авторефераты диссертаций БЕСПЛАТНАЯ  БИБЛИОТЕКА

АВТОРЕФЕРАТЫ КАНДИДАТСКИХ, ДОКТОРСКИХ ДИССЕРТАЦИЙ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ

Методы интегрированной защиты информационного и программного обеспечения асу образовательных учреждений

На правах рукописи

КОЗЛОВ Андрей Олегович

МЕТОДЫ ИНТЕГРИРОВАННОЙ ЗАЩИТЫ

ИНФОРМАЦИОННОГО И ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ АСУ

ОБРАЗОВАТЕЛЬНЫХ УЧРЕЖДЕНИЙ

Специальность 05.13.06 – Автоматизация и управление технологическими

процессами и производствами (образование)

Автореферат

диссертации на соискание ученой степени кандидата технических наук

Москва – 2011 2

Работа выполнена в Учреждении Российской академии образования «Институт информатизации образования», в лаборатории проектирования автоматизирован ных систем научных исследований в области образования

Научный руководитель: доктор технических наук, профессор Надеждин Евгений Николаевич

Официальные оппоненты: доктор технических наук, профессор Жиров Михаил Вениаминович кандидат технических наук, профессор Малюк Анатолий Александрович Ведущее учреждение: ГОУ ВПО «Тамбовский Государственный технический университет»

Защита состоится «3» июня 2011 г. в 15.00 час. на заседании диссертационно го совета ДМ 008.004.02 при Учреждении Российской академии образования «Институт информатизации образования» по адресу:

119121, г. Москва, ул. Погодинская, д.

С диссертацией можно ознакомиться в библиотеке Учреждения Российской академии образования «Институт информатизации образования», автореферат размещён на сайте http://www.iiorao.ru.

Автореферат разослан «29» апреля 2011 г.

Ученый секретарь диссертационного совета О.А. Козлов доктор педагогических наук, кандидат технических наук, профессор ОБЩАЯ ХАРАКТЕРИСТИКА ИССЛЕДОВАНИЯ Актуальность исследования. Достижение конечных целей государственного курса на инновационное развитие экономики России в значительной степени зависит от результатов модернизации отечественного образования на основе внедрения но вейших достижений в области педагогики и средств информационных и коммуника ционных технологий (ИКТ). Успешная реализация государственной программы соз дания единой информационной образовательной среды (ИОС) позволила выйти на новый уровень информатизации образовании, дало толчок к освоению новейших достижений в области ИКТ и одновременно обозначило ряд проблем, связанных с созданием и обеспечением эффективного доступа к распределённому образователь ному ресурсу. Техническую основу региональной ИОС составляют автоматизиро ванные системы управления (АСУ) деятельностью образовательных учреждений (ОУ) и средства сетевой коммуникации. Развитие АСУ ОУ в составе региональных ИОС в настоящее время ограничивается отсутствием продуктивных научно методических подходов к обеспечению сетевой и корпоративной безопасности.

Методам обработки и защиты данных в АСУ посвящены многочисленные рабо ты отечественных и зарубежных ученых: В.А. Балыбердина, В.А. Герасименко, А.А. Малюка, В.Д. Киселёва, В.В. Кульбы, А.Г. Мамиконова, Д. Сяо, Л.Дж. Хофф мана, Б.Дж. Уолкера и др. В этих исследованиях получили также развитие теорети ческие положения и методы обеспечения ИБ в системах управления в сферах науки, производства и бизнеса. В меньшей степени изучены вопросы создания защищённой сетевой инфраструктуры АСУ ОУ ВПО.

Анализ отечественного и зарубежного опыта позволил сделать вывод, что по пытки решить проблему информационной безопасности за счёт прямого наращива ния средств и организационных мер защиты во всех компонентах региональной ИОС являются малопродуктивными и, в принципе, не решают обострившейся проблемы защиты информационного и программного обеспечения АСУ ОУ. В условиях явного доминирования гетерогенных АСУ ОУ следует признать обоснованным переход к использованию адаптивных методов и средств защиты сетевых ресурсов. В этой свя зи научное исследование, направленное на создание гибких механизмов защиты ин формационного и программного обеспечения (ИО и ПО) АСУ ОУ в составе регио нальной ИОС, представляется актуальным и своевременным.

С точки зрения современных взглядов на проблему построения защищённой се тевой инфраструктуры АСУ ОУ представляется перспективным дальнейшее разви тие известной концепции комплексной защиты информации (В.А. Герасименко, А.А. Малюк) в аспектах мониторинга состояния информационной безопасности, в частности: анализа уязвимостей, аудита действий пользователей и адаптивного управления механизмами защиты ИО и ПО.

Под комплексной защитой ресурсов АСУ ОУ понимается целенаправленное применение совокупности программно-аппаратных методов и средств и организаци онных мер с интересах поддержания заданного уровня защищенности ИО и ПО по всей совокупности показателей и условий, являющихся существенно значимыми с точки зрения обеспечения установленных требований политики ИБ вуза.

На этапе эксплуатации АСУ ОУ в составе региональной ИОС актуализируется задача интеграции методов и средств защиты информационных и вычислительных ресурсов и оперативного управления событиями ИБ. При этом оптимальность интег рированной защиты ресурсов (ИЗР) в нашем исследовании понимается как достиже ние заданного уровня защищенности ИО и ПО АСУ при минимальных затратах. В настоящее время наименее изученным остаётся вопрос выбора рациональной страте гии управления механизмами ИЗР, что обусловлено: гетерогенностью и многофунк циональностью АСУ ОУ, распределённостью её ресурсов и неопределённостью ус ловий работы. Последнее в значительной степени обусловлено природой человече ского фактора.



Таким образом, на этапе активного развития региональных ИОС обострилась проблема защиты ресурсов АСУ ОУ, что объясняется относительно низкими темпа ми внедрения инновационных методов и сервисов ИБ и способов оперативного управления механизмами защиты (МЗ).

Проблемная ситуация, определяющая актуальность исследования, заключает ся в противоречии между возросшими требованиями к защищённости ресурсов и стабильности функционирования региональной ИОС, с одной стороны, и ограничен ными возможностями используемых на практике способов обеспечения защиты ин формационного и программного обеспечения АСУ ОУ, с другой стороны.

