Анализ угроз скрытых каналов и методы построения гарантированно защищенных распределенных автоматизированных систем тема диссертации и автореферата по ВАК РФ 05.13.17, доктор технических наук Тимонина, Елена Евгеньевна

  • Тимонина, Елена Евгеньевна
  • доктор технических наукдоктор технических наук
  • 2004, Москва
  • Специальность ВАК РФ05.13.17
  • Количество страниц 204
Тимонина, Елена Евгеньевна. Анализ угроз скрытых каналов и методы построения гарантированно защищенных распределенных автоматизированных систем: дис. доктор технических наук: 05.13.17 - Теоретические основы информатики. Москва. 2004. 204 с.

Оглавление диссертации доктор технических наук Тимонина, Елена Евгеньевна

ВВЕДЕНИЕ.

ГЛАВА 1. Основные концепции информационной безопасности.

1. Язык, объекты, субъекты.

2. Политика безопасности.

3. Определение политики безопасности.

4. Дискреционная политика.

5. Политика МЬБ.

6. Выводы к главе 1.

ГЛАВА 2. Максимальные возможности нарушителя безопасности.

1. Слабости многоуровневой политики защиты от НСД.

2. Расширение интеллектуальных возможностей агента нарушителя.

3. «Невидимость» сетей закладок.

4. Выводы к главе 2.

ГЛАВА 3. Математические модели скрытых каналов.

1. Скрытые каналы на основе определения информационного потока.

2. Политики безопасности и их нарушение с помощью скрытых каналов.

3. Примеры скрытых каналов.

4. Модели анализа скрытых каналов.

5. Выводы к главе 3.

ГЛАВА 4. Доказательный подход в защите информации.

Пример гарантированно защищенной системы обработки информации.

1. Доказательный подход.

2. Пример математического подхода к обоснованию защищенности (гарантии) системы обработки информации.

3. Пример гарантированно защищенной системы, построенной на основе математической модели.

4. Выводы к главе 4.

ГЛАВА 5. Метод контроля каналов для реализации многоуровневой политики безопасности в АС, построенной на ненадежной с точки зрения безопасности платформе. Концепция контроля каналов.

1. Основные предпосылки концепции контроля каналов.

2. Метод контроля каналов для реализации многоуровневой политики безопасности в ас, построенной на ненадежной с точки зрения безопасности платформе.

3. Управление безопасностью с помощью контроля каналов.

4. Безопасный интерфейс с глобальной сетью из ненадежных в смысле безопасности элементов.

5. Интеллектуальный шум как защита информационной технологии в присутствии враждебного агента.

6. Безопасные интерфейсы в концепции контроля каналов.

7. Выводы к главе 5.

ГЛАВА 6. Скрытые каналы, построенные на модуляции потоков пакетов.

1. Языки в скрытых каналах, связанных с адресами в пакетах.

2. Активизация агентов в защищенном сегменте локальной сети.

3. Скрытый канал, основанный на языке, не требующем обучения.

4. Оценка времени обучения агента для организации скрытого канала.

5. Выводы к главе 6.

ГЛАВА 7. Защита от скрытых каналов, построенных на модуляции потоков пакетов.

1. Возможности выявления скрытого канала контролерами.

2. Преодоление защиты от скрытого канала.

3. Выводы к главе 7.

Рекомендованный список диссертаций по специальности «Теоретические основы информатики», 05.13.17 шифр ВАК

Введение диссертации (часть автореферата) на тему «Анализ угроз скрытых каналов и методы построения гарантированно защищенных распределенных автоматизированных систем»

В диссертации рассматриваются распределенные автоматизированные системы (АС), требующие высокого качества защиты обрабатываемой в них информации. Далее под АС понимаются именно такие системы.

