гг.).
Роль автора в этих НИР и проектах состоит в разработке модели и методов
оценки функциональной безопасности информационно-управляющих систем, а
также в разработке информационной технологии и инструментальных средств
поддержки процесса оценки безопасности ИУС с использованием формальных
нотаций.
Целью диссертационного исследования является обеспечение достоверной
оценки функциональной безопасности критического программного обеспечения и
информационно-управляющих систем на основе разработки и внедрения методов
и средств, базирующихся на Safety Case подходе.
Для достижения поставленной цели необходимо решить следующие задачи:
Провести анализ методов и средств оценки безопасности
информационно-управляющих систем, анализ Safety Case методологии, нотаций и
методов оценки с использованием различных нотаций.
Разработать модель оценки функциональной безопасности ИУС,
базирующуюся на совместном использовании различных формальных нотаций и
включающую параметризируемые реконфигурируемые компоненты.
Усовершенствовать метод оценки безопасности ИУС на основе
формальных нотаций с использованием предложенной модели.
Усовершенствовать метод оценки информационной безопасности
многокомпонентных программных систем на основе обновляемой информации об
уязвимостях.
10
Разработать инструментальные средства и информационную технологию
для оценки и обеспечения безопасности ИУС в процессе их создания и
применения.
Выполнить внедрение предложенной модели, методов и
информационной технологии в практику разработки и оценивания программных
систем.
Объект исследования – процессы оценки функциональной безопасности
многокомпонентных программных систем.
Предмет исследования – модели, методы и инструментальные средства
оценки функциональной безопасности информационно-управляющих систем.
Методы исследования. В основу методологии исследований были
положены принципы системного анализа: иерархичности, декомпозиции и др.
При решении общей и частных научных задач использовались следующие методы
проведения исследований:
методы теоретико-множественного описания и формальных нотаций –
при разработке модели и методов оценки ИУС;
методы математической статистики, математического моделирования,
теории вероятностей, теории надежности, теории оптимизации – при
исследовании и прогнозировании характеристик OTS компонентов;
методы объектно-ориентированного анализа, проектирования баз
данных, теории графов, анализа реляционных и иерархических моделей,
математического программирования – при разработке инструментальных средств
оценки.
Научная новизна полученных результатов:
1) впервые разработана модель оценки функциональной безопасности
информационно-управляющих систем, которая в отличие от существующих
базируется на совместном использовании различных формальных нотаций,
операциях фильтрации и конвертации, что позволяет формализовать процесс
оценки соответствия систем нормативным требованиям.
11
2) усовершенствован метод оценки функциональной безопасности
информационно-управляющих систем путём использования формальных
нотаций, группирования требований и применения параметризируемых ядер
обоснования безопасности, что позволяет обеспечить полноту оценки и
автоматизировать процесс обоснования безопасности.
3) получил дальнейшее развитие метод оценки информационной
безопасности многокомпонентных программных систем на основе обновляемой
информации об уязвимостях программных компонент, что позволяет обеспечить
достоверность оценки, произвести сравнение различных программных продуктов
и прогнозировать динамику изменения их характеристик.
Практическое значение полученных результатов определяется тем, что на
основе проведенных исследований и предложенных методов:
разработаны инструментальные средства для автоматизации оценки и
проверки на соответствие требованиям ПО, а также сформулированы принципы и
рекомендации по созданию новых инструментальных средств такого же типа; на
разработанные инструментальные средства получены авторские свидетельства;
разработаны методики, алгоритмы и инструментальные средства для
поддержки процесса оценки функциональной безопасности для экспертизы и
независимой верификации ПО ИУС;
предложены процедуры применения средств оценки, образующие
прикладную информационную технологию оценки функциональной безопасности
критических ИТ-объектов: программного обеспечения, ИУС и ИТ-инфраструктур.
Предложенные модель, метод, процедуры и инструментальные средства
позволяют формализовать процесс оценки безопасности ИУС, уменьшить набор
операций, выполняемых вручную, и обеспечить достоверность оценки.
Полученные методы и инструментальные средства могут использовать
системные аналитики, разработчики и менеджеры ИУС, а также независимые
эксперты при проведении верификации для оценки качества ИУС критического и
бизнес-критического применения на различных этапах жизненного цикла.
Реализация. Результаты исследований внедрены:
12
В индустриальной компании Adelard LLP и исследовательском центре
Centre for Software Reliability (акт реализации от 17 мая 2011);
На научно-производственном предприятии «Радий» (акт реализации от
06 апреля 2012);
При выполнении международных проектов TEMPUS-MASTAC и
TEMPUS-SAFEGUARD (акт реализации от 12 октября 2012 года);
В учебном процессе и НИР кафедры компьютерных систем и сетей
Национального аэрокосмического университета им. Н.Е. Жуковского «ХАИ» (акт
реализации от 18 октября 2012 года);
В учебном процессе кафедры компьютерной инженерии и
моделирования Таврического национального университета им. В.И. Вернадского
(акт реализации от 17 мая 2012 года).
Личный вклад соискателя заключается в разработке новой модели,
методов и инструментальных средств, которые обеспечивают решение
поставленных в диссертации задач. Все основные результаты получены автором
лично.