Целью диссертационного исследования является повышение устойчивости функционирования АСУ ОУ в составе региональной ИОС на основе разработки на учно-методического подхода к организации и обеспечению адаптивного ситуацион ного управления механизмами интегрированной защиты информационного и про граммного обеспечения от несанкционированных действий пользователей.

Объект исследования – интегрированная система защиты информационного и программного обеспечения АСУ ОУ в составе единой региональной ИОС.

Предмет исследования – методы и алгоритмы адаптивного ситуационного управления механизмами интегрированной защиты информационного и программ ного обеспечения АСУ ОУ в условиях вариативности угроз несанкционированного доступа к информационным и вычислительным ресурсам.

В диссертации решается научная задача – разработка методов, моделей и алго ритмов, реализующих стратегию адаптивного ситуационного управления механиз мами интегрированной защиты информационного и программного обеспечения АСУ ОУ, используемой в составе региональной ИОС.

В соответствии с целью и научной задачей определены следующие основные подзадачи исследования:

1) проанализировать тенденции развития коммуникационной инфраструктуры АСУ ОУ и оценить требования к обеспечению защиты её ресурсов;

2) разработать теоретико-множественную модель адаптивного ситуационного управления механизмами ИЗР АСУ ОУ в составе единой региональной ИОС;

3) разработать алгоритм обнаружения и статистической идентификации профи ля нарушителя политики ИБ вуза на основе интеллектуальной обработки и анализа уязвимостей критических ресурсов и учетных записей пользователей;

4) разработать методику оценки и прогнозирования показателей ИЗР на основе процедур статистической идентификации профиля нарушителя, имитационной мо дели механизма адаптивного ролевого управления доступом, вероятностной модели управления МЗ и игровой модели функционирования ИЗР в условиях нарушения пользователями АСУ требований корпоративной политики ИБ вуза;

5) обосновать предложения по организации мониторинга событий информаци онной безопасности и аудита действий пользователей при функционировании АСУ ОУ;

подготовить методические рекомендации по обучению системных программи стов и администраторов баз данных на курсах повышения квалификации.

Методологическую основу диссертационных исследований составили фунда ментальные и прикладные работы:

• по методологии проектирования автоматизированных систем и АСУ ОУ:

Изотова В.Н., Колина К.К., Кульбы В.В., Мамиконова А.Г., Мачкина П.И., Павло ва А.А., Романова В.П., Черненького В.М., Скурихина В.И., Шахгельдян К.И.;

• по теории адаптивных систем управления: Данилюка С.Г., Ильичёва А.В., Назина А.В., Надеждина Е.Н., Растригина Л.А, Саридиса Дж., Фрадкова А.Л., Цып кина Я.З., Ядыкина И.Б.;

• по моделированию процессов управления и исследованию эффективности методов и средств защиты информации в АСУ: Герасименко В.А., Есикова О.В., Ки селёва В.Д., Малюка А.А., Романова В.П., Сердюкова В.И., Советова Б.Я.

Для решения подзадач исследования в диссертации использован математи ческий аппарат, основу которого составили: общие положения и принципы систем ного анализа;

теория и методы исследования операций;

методы теории адаптивных систем;

методы организации и проектирования автоматизированных систем;

методы моделирования информационных процессов в АСУ.

Научная новизна и теоретическая значимость исследования:

1. Дана теоретико-множественная интерпретация задачи адаптивного ситуаци онного управления механизмами ИЗР в терминах методологии адаптивного выбора вариантов, развивающая концепцию комплексной защиты информации для сервис но-ориентированной архитектуры АСУ ОУ в аспектах: а) интеграции функций защи ты ИО и ПО;

б) адаптивного управления механизмами защиты ИО и ПО на основе рекуррентных стохастических алгоритмов;

2. Разработана имитационная модель адаптивного ролевого управления права ми доступа к информационным ресурсам АСУ ОУ, отличающаяся применением ап парата модифицированных временных сетей Петри и позволяющая адекватно отра зить информационные процессы, протекающие в многоуровневой системе интегри рованной защиты распределённых ресурсов;

3. Разработана методика прогностической оценки устойчивости интегрирован ной защиты ИО и ПО в условиях несанкционированных действий пользователей АСУ ОУ, основанная на применении комплекса математических моделей и алгорит мов, включающего: настраиваемую модель профиля потенциального нарушителя, игровую модель функционирования динамической системы «Система ИЗР – нару шитель политики ИБ», вероятностную модель управления механизмом ИЗР и имита ционную модель адаптивного ролевого управления правами доступа (РУД). Модели и алгоритмы в совокупности позволяют выявлять и оценивать потенциальные уязви мости и осуществлять выбор параметров для оперативной настройки механизмов ин тегрированной системы защиты ИО и ПО при эксплуатации АСУ ОУ.

Практическая значимость исследования заключается в реализации разрабо танных диссертантом моделей, алгоритмов и программных продуктов при создании интегрированной защиты ИО и ПО АСУ образовательным учреждением:

1. Разработанная подсистема администрирования ИБ АСУ, обеспечивающая автоматизированный контроль, сопровождение и изменение учётных записей поль зователей и корректировку уровня доступа к ресурсам, использована при модерниза ции системы защиты информационного и программного обеспечения АСУ ГОУ ВПО «Шуйский государственный педагогический университет».

2. Вероятностная модель управления механизмом защиты ресурсов и имита ционная модель адаптивного РУД используются на практических занятиях по дис циплинам «Комплексная система защиты информации на предприятии» и «Модели рование систем» при обучении студентов по специальности 090103.65 «Организация и технология защиты информации» в Тульском филиале Московского института комплексной безопасности.

3. Разработана учебная программа и методические рекомендации по обуче нию системных программистов и администраторов баз данных на курсах повышения квалификации, в которых нашли отражение особенности организационного обеспе чения и оперативного управления механизмами защиты ИО и ПО АСУ ОУ.

Достоверность и обоснованность сформулированных в диссертации положе ний и полученных научных результатов определяются:

1. Опорой на фундаментальные положения и принципы информатизации обра зования в аспектах автоматизации процессов управления деятельностью образова тельных учреждений (И.В. Роберт);





2. Общим методологическим подходом к обоснованию теоретических положе ний и к решению задач исследования, отвечающих положениям известной концеп ции комплексной защиты информации в автоматизированных системах (В.А. Гера сименко, А.А. Малюк);

3. Корректным использованием комплекса апробированных методов анализа и операционного моделирования процесса управления механизмами защиты информа ции, соответствующих предмету и подзадачам исследования;

4. Положительными результатами апробации разработанных математических моделей и алгоритмов управления механизмами защиты ИО и ПО АСУ в ГОУ ВПО «Шуйский государственный педагогический университет».

Апробация результатов исследования. Основные положения и результаты ис следования докладывались и обсуждались: на ХХII Международной НТК «Пробле мы передачи и обработки информации в сетях и системах телекоммуникации» (Ря зань, 2004);

на I Всероссийской НПК «Развитие творческого наследия С.Я. Батышева в системе непрерывного профессионального образования» (Н.Новгород, ВГИПУ, 2006);

на V Всероссийской НПК «Проблемы информатизации образования: регио нальный аспект» (Чебоксары, 2007);

на Всероссийской НПК студентов, аспирантов, специалистов и молодых ученых «Современные проблемы науки, образования и производства» (Н. Новгород, НФ УРАО, 2007);

на IX Международной научно методической конференции преподавателей вузов, ученых и специалистов «Иннова ции в системе непрерывного профессионального образования» (Н. Новгород, 2008, 2010);

на II Межвузовской НМК «Шуйская сессия студентов, аспирантов, молодых ученых» (Москва – Шуя, 2009);

на XVII Межвузовской НТК «Пути совершенствова ния ракетно-артиллерийских комплексов, средств управления войсками и оружием, их эксплуатации и ремонта» (Тула, 2010);

на Международной НПК «Современные достижения в науке и образовании: математика и информатика» (Архангельск, 2010);

на Всероссийской научно-практической конференции с международным участием «Информационные технологии на базе свободного программного обеспечения»

(Елец, 2010);

на Всероссийской с международным участием НПК, посвящённой 80 летию Чувашского ГПУ им. И.Я. Яковлева (Чебоксары, 2010) на теоретических се минарах и научно-практических конференциях ИИО РАО, г. Москва (2007-2010 гг.).

Внедрение результатов. Авторские модели и алгоритмы реализованы в учеб ном процессе Московского института комплексной безопасности (Тульский филиал) при обучении студентов по специальности «Организация и технология защиты ин формации» и на кафедре автоматики и телемеханики Тульского государственного университета при обучении студентов по специальности «Программное обеспечение вычислительной техники и автоматизированных систем»;

использованы при разра ботке программы подготовки системных программистов и администраторов баз дан ных АСУ ОУ на специализированных курсах повышения квалификации.

Основные результаты, выносимые на защиту:

1. Теоретико-множественная модель адаптивного ситуационного управления механизмами интегрированной защиты, развивающая концепцию комплексной за щиты информации для сервисно-ориентированной архитектуры АСУ ОУ с учётом особенностей интеграции функций защиты и адаптивной настройки механизмов за щиты ИО и ПО на основе рекуррентных стохастических алгоритмов адаптивного выбора вариантов;

2. Имитационная модель адаптивного ролевого управления правами доступа к информационным ресурсам, отличающаяся применением аппарата модифициро ванных временных сетей Петри и позволяющая адекватно отразить информационные процессы, протекающие в АСУ ОУ;

3. Методика оценки устойчивости интегрированной защиты ИО и ПО АСУ ОУ в условиях несанкционированных действий пользователей, основанная на при менении настраиваемой модели профиля потенциального нарушителя, вероятност ной модели механизма управления ИЗР, имитационной модели адаптивного ролево го управления правами доступа и игровой модели функционирования динамиче ской системы «СИЗР – нарушитель политики ИБ», которые в совокупности позво ляют выявлять потенциальные уязвимости и осуществлять настройку механизмов интегрированной защиты ИО и ПО.

Структура работы - диссертация состоит из введения, трех глав, заключения, списка литературы, включающего 140 источников, и трёх приложений. Общий объём диссертации без списка литературы и приложений – 146 с.

ОСНОВНОЕ СОДЕРЖАНИЕ ДИССЕРТАЦИИ Во введении обосновывается актуальность темы диссертации, определяется цель, объект и предмет исследования, раскрыта методологическая основа и описаны этапы исследования, показана научная новизна, теоретическая и практическая зна чимость диссертации, определены основные положения, выносимые на защиту, ука заны сведения об апробации работы.

В первой главе «Теоретические основы обеспечения защиты ресурсов АСУ образовательных учреждений» проведён анализ перспективных технологий построе ния автоматизированных систем организационного управления, выполнена декомпо зиция структуры АСУ ОУ в виде совокупности типовых функциональных подсис тем, определены особенности функционирования АСУ ОУ в составе региональной ИОС, изучено состояние вопроса по материалам отечественной и зарубежной лите ратуры и сформулирована задача исследования.

В процессе исследования установлено, что наибольшее внимание в ведущих ОУ ВПО уделяется автоматизации следующих видов деятельности: работа библиотек (27,1 %), организация и обеспечение учебного процесса (20,5 %), управление персо налом (18,4 %), дистанционное обучение (18,1 %), экономика и финансы (16,0 %). По данным аналитических исследований (Д.Ю. Столяров, 2009 г.), 54% вузов РФ ис пользуют автоматизированные информационные системы поддержки организации и управления учебным процессом с разной степенью автоматизации. При этом 25 % ОУ ВПО внедрили АСУ собственной разработки. Установлено, что в условиях инте грации гетерогенных корпоративных вычислительных сетей (КВС) и АСУ ОУ в со ставе региональных ИОС обострилась проблема защиты ИО и ПО от внешних и внутренних угроз. Повышение гибкости защиты сетевой инфраструктуры АСУ ОУ в региональной ИОС может быть достигнуто через внедрение новых способов опера тивного управления механизмами интегрированной защиты ресурсов.

На основе изучения опыта инновационных вузов РФ определены принципы ав томатизации процессов организационного управления и предложена гипотетическая модель ИТ-инфраструктуры АСУ ОУ. Базовыми компонентами АСУ ОУ являются:

коммуникационная сеть;

информационные комплексы структурных подразделений;

информирующая система;

система документооборота;

комплекс системных серви сов. Архитектура АСУ ОУ характеризуется: единой коммуникационной системой, распределённостью ресурсов, многообразием способов программно-аппаратной реа лизации функциональных подсистем, унифицированным информационным интер фейсом, регламентированным использованием Интернета. В качестве платформы создания АСУ ОУ рассматривается кустовая архитектура на базе унифицированного портального решения, а методологическую основу АСУ составляют принципы кон цепции сервисно-ориентированной архитектуры SOA (Service-Oriented Architecture).