По теме диссертации автором подготовлено 20 печатных работ, из них 9
работ выполнено без соавторов [34-37, 39, 43-45, 48] и 11 работ выполнено в
соавторстве. В работах, опубликованных в соавторстве, соискателю принадлежат:
подбор открытых источников информации об уязвимостях и проведение анализа
безопасности программных продуктов по данным из этих источников, построение
таблиц и графиков, разработка подхода к оценке, выводы на основе полученных
результатов [32], расчёт показателей безотказности программных продуктов,
визуализация результатов [46]. В совместных работах [33, 47] автором
сформулированы предложения по анализу многокомпонентных систем и
проведена оценка OTS компонентов. В коллективной монографии [29] автором
дан анализ формальных нотаций, подходов и методологии создания обоснований
безопасности, разработана теоретико-множественная модель, методы и средства
оценки надежности и безопасности систем с использованием формальных
нотаций, сформулирован подход к оценке OTS компонентов, проведен анализ
13
инструментальных средств, используемых при разработке обоснований
безопасности и гарантии. В учебном пособии [30] автором разработана
лабораторная работа по оценке и сравнению программных продуктов на основе
данных, представленных в открытых источниках, в учебном пособии [31] –
лабораторная работа по созданию обоснований безопасности с помощью
инструментального средства ASCE. В работе [38] автором предложен перевод
основных терминов, проведен анализ формальных нотаций и современных
подходов к построению обоснований безопасности, в работе [41] предложена
архитектура и базовая реализация веб-сервиса. В работе [40] проведена
аппроксимация и экстраполяция кумулятивного профиля уязвимостей и
предложена дополнительная метрика, которая позволяет сделать выводы о
стадиях, на которых находятся программные продукты, а также прогнозировать
показатели информационной безопасности в будущем. В работе [42]
сформулированы принципы построения модели и основные характеристики ядер
обоснования безопасности.
Апробация результатов научных исследований проводилась на
Всеукраинском научно-техническом семинаре «Критические компьютерные
технологии и системы» на кафедре компьютерных систем и сетей Национального
аэрокосмического университета им. М.Е. Жуковского “ХАИ” (г. Харьков,
Украина, 2011, 2012), в исследовательском центре CSR - Centre for Software
Reliability университета City University London (г. Лондон, Великобритания, 2010),
а также на семинарах и международных научных конференциях: Международной
научно-технической конференции «Информационные технологии и
информационная безопасность в науке, технике и образовании "ИНФОТЕХ -
2007"» (г. Севастополь, Украина, 2007), Международной научно-технической
конференции «Advanced Computer Systems and Networks: Design and Application»
(г. Львов, Украина, 2007), Международной научно-технической конференции
«Dependable Systems, Services and Technologies» (г. Кировоград, Украина, 2007,
2008, 2009, 2010, г. Севастополь, Украина, 2012), Международной научно-технической конференции «Dependability and Complex Systems DepCoS-
14
RELCOMEX» (г. Вроцлав, Польша, 2010), Международном научно-техническом
семинаре «Critical Infrastructure Safety and Security» (г. Кировоград, Украина,
2011), Международной научно-практической конференции «Актуальные
проблемы развития электронного образования в области экономики» (г.
Севастополь, Украина, 2011), Осенней Школе-Семинаре «SAFEGUARD Autumn
PhD- and MS-students School - SAS-2011» (г. Севастополь, Украина, 2011),
тренинг-семинаре «SAFEGUARD Summer Training Seminar (STraS-2012)» (г.
Севастополь, Украина, 2012).
Публикации. Результаты научных исследований опубликованы в 20
печатных работах, среди которых 9 статей в научных изданиях, которые
включены в Перечень специализированных изданий Украины, 2 статьи в
зарубежных научных журналах, 1 статья в научном журнале Украины, 2 учебных
пособия, 1 коллективная монография, 2 свидетельства о регистрации авторского
права, полученные на разработанные инструментальные средства, 3 публикации в
сборниках материалов научных конференций
- bibliography:
- ВЫВОДЫ
Задача обеспечения безопасного функционирования информационно-управляющих систем требует совершенствования методов оценки реального
уровня безопасности и соответствия требованиям нормативной базы и
спецификации. Одним из важнейших направлений является использование Safety
Case методологии и построение обоснований безопасности с использованием
формальных нотаций. Однако, существующие методы, с помощью которых
производится оценка и строятся обоснования безопасности, являются не
универсальными, недостаточно формализованными и практически не
автоматизированными, что показывает потребность в совершенствовании
моделей и методов оценки, в разработке более универсальных и гибких методик и
инструментальных средств оценки.
В связи с этим в диссертации поставлена и решена актуальная научно-прикладная задача разработки методов и информационной технологии оценки
функциональной безопасности информационно-управляющих систем с
использованием формальных нотаций.
Это позволило получить следующие новые научные и практические
результаты.
1. Впервые разработана модель оценки функциональной безопасности
информационно-управляющих систем, которая в отличие от существующих
базируется на совместном использовании различных формальных нотаций,
операциях фильтрации и конвертации, что позволяет формализовать процесс
оценки соответствия систем нормативным требованиям.
2. Усовершенствован метод оценки функциональной безопасности
информационно-управляющих систем путём использования формальных
нотаций, группирования требований и применения ядер безопасности, что
позволяет обеспечить полноту оценки и автоматизировать процесс обоснования
безопасности.
3. Получил дальнейшее развитие метод оценки информационной
безопасности многокомпонентных программных систем на основе обновляемой
153
информации об уязвимостях программных компонент, что позволяет обеспечить
достоверность оценки, произвести сравнение различных программных продуктов
и прогнозировать динамику изменения их характеристик.
4. Практическое значение полученных результатов определяется тем, что на
основе проведенных исследований и предложенных методов:
– разработаны и подтверждены авторскими свидетельствами
инструментальные средства для автоматизации оценки и проверки на
соответствие требованиям ПО, а также сформулированы принципы и
рекомендации по созданию новых инструментальных средств такого же типа;
– разработаны методики, алгоритмы и инструментальные средства для
поддержки процесса оценки функциональной безопасности для экспертизы и
независимой верификации ПО ИУС;
– предложены процедуры применения средств оценки, образующие
прикладную информационную технологию оценки функциональной безопасности
критических ИТ-объектов: программного обеспечения, ИУС и ИТ-инфраструктур.