В интересах исследования за основу принята типовая структура АСУ ОУ (рис.1), допускающая линейную декомпозицию на линейные автоматизированные системы (АС) и (или) информационные системы (ИС) АСk (k=1,…,N), структурных подразделений ОУ и линейные функциональные подсистемы: ЕСВИФ, ЕТС, ЕИАС, ЕСК. Каждая из функциональных подсистем состоит из совокупности типовых ком плексов средств автоматизации (КСА), реализующих однотипные процессы и проце дуры обработки информации в составе линейных АС и ИС изучаемой АСУ ОУ. В структуре всех функциональных подсистем предусматриваются центры координации функционирования (ЦКФ), что соответствует тенденции выхода на новый уровень унификации и типизации программно-аппаратных решений и создания инвариант ных механизмов интегрированной защиты ресурсов АСУ ОУ.

Изучение функциональных задач АСУ ОУ, а также потенциальных возможно стей автоматизированных систем с элементами адаптации и обучения позволило оп ределить перспективу реализации возросших требований ИБ через создание системы ИЗР, оснащённой адаптивной дискретной системой управления. Наиболее полно ме ханизм адаптивного дискретного управления ИЗР может быть осуществлён при опе ративно-диспетчерском управлении (ОДУ) механизмами защиты (рис. 2).

В нашей работе предложена теоретико-множественная модель ИЗР АСУ ОУ, основанной на принципах адаптивного ситуационного управления и учитывающей топологические особенности единой региональной ИОС. Для формального отобра жения процесса согласованного управления механизмами ИСЗ использована методо логия адаптивного выбора вариантов (АВВ) в базовой схеме «диагонально-выпуклая игра» (А.В. Назин и А.С. Позняк). Рабочее правило выбора рационального варианта защиты в соответствии методом стохастической аппроксимации представляется в виде рекуррентной процедуры:

p n+1 = Nk { pn k pkVk }.

k k (1) n Здесь p n - условная вероятность выбора на n -м шаге k -го варианта;

N - оператор k k n + проектирования на n - симплекс, используемый для нормировки потерь n ;

p Vk k градиент целевой функции.

С использованием аппарата АВВ предложена модель системы адаптивного си туационного управления механизмами ИЗР (рис.2). Задача построения модели све дена к определению рациональной стратегии управления или, иначе, алгоритма формирования такой последовательности вариантов (управляющих воздействий), ко торая в определенном вероятностном смысле обеспечивает минимум предельных средних потерь, характеризующих качество осуществляемого процесса управления.

В задачах АВВ имеет место следующая общая ситуация, возникающая при син тезе систем с дискретным управлением. В каждый из последовательных моментов времени t n ( n =1, 2,,3,...) необходимо выбирать вариант x n из конечного множества возможных вариантов (управлений) x n X. Возникающие в результате произведен k ного выбора xn ( k = 1, l ) потери системы n представляют собой случайную величи ну (функцию элементарного исхода ) и зависят от x n и от состояний системы:

nk = ( n n ) + k (T n ), n = 1, 2, 3,...

вх вых (2) Здесь n - номер текущего интервала времени длительности T ;

n и n - ко вх вых личество поступивших на обработку и обслуженных в системе ИЗР на этот интервал времени вызовов;

k - весовые положительные постоянные;

n - оценка времени об служивания вызовов, вычисляемая на основе априорных сведений о времени работы средств защиты m l n = n ( iR + xnj rj ), i (3) i =1 j = где n - количество вызовов i -го вида, обслуженных в течение n -го интервала вре i мени;

iR - среднее суммарное время выполнения рабочих программ (обязательных для каждых вызова) при обслуживании одного вызова i -го вида;

ir - среднее время выполнения программы контроля r j ;

( n n ) - показывает, как система ИЗР вх вых справляется с обслуживанием поступающих на обработку вызовов;

(T n ) пред ставляет собой ту часть n -го интервала времени T, в течение которой система защи ты простаивает.

ЦКФ АСУ ОУ ЦКФ ЦКФ ЦКФ ЦКФ ЕТС ЕСВИФ ЕИАС ЕСК Линейная АС k КСА КСА КСА КСА ЕТС ЕСВИФ ЕИАС ЕСК БД k ЕТС АСУ ЕСВИФ АСУ ЕИАС АСУ ЕСК АСУ Рисунок 1. - Декомпозиция типовой структуры АСУ ОУ на линейные автоматизиро ванные и информационные системы и линейные функциональные подсистемы: ЕТС единая информационная технологическая система;

ЕСВИФ – единая информационная система формирования и поддержания единого информационного фонда АСУ ОУ;

ЕСК – единая система контроля;

ЕИАС – единая информационная аналитическая система.

Реализуемая при этом последовательность вариантов (управлений) {x n } назна чается такой, чтобы при выборе конкретного варианта достигалась заданная цель, формулируемая в терминах предельных значений текущих средних потерь. Последо вательность вариантов { xn } выбирают таким образом, чтобы с ростом номера интер k вала n значение показателя средних потерь снижалось 1n Фn = ik, k = 1, l.

k (4) n i = Рекуррентный алгоритм выбора оптимального варианта на n -м шаге, синтезирован ный с учётом введённых положений, имеет вид:

k { ( ) }, p n +1 = Nn k p n n T n k + n e x n k k k e (xn ) p n (5) где - оператор проектирования на - симплекс, который используется для нор Nk n + мировки потерь n ;

е( x n ) - оптимум (экстремум) показателя nk, соответствующий k выбранному варианту x n X k ;

n и n - детерминированные убывающие функции, k зависящие от шага n.

1. Аудит действий пользователей и мониторинг уязвимостей 2.Сбор информации 6. Анализ текущего состояния защищенности о функционировании ресурсов АСУ ОУ ИЗР ОДУ ИЗР 3. Выбор механизма 5. Выявление и анализ уг защиты в рамках роз ресурсам стратегии управления АСУ ОУ 4. Адаптивная дискретная настройка механизма защиты Рисунок 2.- Структура системы ИЗР с адаптивным дискретным управлением Предложенная модель в достаточной мере отражает сущность адаптивного си туационного управления - поддержание на заданном уровне качества управления МЗ в условиях нарушений пользователями политики ИБ. Конкретизация и учёт особен ностей функционирования ИЗР достигаются на основе выбора параметров рекур рентного алгоритма АВВ в рамках базовой схемы диагонально-выпуклой игры. На рис.3 показана блок-схема, поясняющая механизм адаптивного ситуационного управ-ления механизмами ИЗР АСУ. Система управления содержит основной и до полнительный контуры управления. На вход системы через функциональный преоб разователь (ФП) поступает поток вызовов пользователей. В основном контуре выде лены: информационно-измерительная система (ИИС), многоканальное управляющее устройство (МУУ) и обобщённый объект управления (ООУ) – механизмы ИЗР АСУ.

Дополнительный контур включает: имитационную прогнозирующую модель (ИПМ), алгоритм принятия решения (ПР), идентификатор и алгоритм расчёта коэффициен тов эффективности (АРКЭ).

Во второй главе «Разработка алгоритмов управления адаптивными механизма ми интегрированной защиты ИО и ПО АСУ» дано обоснование инструментария для разработки моделей и алгоритмов поддержки ситуационного управления механиз мами ИСЗ, дана классификация нарушений политики ИБ, связанных с получением несанкционированного доступа (НСД) к ресурсам АСУ, предложена формальная мо дель нарушителя и алгоритм идентификации и корректировки его профиля, дана ти пизация способов нейтрализации угроз НСД, разработана вероятностная модель управления механизмом ИЗР, синтезирован рекуррентный алгоритм адаптивного ситуационного управления ИСЗ в терминах АВВ.

Содержательная постановка задачи управления правами доступа имеет вид: для заданной архитектуры и системных характеристик АСУ ОУ необходимо построить модель разграничения доступа и определить её управляемые параметры, при кото рых механизм разграничения доступа будет оптимален в смысле критерия минимума риска от НСД. Представим формальную математическую постановку задачи на оп тимизацию схемы разграничения доступа в АСУ. Исходными данными являются:

Q = { qi }, i =1, I - множество объектов доступа (ОД);

S = { s j }, j = 1, J - множество субъ ектов доступа (СД);

U = {u k }, k =1, K - множество узлов связи (УС);

G 0 = {g i0, j }, i = 1, I, j = 1, J - оптимальный механизм, отвечающий критериям безопасности, где 1, если qi размещён в узле u k ;

gi, j = 0, в противном случае.

Z = {z m,n }, m, n = 1, K - матрица организации АСУ, элементы которой 1, если u m Z r и u n Z r, Z r локальная сеть подразделения;

z m,n = 0, в противном случае.

{} С 0 = сi0, j, i = 1, I, j =1, J - матрица ущерба, обусловленного возможностью НСД к ре сурсам;

элементы {сi0, j } определяются степенью конфиденциальности информации в ОД и моделью СД (профилем пользователя).

Управляемыми переменными задачи являются:

D = [d 1i,k ] - матрица размещения ОД на узлах АСУ, элементы которой 1, если qi u k ;

d 1i,k = 0, в противном случае.

D 2 = [d 2 j,k ] - матрица распределения СД по узлам АСУ, в которой элементы 1, если s j u k ;

d 1 j,k = 0, в противном случае.

V = {vi } - вектор признаков общего доступа к ресурсам, в котором элементы 1, если к vi разрешён общий доступ ;

vi = 0, в противном случае.

Обслуженный АСУ ОУ Поток вызовов вызов вых n ООУ Пользователь МУУ ИИС ФП S(t) S*(t) вх хn n Нарушитель АРКЭ ИПМ Алгоритм ПР i n Априорная Идентификатор информация Рисунок 3. - Блок-схема концептуальной модели адаптивного управления ИЗР В качестве целевой функции принята величина ожидаемого ущерба от НСД, определяемая через меру расхождения между реальным и оптимальным механизма ми разграничения доступа I J W = ci0, j g i, j g i0, j. (6) i =1 j = Здесь { g i, j } - элементы прямоугольной матрицы G (), отражающие реализованные правила доступа;

элементы вычисляются с помощью выражений:

K K g i, j = z i,k rk0, j ;

ri0j = ri1 j + vi (1 ri1 j ) ;

ri1 j = (d 2 i,k d 1 k, j ). (7),,,, k =1 k = В результате преобразований получим формулировки задачи разграничения прав доступа как задачи нелинейной оптимизации вектора управляемых параметров X = ( D1, D 2, F ) в булевых переменных:

I J c X * = min g i, j g i0, j (8) i, j i =1 j = K K d при ограничениях d 1i,k 1 и 1. (9) j,k k =1 k = Формальную модель пользователя представим в виде кортежа P = {F, H, V, D, Q }, (10) где F - цель пользователя;

H - априорные знания;

V - предпочтения;

D - уровень подготовки и наличие опыта;

Q - установленный статус.

Введём формальное понятие «профиль пользователя»:

Pri = {(C j, W j, j ) i, j = 1, k }, (11) где i - текущий интервал времени;

C j - категория;

W j - текущий вес;

j - уровень изменчивости;

при этом Pri = Pr Ri Pr Li, где Pr Ri = {(C j, W j, j ) i W j 0, j = 1, k } крат-косрочный профиль, Pr Ri = {(C j,W j, j ) i W j p 0, j = 1, k } - долгосрочный про филь.

Для непрерывной корректировки профиля активного пользователя использован итерационный алгоритм, который основан на неявной обратной связи сервера с пользователем, реализуемой через учёт статистики запросов. Полученная оценка те кущего профиля пользователя используется для ранжирования пользователей на группы по степени опасности для ресурсов АСУ: а) пользователь;

б) потенциально опасный пользователь;

в) опасный пользователь;

г) нарушитель. Для синтеза проце дуры автоматической классификации применен аппарат нечётких множеств.