5. Результаты исследований апробированы и внедрены на предприятиях,
занимающихся разработкой, исследованием и верификацией ИУС критического
применения Украины и Великобритании; при выполнении международных
проектов TEMPUS-MASTAC и TEMPUS-SAFEGUARD; при разработке и чтении
дисциплин в учебных процессах Национального аэрокосмического университета
им. Н. Е. Жуковского «Харьковский авиационный институт» и Таврического
национального университета им. В. И. Вернадского.
6. Предложенные модель, методы и инструментальные средства позволяют
обеспечить достоверную оценку функциональной безопасности ИУС.
Обеспечение достоверности достигается за счет формализации процесса оценки,
автоматизации и уменьшения доли ручных операций, расчета дополнительных
метрик для требований, связанных с использованием готовых программных
компонентов.
7. Достоверность новых научных результатов и выводов диссертационной
работы подтверждается:
154
– выбором исходных данных и обоснованностью допущений,
используемых при разработке моделей и методов оценки, исходя из опыта оценки
функциональной безопасности для экспертизы и верификации ПО;
– работоспособностью программных решений, полученных с применением
предложенных методов и модели;
– использованием фундаментальных положений, результатов известных
теоретических исследований при построении модели оценки функциональной
безопасности ИУС, а также использованием апробированных методик оценки
показателей надежности и безопасности при исследовании и оценке коробочных
программных компонентов;
– результатами оценки безопасности ПО конкретных систем с
использованием предложенных методов и инструментальных средств,
доказавших возможность их применения с целью оценки на соответствие
требованиям безопасности;
– результатами практического внедрения разработанных методов и
инструментальных средств в систему поддержки экспертизы и верификации ПО
ИУС критического применения.
8. Дальнейшие исследования целесообразно проводить в направлении
развития информационной технологии оценки функциональной безопасности
систем, разработки универсального формата представления обоснований
безопасности с учетом структуры и особенностей различных нотаций, разработки
дополнительных параметризируемых ядер обоснования безопасности и
инструментальных средств оценки, автоматизации процесса выбора методов, а
также развития существующих методов оценки и верификации ИУС
критического применения.
155
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Brezhnev, E. Dynamical and Hierarchical Criticality Matrixes-Based Analysis
of Power Grid Safety [Text] / E. Brezhnev, V. Kharchenko, A. Siora, V. Sklyar //
International Topical Meeting on Probabilistic Safety Assessment and Analysis:
proceedings of the International meeting. – Wilmington, 2011. – Vol. 2. – P. 1137 –
1148.
2. Харченко, В.C. Анализ рисков аварий для ракетно-космической техники:
эволюция причин и тенденций [Текст] / В.C. Харченко, В.В. Скляр, О.М. Тарасюк
// Радіоелектронні і комп'ютерні системи. – 2003. – Вип. 3. – С. 135 – 149.
3. Харченко, В.C. Безопасность аэрокосмической техники и надёжность
компьютерных систем [Текст] / В.C. Харченко, В.В. Скляр, О.М. Тарасюк //
Авиационно-космическая техника и технология. – 2004. – №1(9). – С. 66 – 80.
4. Риженко, О.І. Особливі польотні ситуації та причини їх виникнення на
літаках і вертольотах [Текст]: навчальний посібник / О.І. Риженко, В.І. Рябков. –
Х.: Держ. аерокосм. ун-т "Харк. авіац. ін-т", 1998. – 288 c.
5. Аджиев, В. Мифы о безопасном ПО: уроки знаменитых катастроф [Текст]
/ В. Аджиев // Открытые Системы. – 1999. – №6. – С. 3 – 23.
6. Garfinkel, S. History's Worst Software Bugs [Электронный ресурс] /
S. Garfinkel // Wired. – Режим доступа:
http://www.wired.com/software/coolapps/news/2005/11/69355.
7. Скляр, В.В. Инструментальные средства для статического анализа
программного обеспечения: принципы применения, оценки и выбора [Текст] /
В.В. Скляр // Электронное моделирование. – 2006. – Т. 28, №2. – С. 29 – 41.
8. Ястребенецкий, М.А. Безопасность атомных станций: Информационные и
управляющие системы [Текст] / М.А. Ястребенецкий, В.Н. Васильченко,
С.В. Виноградская и др.; под ред. Ястребенецкого М.А. – К.: Техніка, 2004. – 472
c.
9. Зегжда, Д.П. Основы безопасности информационных систем [Текст] /
Д.П. Зегжда, A.M. Ивашко. – М.: Горячая Линия, 2000. – 452 с.
156
10. Харченко, В.С. Методы моделирования и оценки качества и надежности
программного обеспечения [Текст] / В.С. Харченко, В.В. Скляр, О.М. Тарасюк. –
Х.: ХАИ, 2004. – 159 c.
11. Bishop, P.G. A Methodology for Safety Case Development [Text] /
P.G. Bishop, R.E. Bloomfield // Industrial Perspectives of Safety-critical Systems:
proceedings of the Sixth Safety-critical Systems Symposium. – Birmingham, 1998. –
P. 194 – 203.
12. Bishop, P.G. The future of goal-based assurance cases [Text] / P.G. Bishop,
R.E. Bloomfield, A.S.L. Guerra // Workshop on Assurance Cases: supplemental volume
of the 2004 International Conference on Dependable Systems and Networks. –
Florence, 2004. – P. 390 – 395.
13. Bishop, P.G. The SHIP Safety Case [Text] / P.G. Bishop, R.E. Bloomfield //
Computer Safety, Reliability and Security "SafeComp 95": proceedings of the 14th
IFAC Conference. – Belgirate, 1995. – P. 437 – 451.
14. ASCAD – Adelard Safety Case Development Manual [Text] / R.E. Bloomfield,
P.G. Bishop, С.C.M. Jones, P.K.D. Froome. – London: Adelard, 1998. – 164 p.
15. Bloomfield, R.E. Confidence: its role in dependability cases for risk assessment
[Text] / R.E Bloomfield, B. Littlewood, D. Wright // Dependable Systems and Network:
proceedings of IEEE International Conference. – Edinburgh, 2007. – P. 338 – 346.