В случае реализации РУД логическая обработка запросов и настройка МЗ суще ственно усложняются из-за учёта вложенности правил регулирования доступа. На рис. 4 показана схема адаптивного управления, в которой реализована РУД. Алго ритм допуска представлен в виде совокупности вложенных процедур: допуск к рабо те (в составе проекта), допуск к функциональному компоненту (ФК) и допуск к ин формационным ресурсам. На схеме (рис.4) выделено два замкнутых контура: контур управления правами доступа и контур адаптации алгоритма управления доступом.

Введение контура дискретной адаптации механизма управления доступом су щественно повышает гибкость и расширяет функционал системы ИЗР АСУ, рабо тающей в многопользовательском режиме. Выполненная декомпозиция задачи мно гоуровневого логического управления доступом упрощает формальное описание и исследование ИЗР с использованием инструментария дискретных потоковых систем.

Для количественного анализа ИЗР с ролевой моделью доступа применен аппарат мо дифицированных временных сетей (МВС) Петри.

Разработана модель адаптивного ролевого управления доступом к ресурсам в базисе МВС Петри, позволяющего корректно описать конфликтные ситуации и осо бенности обработки запросов в многопользовательском режиме работы. Синтезиро вана операционная схема информационного взаимодействия, определен функцио нально полный набор позиций, сформулированы условия срабатывания переходов и определена начальная разметка МВС.

На рис. 5 представлена схема, отражающая логическую структуру операцион ной модели системы трёхступенчатого управления правами доступа, построенной с использованием формализма МВС Петри. Сетевая модель в базисе МВС Петри со держит два множества элементов – позиции и переходы, связь между которыми от ражает логическую структуру принятой схемы управления доступом.

Позиции р1,..., р9 отражают функциональные состояния системы управления доступом: р1 - активное состояние пользователя;

р2 - пользователь допущен к работе в проекте;

р3 - пользователь допущен к работе с функциональными компонентами;

р4 - пользователь допущен к файлам информационного ресурса;

р5 - проверка прав пользователя в проекте;

р6 - проверка прав доступа пользователя к функциональным компонентам;

р7 - проверка прав пользователя к файлам;

р8 - восстановление исход ного состояния системы управления доступом;

р9 - ограничение активности пользо вателя во времени, связанного с разработкой или корректировкой информационного проекта. Переходы t1,..., t8 - отображают совокупность условий перехода (и модифи кации) маркеров из одной позиции сети в другие, что определяется набором априор ных данных – функционала множества переходов.

Формализм МВС Петри обладает широким спектром функциональных возможностей для ве роятностно-временного описания процессов, протекающих в системе РУД с адаптацией процедур регулирования прав доступа. Статистические данные о динамике маркеров в МВС Петри дают осно вание для определения характеристик системы управления доступом по результатам имитационного моделирования.

Для оценки статистических характеристик системы управления доступом и определения пер спективных способы снижения риска инсайдеровских утечек предложена вероятностная модель ме ханизма управления доступом. Предположим, что на заданном отрезке времени t [t 0, t N ] выделе ны характерные состояния S1,..., S n системы управления доступом. Переход системы из состояния Si в состояние S j осуществляется в случайные моменты времени t с интенсивностью i, j в соответствии с размеченным графом переходов. Математиче ская модель представляет собой систему линейных дифференциальных уравнений, которые составляются в соответствии с рекомендациями теории Марковских процес сов. В качестве переменных в уравнениях выступают вероятности Pi (t ) нахождения системы в состояниях S i (t ), i = 1, n.

Системный администратор Определение Определение роли прав Допуск к Допуск Допуск Пользователь работе к ФК к ИР Управление Сбор и Обработка правами анализ запроса доступа статистики Алгоритм Идентифика Учётные адаптации ция профиля записи Рисунок 4 - Схема адаптивного управления правами доступа с базовой моделью РУД На рис. 6 представлен размеченный граф переходов СУД: S1- готовность к об служиванию запроса;

S2 и S3 - идентификация и аутентификация пользователя соот ветственно;

S4 - выполнение запроса пользователя на обслуживание;

S5 - выдача ин формации из базы данных по запросу;

S6 - обнаружение превышения полномочий пользователя, игнорирование его запроса;

S7 - обнаружение попытки нарушения конфиденциальности информации, игнорирование запроса пользователя;

S8 - выяв ление факта нарушения целостности данных, связанного с некорректной работой пользователя, аутентификация пользователя;

S9 - фиксация нарушения и блокирова ние доступа, восстановление повреждённого информационного элемента.

Рисунок 5. - Схема имитационной модели адаптивного управления с базовой моде лью РУД в терминах МВС Петри 5, S 4, 1, 2 2, 3 3, S1 S2 S3 S 6,1 7, 2 8, 9, 4, 2, 6 3, 6, S S9 S6 S 7, 8, Рисунок 6. - Размеченный граф состояний модели СУД Система однородных уравнений Колмогорова представлена выражением:

dPi (t ) n = Ai,k Pi (t ) + Bk,i Pk (t ), i = 1, n, (13) dt k = где Ai,k и Bk,i - коэффициенты дифференциальных уравнений, полученные по извест ной методике и выраженные через интенсивности переходов (рис.6). Решение систе мы уравнений (13) осуществляют численным методом для заданных начальных ус ловий: P1 (t 0 ) = 1, Pi (t 0 ) = 0 i = 2, n. Результаты решения представляются в виде таб лиц и графиков, на основе которых определяют значения вероятностей нахождения СУД в выделенных состояниях на отрезке времени t [t 0, t N ]. Результаты моделиро вания используются для анализа результативности действий нарушителя и, следова тельно, для косвенной оценки эффективности механизмов защиты ресурсов АСУ.

Для определения оптимальных настроек процедур управления доступом осуществ ляют:

а) параметризацию интенсивностей переходов i, j (t ) в виде регрессионных мо делей i, j (t ) = a + b1 t + b2 t 2, где a, b1, b2 - коэффициенты регрессии;

t - время;

б) разделение множества возможных состояний S = ( S1,..., S n ) на два подмноже ства S A и S B, которые соответствуют работоспособному или неработоспособному состояниям системы;

при этом вероятность Pr (t*) = Pi (t*), где B - множество нера iB ботоспособных состояний, определяющее оценку риска.