16. Bloomfield, R.E. Safety and Assurance Cases: Past, Present and Possible
Future - an Adelard Perspective [Text] / R.E. Bloomfield, P.G. Bishop // Making
Systems Safer: proceedings of the Eighteenth Safety-Critical Systems Symposium. –
Bristol, 2010. – Part 2. – P. 51 – 67.
17. Kelly, T.P. Arguing Safety – A Systematic Approach to Managing Safety
Cases. PhD thesis / Timothy Patrick Kelly // PhD thesis, Department of Computer
Science, The University of York. – York, 1998. – 341 p.
18. Kelly, T. Managing Complex Safety Cases [Text] / T. Kelly // Safety Critical
11th System Symposium "SSS'03": proceedings of the symposium. – Heidelberg, 2003.
– P. 99 – 115.
157
19. Hawkins, R. A Structured Approach to Selecting and Justifying Software
Safety Evidence [Text] / R. Hawkins, T. Kelly // 5th IET International System Safety
Conference: proceedings of the International conference. – Manchester, 2010. – P. 1–6.
20. Hawkins, R. Software safety assurance – what is sufficient [Text] /
R. Hawkins, T. Kelly // 4th IET International Conference on System Safety:
proceedings of the International conference. – London, 2009. – P. 1 – 6.
21. Hawkins, R. A New Approach to creating Clear Safety Arguments [Text] /
R. Hawkins, T. Kelly, J. Knight, P. Graydon // 19th Safety Critical Systems Symposium
"SSS'11": proceedings of the symposium. – Southampton, 2011. – P. 3 – 23.
22. Habli, I. Software safety: relating software assurance and software integrity
[Text] / I. Habli, R. Hawkins, T. Kelly // International Journal of Critical Computer-Based Systems. – 2010. – Vol. 1, №4. – P. 364 – 383.
23. Habli I. Safety Case Depictions vs. Safety Cases – Would the Real Safety Case
Please Stand Up? [Text] / I. Habli, T.Kelly // 2nd IET International Conference on
System Safety: proceedings of the International conference. – London, 2007. – P. 1 – 4.
24. Скляр, В.В. Оценка качества и экспертиза программного обеспечения
[Текст]: лекционный материал / В.В. Скляр; под ред. В.С. Харченко. – Х.:Нац.
аэрокосмический ун-т им. Н.Е. Жуковского "ХАИ", 2008. – 204 с.
25. Орехова, А.А. Оценка безопасности человеко-машинных интерфейсов
информационно-управляющих систем АЭС на основе нечеткого
многокритериального анализа вариантов [Текст] / А.А. Орехова, В.С. Харченко //
Обчислювальний інтелект "ОІ-2011": матеріали Міжнародної науково-технічної
конференції. – 2011. – P. 219 – 220.
26. Pomorova, О. The Intelligence System of Software Complexity and Quality
Evaluation and Prediction [Text] / O. Pomorova, T. Hovorushchenko // Critical
Infrastructure Safety and Security "CrISS-DESSERT'11": proceedings of the First
International Workshop. – Kirovograd, 2011. – P. 257 – 264.
27. Поморова, О.В. Оцінювання результатів проектування та прогнозування
характеристик якості програмного забезпечення [Текст] / О.В. Поморова,
158
Т.О. Говорущенко, О.С. Онищук // Вісник Хмельницького національного
університету. – 2011. – №2. – С. 168 – 178.
28. Ball, P.W. Preparation of Fully Developed Safety Cases in Response to the NII
Safety Audit [Text] / P. W. Ball // The Nuclear Engineer. – 1989. – Vol. 30, №2. – P. 34
– 40.
29. Case-оценка критических программных систем [Текст]: моногр. /
В.С. Харченко, Е.И. Неткачева, А.А. Орехова, О.М. Тарасюк, А.В. Горбенко,
В.В. Скляр, В.Е. Брежнев, Е.В. Бабешко, О.А. Ильяшенко; под ред. В.С.
Харченко. – Х.: Нац. аэрокосм. ун-т им. Н.Е. Жуковского "ХАИ", 2012. – 301 c.
30. Оценка качества и экспертиза программного обеспечения [Текст]:
практикум / А.А. Андрашов, А.А. Гордеев, Е.И. Лобачева, В.С. Харченко; под
ред. В.С. Харченко. – Х.: Нац. аэрокосм. ун-т им. Н.Е. Жуковского "ХАИ", 2008. –
154 с.
31. Анализ системных требований с использованием метода Safety Case
[Текст]: тренінг / А.О. Андрашов, К.І. Неткачова; под ред. В.С. Харченко. –
Х: Нац. аерокосм. ун-т им. Н.Е. Жуковского "ХАИ", 2012. – 69 с.
32. Lobachova, K.I. Assessing Software Vulnerabilities and Recovery Time Using
Open Resources: Elements Of Technique And Results [Text] / K.I. Lobachova,
V.S. Kharchenko // Радіоелектронні і комп'ютерні системи. – 2007. – №8 (27). –
C. 61 – 65.
33. Lobachova, K.I. A Conceptual Approach to Assessing Composite Component-Based Software System Reliability [Text] / K.I. Lobachova, V.S. Kharchenko // Вісник
Хмельницького національного університету. – 2008. – №4. – C. 17 – 20.
34. Lobachova, K.I. A Multifunctional System for Assessing and Comparing
Software Dependability [Text] / K.I. Lobachova // Радіоелектронні і комп'ютерні
системи. – 2008. – №6. – C. 219 – 223.
35. Lobachova, K.I. The Concept and Architecture Of Safety Cases: Elements of
Analysis [Text] / K.I. Lobachova // Радіоелектронні і комп'ютерні системи. – 2009. –
№7(41). – C. 261 – 267.
159
36. Netkachova, K.I. Safety Case Methodology: Architecting Principles [Text] /
K.I. Netkachova // Радіоелектронні і комп'ютерні системи. – 2010. – № 7 (48). – С.
109 – 112.
37. Неткачёва, Е.И. Информационная технология оценки функциональной
безопасности ИУС с использованием параметризируемых Safety Case средств
[Текст] / Е.И. Неткачёва // Системи управління, навігації та зв'язку. – 2011. –
№4(20). – C. 230 – 232.
38. Неткачёва, Е.И. Доказательство и обеспечение безопасности с
использованием формальных нотаций [Текст] / Е.И. Неткачёва, В.С. Харченко //
Системи озброєння і військова техника. – 2011. – №3(27). – C. 89 – 97.
39. Неткачёва, Е.И. Прогноз количества дефектов программного обеспечения
по результатам тестирования [Текст] / Е.И. Неткачёва // Радіоелектронні і
комп'ютерні системи. – 2012. – № 7(59). – С. 92 – 95.
40. Неткачёва, Е.И. Исследование динамики обнаружения уязвимостей в
программных компонентах с использованием логистической кривой [Текст] /
Е.И. Неткачёва, В.С. Харченко // Системи управління, навігації та зв'язку. – 2012.
– Вип. 2(22). – С. 173 – 177.
41. Неткачёва, Е.И. Оценка и обеспечение безопасности систем электронного
образования на основе веб-сервисов [Текст] / Е.И. Неткачёва, С.В. Покрова //
Бізнес Інформ. – 2011. – №6. – C. 183 – 187.
42. Andrashov, A. Safety Case-Oriented Assessment of Critical Software: Several
Principles and Elements of Techniques [Text] / A. Andrashov, V. Kharchenko,
K. Netkachova, V. Sklyar, A. Siora // Monographs of System Dependability. Vol.2.
Dependability of Networks. – Wroclaw: Oficyna Wydawnicza Politechnki
Wroclawskiej, 2010. – Chapter 1. – P. 11 – 25.
43. Netkachova, K. The model and implementation of Safety Case Cores [Text] /
K. Netkachova // Information & Security: An International Journal. – 2012. – Vol. 28,
№2. – P. 286 – 295.
44. Неткачова, К.І. Комп`ютерна програма "Програмний засіб для оцінки
надійності OTS компонентів на основі аналізу уразливостей" / К.I. Неткачова. –
160
Свідоцтво про реєстрацію авторського права на твір №40737. – Дата реєстрації
31.10.2011
45. Неткачова, К.І. Комп`ютерна програма "Програмний засіб для оцінки
функціональної безпеки з використанням Case-ядер" / К.I. Неткачова. – Свідоцтво
про реєстрацію авторського права на твір №40738. – Дата реєстрації 31.10.2011.
46. Лобачева, Е.И. Исследование показателей безотказности веб серверов
Apache и IIS [Текст] / Е.И. Лобачева, В.С. Харченко // Информационные
технологии и информационная безопасность в науке, технике и образовании
"ИНФОТЕХ - 2007": тез. докл. Междунар. науч.-практ. конф. – Севастополь, 2007.
– С. 92 – 95.
47. Lobachova, K.I. A Conceptual Approach to Assessing Composite Component-Based Software System Reliability [Text] / K.I. Lobachova, V.S. Kharchenko //
Advanced Computer Systems and Networks: Design and Application "ACSN2007":
proceedings of International Conference. – Lviv, 2007. – P. 28 – 30.
48. Netkachova, K.I. The Concept, Design and Implementation of Safety Case
Cores [Text] / K.I. Netkachova // Critical Infrastructure Safety and Security "CrISS-DESSERT'11": proceedings of the First International Workshop. – Kirovograd, 2011. –
№1. – P. 199 – 202.
49. Безопасность критических инфраструктур: математические и инженерные
методы анализа и обеспечения [Текст] / Под ред. В.С. Харченко // Нац. аэрокосм.
ун-т им. Н.Е. Жуковского "ХАИ", 2011. – 641 с.
50. Dependability of Critical Computer Systems / F.J. Redmill. – Elsevier Science
Publishers LTD, 1989. – 286 p.
51. Robens, A. Safety and Health at Work [Text] / A. Robens. – London: HMSO,
1972. – 218 p.
52. Defences against common-mode failures in redundancy systems [Text] /
A.J. Bourne, G.T. Edwards, D.M. Hunns, D.R. Poulter, I.A. Watson. – UKAEA Safety
and Reliability Directorate, 1981. – 22 p.
53. Bishop, P.G. Dependability of Critical Computer Systems v.3: Techniques
Directory [Text] / P.G. Bishop. – Elsevier Applied Science, 1990. – 250 p.
161
54. Software: A vital key to UK competitiveness [Text] / Advisory Council on
Applied Research and Development. – HMSO, 1986. – 95 p.
55. Software in Safety Related Systems [Text] / The Institution of Electrical
Engineers and the British Computer Society, IEE. – 1989. – 165 p.
56. Programmable electronic systems in safety related applications [Text] / U.K.
Health and Safety Executive. – HSE Books, 1987. – 167 p.
57. Functional Safety of Electrical, Electronic, and Programmable Electronic
Safety Related Systems, IEC 61508 [Електронний ресурс] / International
Electrotechnical Commission. – 1998 - 2000. – Parts 1 to 7. – Режим доступа:
http://www.iec.ch/functionalsafety.
58. Functional safety - safety instrumented systems for the process industry sector
IEC 61511 standard [Электронный ресурс] / International Electrotechnical
Commission. – Parts 1 to 3. – Geneva, Switzerland. – Режим доступа:
http://webstore.iec.ch/webstore/webstore.nsf/artnum/031559.
59. Draft Interim Def-Stan 00-55: The procurement of safety critical software in
defence equipment [Text] / UK Ministry of Defence. – 1989. – 56 p.