в) параметризацию риска Pr (t*) нарушения конфиденциальности информации в виде многофакторной регрессионной модели 2-го порядка:

m m m Pr (t*) = c 0 + c k v k + c q,q v q + ci, j vi v j, i j, k =1 q =1 i, j = где v = (v1,..., v m ) - вектор управляемых параметров, регламентирующих используе T мое правило разграничения прав доступа пользователей.

В третьей главе «Методика прогностической оценки устойчивости интегриро ванной защиты ресурсов АСУ ОУ» разработан методический подход к определению количественных оценок показателей эффективности защиты ИО и ПО. Методика ос нована на применении имитационной модели адаптивного РУД с использованием инструментария модифицированных временных сетей Петри, вероятностной моде ли механизма управления доступом и игровой модели функционирования динамиче ской системы (ДС) «Система ИЗР – нарушитель политики ИБ» («СИЗР-Н»).

Оценка показателей ИСЗ базируется на операционном моделировании процесса изменения состояния ДС «СИЗР-Н» и сводится к определению численностей состоя ния компонентов модели в момент времени t * завершения информационного кон фликта. Для оценки эффективности защиты ресурсов АСУ введен векторный показа тель потерь W = {Wi (t*)}, под которыми понимают величину относительного ущерба, нанесенного средствам z = {z i, i = 1,..., n } в результате целенаправленных информаци онных атак противоположного игрока. Показатель относительного ущерба Wi (t*) по переменной zi вычисляют по формуле:

z i (t 0 ) z i (t*) Wi (t*) = 100 %, i = 1, n, (14) z i (t 0 ) где t 0 - момент начала информационного противоборства;

t * - момент выхода из цикла моделирования;

z i (t 0 ) - исходный потенциал средства zi в момент времени t 0 ;

zi (t*) - сохранившийся потенциал средства zi в момент времени t *.

На рис. 7 представлена операционная схема информационного взаимодействия элементов ди намической системы «СИЗР-Н». При этом введены следующие обозначения: игрок А – СИЗР;

игрок В - нарушитель, стремящийся получить доступ к ресурсам АСУ ОУ. В составе модели игрока А вы делены элементы: средства программного обеспечения (СПО), база данных (БД), средства пассивной защиты (восстановления ресурсов) (СПЗ) и средства активной защиты (САЗ). В модели игрока В вы делены: средства активного нападения 1-го и 2-го типов (САН1 и САН2) и система управления ими.

СПЗ используются для обнаружения, локализации и восстановления повреждённых информацион ных элементов и программных модулей.

Для формализованного представления ДС «СИЗР-Н» введены переменные z i, i = 1,..., n ( n = 6 ), под которыми соответственно понимают численности состояний средств ПО, ИО и средств активной защиты игрока А, средств активного нападения 1-го типа, системы управления и средств активного нападения 2-го типа игрока В.

Состояние динамической системы «СИЗР-ЗЛ» в целом в текущий момент времени t [t 0, t N ] характеризуется вектором состояния z (t ) = [ z1 (t ),..., z n (t )]T.

Результаты цифрового моделирования информационного взаимодействия игро ков А и В, представленные в табличной и графической формах, позволяют просле дить фазовую траекторию ДС zi (t ), i = 1, 6, и через расчёт показателей Wi (t*) по фор муле (16) косвенно оценить эффективность механизма ИЗР АСУ ОУ.

Игрок В Игрок А z1 z СПО САН 1 u СПЗ Система z u2 управления z2 БД z3 z u СА3 САН Рисунок 7. - Операционная схема конфликтной ситуации в ДС «ИЗР-Н».

ОСНОВНЫЕ ВЫВОДЫ И РЕЗУЛЬТАТЫ ИССЛЕДОВАНИЙ В диссертации сформулирована и решена научная задача - разработка методов, моделей и алгоритмов, реализующих стратегию адаптивного ситуационного управ ления механизмами интегрированной защиты информационного и программного обеспечения АСУ ОУ, используемой в составе региональной ИОС.

1. На основе обобщения и систематизации опыта инновационных вузов России в решении задач автоматизации процессов управления проведён анализ тенденций развития коммуникационной инфраструктуры АСУ ОУ и определены основные тре бования к обеспечению защиты её ресурсов. Установлено, что перспективы АСУ ОУ связаны с переходом к сервисно-ориентированной архитектуре, а для защиты её ре сурсов продуктивным является технологический подход, в котором реализуются принципы комплексности защиты и гибкости управления.

2. С использованием аппарата адаптивного выбора вариантов разработана тео ретико-множественная модель адаптивного ситуационного управления механизмами интегрированной защиты ресурсов АСУ ОУ в составе единой региональной ИОС.

Предложенный подход заключается в определении последовательности рациональ ных механизмов защиты ресурсов, которая в определенном вероятностном смысле обеспечивает минимум предельных средних потерь в условиях варьирования угроз.

Это соответствует общей задаче управления рисками информационной безопасности в региональной ИОС и создаёт концептуальную основу для осуществления согласо ванного управления комплексом средств ИЗР в многоуровневой структуре АСУ ОУ.

Синтезированный в соответствии с методом стохастической аппроксимации рекур рентный алгоритм определяет решающее правило рандомизированного выбора ра ционального варианта механизма защиты.

3. Разработан алгоритм обнаружения и статистической идентификации профиля нарушителя политики ИБ вуза на основе интеллектуальной обработки и анализа уяз вимостей критических ресурсов и учетных записей пользователей. Алгоритм отлича ется комплексным использованием анализа учётных записей и результатов монито ринга ресурсов и позволяет осуществлять гибкую настройку базовой модели профи ля пользователя с последующей идентификацией потенциального нарушителя.

4. Разработана методика оценки и прогнозирования показателей ИЗР на основе процедур статистической идентификации профиля нарушителя, имитационной мо дели механизма адаптивного ролевого управления доступом, вероятностной модели управления механизмами защиты и игровой модели функционирования ИЗР в усло виях нарушения пользователями АСУ требований корпоративной политики ИБ вуза.

Разработана имитационная модель адаптивного ролевого управления правами досту па к информационным ресурсам АСУ ОУ, отличающаяся применением аппарата мо дифицированных временных сетей Петри и позволяющая адекватно отразить опре деляющие логико-вероятностные связи и информационные процессы, протекающие в контурах системы управления. Предложенные модели в совокупности позволяют выявлять потенциальные уязвимости и осуществлять автоматическую настройку ме ханизмов интегрированной защиты ИО и ПО АСУ ОУ.