60. Brazendale, J. IEC 1508: Functional Safety: Safety-Related Systems [Text] /
J. Brazendale // Proceedings of the 2nd IEEE Software Engineering Standards
Symposium. – 1995. – P. 8 – 17.
61. Safety of Machinery - Basic Concepts, General Principles for Design. BS EN
292 [Электронный ресурс] / BSI. – Parts I & II. – Режим доступа:
http://www.bzwxw.com.
62. Software Considerations in Airborne Systems and Equipment Certification.
DO-178B [Text] / RTCA Inc. – Washington, D.C. – 1992. – 212 p.
63. Eurocontrol Safety Case Development Manual [Электронный ресурс]. –
Режим доступа:
http://www.eurocontrol.int/cascade/gallery/content/public/documents/safetycasedevman
ual.pdf.
64. Safety Case Guidelines [Электронный ресурс] / NHS CFH. – Режим
доступа:
162
http://www.connectingforhealth.nhs.uk/systemsandservices/clinsafety/publications/case.
pdf.
65. ASCAD Adelard Safety Case Development Manual / Adelard. – 2010. – 97 p.
66. Requirements for safety related software in defence equipment. Defence
Standard 00-55 [Text] / Ministry of Defence. – Glasgow, UK. – 1997. – Part 2, Issue 2.
– 183 p.
67. Safety management requirements for defence systems. Defence Standard 00-56
[Text] / U.K. Ministry of Defence. - Glasgow, UK. – 2006. – Part 2, Issue 2. – 97 p.
68. Reliability and Maintainability Assurance Guides. Def Stan 00-42 [Text] / U.K.
Ministry of Defence. – 1997. – Part 2, Issue 1. – 68 p.
69. Reliability and Maintainability (R&M) Assurance Guide. Def Stan 00-42 /
U.K. Ministry of Defence. – 2008. – Part 3, Issue 3. – 48 p.
70. Adelard LLP [Электронный ресурс] / Exmouth House 3-11 Pine Street,
London. – Режим доступа: http://www.adelard.com/.
71. Centre for Software Reliability (CSR) [Электронный ресурс] / Northampton
Sqare, London, United Kingdom. – Режим доступа:
http://www.city.ac.uk/informatics/school-organisation/centre-for-software-reliability.
72. Cullen, W. The Public Enquiry into the Piper Alpha Disaster [Text] /
W.D. Cullen // Department of Energy. – London: HMSO. – 1990. – P. 43 – 190.
73. Generic Validation and Certification Support for DECOS based applications
[Text] / ARC // DECOS Dependable Embedded Components and Systems – 2006. –
43 p.
74. JSP 430 - Ship Safety Management System Handbook [Text] / Ministry of
Defence. – 1996. – Issue 1. – 146 c.
75. Kelly, T.A. Systematic Approach to Safety Case Management [Text] / T. Kelly
// Proceedings of SAE 2004 World Congress. – Detroit, 2004. – 10 p.
76. Toulmin, S.E. The Uses of Argument [Text] / S.E. Toulmin // Cambridge
University Press, 2003. – Updated Edition. – 262 p.
77. Draft GSN Standard [Text] / York University. – 2010. – Version 1.0. – 70 p.
163
78. Wilson, S. The Safety Argument Manager: an integrated approach to the
engineering and safety assessment of computer based systems [Text] / S. Wilson,
J.A. McDermid, P.M. Kirkham, P. Fenelon // Proceedings IEEE Symposium and
Workshop on Engineering of Computer-Based System. – Friedrichshafen, 1996. –
P. 198 – 205.
79. Kelly, T.P. The Goal Structuring Notation – A Safety Argument Notation
[Text] / T.P. Kelly, R.A. Weaver // Proceedings of the Dependable Systems and
Networks 2004 Workshop on Assurance Cases. – 2004. – 6 p.
80. Gorski J., Trust Case – a case for trustworthiness of IT infrastructures [Text] /
J. Gorski, J.S.Kowalik et al (eds.) // Cyberspace Security and Defense: Research Issues.
– 2005. – P. 125 – 141.
81. Cyra, L. A Method of Trust Case Templates to Support Standards Conformity
Achievement and Assessment [Text] / L. Cyra // PhD thesis, Department of Software
Engineering, Gdansk University of Technology. – Gdansk, 2008. – 146 p.
82. Gorski J. Argument Strategies and Patterns of the Trust-IT Framework [Text] /
J. Gorski, L. Cyra, A. Jarzebowicz, J. Miler // Polish Journal of Environmental Studies.
–Vol. 17 № 4C. – Poland, 2008. – P . 323 – 329.
83. Gorski J. Trust-IT – a framework for trust cases: the Metrics Challenge [Text]
// Proceedings of the 37th Annual IEEE/IFIP International Conf. on Dependable
Systems and Networks. – Edinburgh, 2007. – P. 204 – 209.
84. The Adelard Safety Case Editor – ASCE [Электронный ресурс] / Adelard. –
Режим доступа: http://www.adelard.co.uk/software/asce/index.html.
85. Assurance and Safety Case Environment (ASCE) Help Manual [Электронный
ресурс] / Adelard. – 2011. – Version 4.1. – Режим доступа:
http://www.adelard.com/asce/v4.1/download.html.
86. ISO/IEC 17799 Information technology – Security techniques – Code of
practice for information security management [Text] / ISO. – 2005. – Second edition. –
115 p.
164
87. ISO/IEC 27001:2005 Information technology – Security techniques –
Information security management systems – Requirements [Text] / ISO/IEC. – 2005. –
42 p.
88. ISO/IEC 9126-1:2001 Software engineering – Product quality – Part 1: Quality
model [Электронный ресурс] / ISO. – Режим доступа:
http://www.iso.org/iso/home/store/catalogue_tc.htm.
89. ДСТУ 3918-1999. Інформаційні технології: Процеси життєвого циклу
програмного забезпечення. – Введ. 01.07.2000. – К.: Держстандарт України, 1995.
– 49 с.
90. Аллен, А. Типичные ошибки проектирования [Текст] / Э. Аллен // СПб.:
Питер. – 2003. – 224с.
91. Архангельский, Б.В. Поиск устойчивых ошибок в программах [Текст] /
Б.В. Архангельский, В.В. Черняховский // М.: Радио и связь. – 1989. – 240 с.
92. Тейер, Т. Надежность программного обеспечения [Текст] / Т. Тейер,
М. Липов, Э. Нельсон // М.: Мир. – 1981. – 323с.
93. ISO/IEC 15408: 2005 Information technology – Security techniques –
Evaluation criteria for IT security [Электронный ресурс] / ISO. – Режим доступа:
http://www.iso.org/iso/home/store/catalogue_tc.htm.
94. Харченко, В.С. COTS- и CrOTS-подходы к повышению эффективности
критических и коммерческих IT-проектов [Текст] / В.С. Харченко, К.В. Харченко
// Системи обробки інформації: зб. наук. праць ХВУ. – 2002. – Вип. 2(18). – С. 214
– 217.
95. Афанасьев, Н.В. Обеспечение и оценка безопасности информационно-вычислительной системы энергоблока АЭС с реактором ВВЭР-1000 [Текст] /
Н.В. Афанасьев, О.М. Белохин, О. Бренман и др. // Ядерная и радиационная
безопасность. – 2002. – №4. – С. 87 – 104.
96. Лупян, E.A. Технология построения автоматизированных
информационных систем сбора, обработки, хранения и распространения
спутниковых данных для решения научных и прикладных задач [Текст] /
E.A. Лупян, A.A. Мазуров, Р.Р. Назиров и др. // Современные проблемы
165
дистанционного зондирования Земли из космоса: материалы Всероссийской
конференции. – Москва, 2003. – С. 62 – 79.
97. Common Vulnerabilities and Exposures [Электронный ресурс] / Mitre Corp.
– Режим доступа: http://www.cve.mitre.org.
98. National Vulnerability Database [Электронный ресурс] / NIST Computer
security division. – Режим доступа: http://nvd.nist.gov.
99. Mell, P. CVSS: A Complete Guide to the Common Vulnerability Scoring
System Version 2.0 [Text] / P. Mell, K. Scarfone, S. Romanosky // Forum of Incident
Response and Security Teams (FIRST). – 2007. – 23 p.
100. Computer Security - Software & Alerts [Электронный ресурс] / Secunia -
The Leading provider of vulnerability management and vulnerability intelligence
solutions. – Режим доступа: http://secunia.com.
101. Vulnerability Analysis [Электронный ресурс] / Computer Emergency
Response Team. – Режим доступа: http://www.cert.org.
102. Open Vulnerability and Assessment Language [Электронный ресурс] /
Mitre. – Режим доступа: http://oval.mitre.org.
103. National Cyber Awareness System [Электронный ресурс] / United States
Computer Emergency Readiness Team. – Режим доступа: http://www.us-cert.gov.
104. Vulnerabilities [Электронный ресурс] / Community of Security
Professionals. – Режим доступа: http://www.securityfocus.com.
105. The Open Source Vulnerability Database [Электронный ресурс] /
OSVDB Team. – Режим доступа: http://osvdb.org/.
106. Security Tracker [Электронный ресурс] / SecurityTracker. – Режим
доступа: http://securitytracker.com.
107. Полонников, Р.И. Методы оценки показателей надежности
программного обеспечения [Текст] / Р.И Полонников, А.В. Никандров. – СПб.:
Политехника, 1992. – 78 с.
108. Lyu, M.R. Handbook of Software Reliability Engineering [Text] /
M.R. Lyu. – IEEE Computer Society Press and McGraw-Hill Book Company, 1996. –
851 p.
166
109. Everett, W. Applying software reliability engineering in the 1990s [Text] /
W. Everett, S. Keene, A. Nikora // IEEE Transactions on Reliability. – 1998. – Vol.47,
Issue 3. – P. 372 – 378.
110. Woo, S. W. Assessing Vulnerabilities in Apache and IIS HTTP Servers
[Text] / S.-W. Woo, O.H. Alhazmi, Y. K. Malaiya // Dependable, Autonomic and
Secure Computing: зroceeding of IEEE International Symposium. – 2006. – P. 103 –
110.
111. Jelinski, Z. Software reliability research [Text] / Z. Jelinski, P. Moranda //
Statistical computer performance evaluation. – 1972. – Р. 465 – 484.
112. Musa, J.D. The measurement and management of software reliability
[Text] / J.D. Musa // IEEE Proceedings. – 1980. – №68(9). – P. 1131 – 1143.
113. Musa, J.D. A logarithmic Poisson execution time model for software
reliability measurement [Text] / J.D. Musa, K.A. Okumoto // on Software Engineering:
proc. of 7th International Conference. – Orlando, 1984. – P. 230 – 238.
114. Харченко, В.С. Оценка качества экспертизы программного
обеспечения: показатели, методика и инструментальные средства [Текст] /
В.С. Харченко, О.М. Тарасюк // Інформаційні технології та безпека: сб. наук.
праць Київського інституту проблем реєстрації інформації. – 2003. – Вип. 4. –
С. 128 – 139.
115. Тарасюк, О.М. Методы и инструментальные средства метрико-вероятностной оценки качества программного обеспечения информационно-управляющих систем критического применения: дис. ... канд. тех. наук: защищена
11.06.2004 / Тарасюк Ольга Михайловна. – Х., 2004. – 201 с.
116. Бусленко, Н.П. Моделирование сложных систем [Текст] /
Н.П. Бусленко. – М.: Наука, 1978. – 399 с.