5. Обоснованы предложения по организации мониторинга событий информаци онной безопасности и аудита действий пользователей при функционировании АСУ ОУ. Подготовлены методические рекомендации по обучению системных програм мистов и администраторов баз данных на курсах повышения квалификации. В инте ресах высокого уровня организационного обеспечения функционирования системы ИЗР внесены изменения в программу переподготовки и повышения квалификации системных программистов и администраторов баз данных. В учебную программу дополнительно введены дисциплины, обеспечивающие формирование у штатных со трудников системы управления ОУ специальных умений и навыков мониторинга ре сурсов АСУ ОУ, решения задач выявления уязвимостей и оперативного управления механизмами ИСЗ с использованием авторских моделей и алгоритмов адаптивного ситуационного управления.

В результате теоретических исследований, цифрового моделирования и опытно экспериментальной проверки разработанных положений, моделей и алгоритмов под тверждён существенный синергетический эффект, который обусловлен переходом к адаптивному ситуационному управлению механизмами интегрированной защиты информационного и программного обеспечения и проявляется в приращении устой чивости функционирования АСУ ОУ к проявлению угроз.

РАБОТЫ, ОПУБЛИКОВАННЫЕ ПО ТЕМЕ ДИССЕРТАЦИИ:

Статьи, опубликованные в периодических изданиях, рекомендуемых ВАК 1. Надеждин Е.Н., Козлов А.О. Вероятностная модель системы управления дос тупом в корпоративной вычислительной сети образовательного учреждения // Извес тия Института инженерной физики, 2010. - Т.2. - №16. - С. 39-43.

Другие публикации результатов исследования 2. Козлов А.О. К вопросу о защищённости операционных систем от утечки ин формации // Сб. трудов 12-й Международной НТК «Проблемы передачи и обработки информации в сетях и системах телекоммуникации». - Рязань: Изд-во ГОУ ВПО «Ря занская государственная радиотехническая академия», 2004. - С. 131-133.

3. Козлов А.О. Проблемы обеспечения информационной безопасности в ин формационно-образовательной среде // Материалы I Всероссийской НПК «Развитие творческого наследия С.Я. Батышева в системе непрерывного профессионального образования». Том 4. – Н.Новгород: ГОУ ВПО «Волжский государственный инже нерно-педагогический университет», 2006. – С. 51-53.

4. Козлов А.О., Поляков В.П. Аспекты защиты информации при проектирова нии корпоративных сетей учебного назначения // Материалы V Всероссийской науч но-практической конференции «Проблемы информатизации образования: регио нальный аспект». – Чебоксары, 2007. – С. 9-11.

5. Козлов А.О. Проблемы защиты информации в корпоративных сетях учебного назначения // Сборник материалов Всероссийской НПК студентов, аспирантов, спе циалистов и молодых ученых «Современные проблемы науки, образования и произ водства». Том 1. – Н. Новгород: НОУ ВПО «Нижегородский филиал Университета Российской академии образования», 2007. - С. 174-176.

6. Козлов А.О. Обеспечение информационной безопасности в информационно образовательной среде // Материалы IX международной научно-методической кон ференции преподавателей вузов, ученых и специалистов «Инновации в системе не прерывного профессионального образования», Т. 2. – Н. Новгород: ГОУ ВПО «Волжский государственный инженерно-педагогический университет», 2008. – С. 158-161.

7. Надеждин Е.Н., Смирнова Е.Е., Козлов А.О. Модели информационного про тивоборства в задачах оценки безопасности вычислительных сетей // Информатиза ция образования и науки. - 2009. - № 2. - С.45-50.

8. Козлов А.О. Оптимизация системы защиты информации методом вектора спада // Сборник трудов II Межвузовской научно-методической конференции «Шуй ская сессия студентов, аспирантов, молодых учёных». - Москва – Шуя: Изд-во ГОУ ВПО «Шуйский государственный педагогический университет», 2009. - С. 63-66.

9. Надеждин Е.Н., Козлов А.О., Соколов И.Н. Проблемные вопросы адаптации механизма интегрированной защиты ресурсов корпоративной вычислительной сети // Труды XVII Межвузовской НТК «Пути совершенствования ракетно артиллерийских комплексов, средств управления войсками и оружием, их эксплуа тации и ремонта». - Тула: Издательство ГОУ ВПО «Тульский артиллерийский инсти тут», 2010. - С.49.

10. Козлов А.О. Проблемы эффективной организации и обеспечения интегри рованной защиты информационного и программного обеспечения вычислительных сетей образовательных учреждений // Материалы Международной НПК «Современ ные достижения в науке и образовании: математика и информатика». - Архангельск:

ГОУ ВПО «Поморский государственный университет им. М.В. Ломоносова», 2010. С. 554-557.

11. Козлов А.О. Упрощение и удешевление администрирования компьютерно го парка школьных образовательных учреждений в масштабах района с помощью применения единой компьютерной среды на основе технологии «виртуальный ком пьютер» и «тонкий клиент» // Материалы Всероссийской с международным участи ем НПК, посвящённой 80-летию Чувашского ГПУ им. И.Я. Яковлева.- Чебоксары:

Изд-во ГОУ ВПО «Чувашский государственный педагогический университет им.

И.Я. Яковлева», 2010. - С. 61-64.

12. Козлов А.О. Разработка и анализ компонентов системы управления интегрированной сис темы защиты сетевых ресурсов // Сборник статей по материалам XI Международной научно методической конференции преподавателей вузов, учёных и специалистов «Инновации в системе непрерывного профессионального образования». – Н. Новгород: ГОУ ВПО «Волжский государст венный инженерно-педагогический университет», 2010. - С. 78-85.

13. Козлов А.О. Проблемы администрирования компьютерного парка школь ных образовательных учреждений на основе технологий "виртуальный компьютер", "тонкий клиент", "бездисковая рабочая станция" // Материалы Всероссийской науч но-практической конференции с международным участием «Информационные тех нологии на базе свободного программного обеспечения». - Елец: ГОУ ВПО «Елец кий государственный университет им. И.А. Бунина», 2010. - С.100-104.



 

Похожие работы:





 
2013 www.netess.ru - «Бесплатная библиотека авторефератов кандидатских и докторских диссертаций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.