117. Советов, Б.Я. Моделирование систем [Текст]: учебник для вузов /
Б.Я. Советов, С.А. Яковлев. – М.: Высш. Шк., 1985. – 271 с.
118. Гнеденко, Б.В. Математические методы в теории надежности [Текст] /
Б.В. Гнеденко, Ю.К. Беляев, А.Д. Соловьев. – М.: Наука, 1965. – 524 с.
167
119. Вентцель, Е.С. Прикладные задачи теории вероятностей [Текст] /
Е.С. Вентцель, Л.А. Овчаров. – М.: Радио и связь, 1983. – 416 с.
120. Вентцель, Е.С. Теория вероятностей [Текст] / E.C. Вентцель. – М.:
Гос. изд-во физ.-мат. лит-ры. 1962. – 564 с.
121. Мышкис, А.Д. Элементы теории математических моделей. [Текст]
Изд. 3-е, исправленное / А.Д. Мышкис. – М.: КомКнига, 2007. – 192с.
122. Сигорский, В.П. Математический аппарат инженера [Текст] /
В.П. Сигорский. – К.: Техніка, 1975. – 768 с.
123. Кристофидес, Н. Теория графов. Алгоритмический подход [Текст] /
Н. Кристофидес. – М.: Мир, 1978. – 429 c.
124. Codd, E.F. A relational model of data for large shared data banks [Text] /
E.F. Codd // Comm. ACM 13,6 (June 1970). – 1970. – P. 377 – 387.
125. Celko, J. Trees and Hierarchies in SQL for Smarties [Text] / J. Celco. –
Elsever Inc., 2004. – 225 p.
126. Shlaer, S. Object Oriented Systems Analysis: Modeling the World in Data
[Text] / S. Shlaer, S. J. Mellor. – Prentice Hall, 1988. – 144 p.
127. Коннолли, Т. Базы данных. Проектирование, реализация и
сопровождение. Теория и практика. 3-е издание. [Текст] / Т. Коннолли, К. Бегг:
пер. с англ. – М. : Издательский дом "Вильямс", 2003. – 1440 с.
128. Мину, М. Математическое программирование: Теория и алгоритмы
[Текст] / М. Мину – М.: Наука, 1990. – 488 с.
129. Гилл, Ф. Практическая оптимизация [Текст] / Ф. Гилл, У. Мюррей,
М. Райт. – М.: Мир, 1985 – 152 с.
130. Berenbach, B. Software & Systems Requirements Engineering In Practice
[Text] / B. Berenbach, D. Paulish, J. Kazmeier, A. Rudorfer. – McGraw-Hill, New
York, 2009. – 356 p.
131. Davis, A. M. Just Enough Requirement Management: where software
development meets marketing [Text] / A. M. Davis. – Dorset House Publishing
Company Incorporated New York, 2005. – 240 p.
168
132. Леффингуэлл, Д. Принципы работы с требованиями к программному
обеспечению. Унифицированный подход [Текст] / Д. Леффингуэлл, Д. Уидриг. –
М.: Вильямс, 2002. – 448 c.
133. Guide to the Software Engineering Body of Knowledge [Text] / A. Abran,
J.W.Moore (eds). – IEEE Computer Society Press, 2004. – 204 p.
134. Вигерс, К. Разработка требований к программному обеспечению
[Текст] / К. Вигерс. – М.: Издательско-торговый дом "Русская Редакция", 2004. –
576 с.
135. IEEE Standard Glossary of Software Engineering Terminology [Text] /
IEEE. – 1990. – 84 p.
136. Харченко, В.С. Интеллектуальная система поддержки сертификации
программного обеспечения систем критического применения / В.С. Харченко,
И.В. Шостак, Ю.С. Манжос // Автоматика-2002: сб. тр. Междунар. конф. –
Донецк, 2002. – С. 46 – 48.
137. Андрашов, А.А. Таксономические модели профилирования
требований информационно-управляющих систем критического применения /
А.А. Андрашов // // Радіоелектронні і комп'ютерні системи. – 2010. – № 7 (48) –
С. 104 – 108.
138. ISO 9002 Quality systems – Model for quality assurance in production,
installation and servicing [Электронный ресурс] / ISO. – Режим доступа:
http://www.iso.org/iso/home/store/catalogue_tc.htm.
139. ISO 9003 Quality systems - Model for quality assurance in final inspection
and test [Электронный ресурс] / ISO. – Режим доступа:
http://www.iso.org/iso/home/store/catalogue_tc.htm.
140. ISO 9004 Quality management systems – Guidelines for performance
improvement [Электронный ресурс] / ISO. – Режим доступа:
http://www.iso.org/iso/home/store/catalogue_tc.htm.
141. ISO 19011 Guidelines for quality and/or environmental management
systems auditing [Электронный ресурс] / ISO. – Режим доступа:
http://www.iso.org/iso/home/store/catalogue_tc.htm.
169
142. IEEE 982.1-2005 IEEE IEEE Standard Dictionary of Measures of the
Software Aspects of Dependability // Institute of Electrical and Electronics Engineers. –
2006. – 41 p.
143. Nielson, F. Principles of Program Analysis [Text] / F. Nielson,
H.R. Nielson, C. Hankin. – Springer, 1999. – 473 p.
144. Канер, С. Тестирование программного обеспечения [Текст] / С. Канер,
Д. Фолк, Е. К. Нгуен. – К.: ДиаСофт, 2001. – 544 с.
145. Синицын, С. В. Верификация программного обеспечения [Текст] /
С. В. Синицын, Н. Ю. Налютин. – М.: БИНОМ, 2008. – 368 с.
146. Hsueh, M-C. Fault Injection Techniques and Tools [Text] / M-C Hsueh,
T.K. Tsai, R.K. Iyer // IEEE Computer. – 1997. – Vol. 30, № 4. – P. 75 – 82.
147. Калошин, А. М.
- Стоимость доставки:
- 200.00 грн