Автоматизированные системы такого типа используются в государственных структурах для обработки секретной и другой ценной информации, а также в крупных корпорациях, где нарушение информационной безопасности ведет к большим ущербам. Построение защиты информации в таких системах всегда является актуальной задачей. В криптографии с 50-х годов, а при построении защиты информации в компьютерных системах - с 70-х годов, стали использоваться методы математического моделирования. В терминах этих моделей анализировались угрозы безопасности в АС. Таким образом, для построения защиты информации в АС необходимо уметь строить математические модели подсистем АС, связанных с угрозами информации. Качество защиты информации в АС также оценивается формальными математическими методами в рамках математических моделей АС. Впервые требования оценки защищенности формальными математическими методами для АС введено в ТСБЕС («Оранжевая книга») [48] в 1983 году. Требования Руководящих документов Гостехкомиссии по защите от несанкционированного доступа (НСД) для средств вычислительной техники (СВТ) и автоматизированных систем (АС) [32 -36] в значительной степени взяты из [46, 48]. В настоящее время информационные технологии, требующие высокого качества защиты, согласно ГОСТ Р ИСО 15408 [1 - 3] и [45] также должны защищаться с использованием математических моделей и формальных доказательств. С точки зрения математики математические модели, используемые для построения защиты информации в АС, редко приводят к новым математическим открытиям. Такие модели, прежде всего, являются техническим инструментом анализа защиты информации в АС.

В отечественной и зарубежной литературе построению защиты информации в АС уделяется большое внимание. Однако в отечественных условиях АС часто приходится строить на основе импортных оборудования и программного обеспечения. В рассматриваемых АС мы вправе ожидать недружественное отношение производителя к защите ценной информации, обрабатываемой в АС. Иными словами высокое качество защиты информации в АС должно достигаться в условиях ненадежности с точки зрения безопасности программно-аппаратной платформы АС. В силу сложности задачи построения такой защиты в литературе имеется мало работ, посвященных построению защиты АС в указанных условиях.

Целями диссертационной работы являются решение задачи разработки методов построения защиты информации в АС в условиях использования ненадежных с точки зрения безопасности программно-аппаратных платформ и решение задачи поиска новых скрытых каналов при построении АС.

Предметом исследования в диссертационной работе являются способы и методы построения защиты информации в АС.

Научная проблема, которая решается в диссертации может быть сформулирована как разработка подходов к построению систем гарантированной защиты в условиях использования ненадежных с точки зрения безопасности импортной программно-аппаратной платформы и приложений. При этом автор допускает, что отдельные элементы или все системы импортного производства могут вести себя враждебно по отношению к защитникам информации.

Направление исследований:

1. Развитие теоретических положений по проектированию АС с использованием ненадежных с точки зрения безопасности компонент.

2. Поиск и анализ новых скрытых каналов в АС.

В диссертации четко выделяются два направления исследований. В диссертационной работе удалось построить математические модели ряда новых угроз информационной безопасности в АС, которые позволяют по-новому взглянуть на возможности потенциального противника нарушать безопасность информационной системы. Например, можно показать, что в компьютерных системах могут находиться программно-аппаратные агенты, «невидимые» для большинства традиционных методов защиты. «Невидимость» определяется [50, 51, 60, 64] формальными методами, и в ряде случаев автор доказал абсолютную «невидимость» действий нарушителя безопасности. Данные результаты имеют непосредственное отношение к практике построения защищенных систем. В силу того, что возможно использование «невидимых» вредоносных подсистем АС, при построении системы защиты нужно точно указывать, учитывает ли построенная система защиты возможности не выявляемых для нее программно-аппаратных агентов, или данная система защиты строится в предположении, что таких средств противник не имеет (или не использует). В этих условиях практически невозможно доказать отсутствие программно-аппаратных агентов нарушителя безопасности и, тем самым, обосновать защиту от несанкционированного доступа этих агентов к ценной обрабатываемой информации. В этих условиях требуются новые принципы обоснования защищенности ценной информации. В диссертации разработан доказательный подход к построению систем защиты. В частности, показано, как использовать при построении защиты в АС формальные математические методы, начиная с построения политики безопасности, поверки ее корректности, формального обоснования системы поддержки политики безопасности, и, наконец, практической реализации формальной модели безопасности. Второе направление исследований связано с тем, что «невидимые» программно-аппаратные агенты могут осуществлять ущерб, используя скрытые каналы для передачи ценной информации нарушителю безопасности или получая извне системы инструкции по предметной ориентации, либо нарушению целостности ценной информации в АС. Для поиска скрытых каналов строятся специальные математические модели АС.

В диссертации используются теоретические методы для построения защиты информации в распределенных автоматизированных системах. Основу этих методов составляет математическое моделирование подсистем АС, связанных с угрозами информации. Указанные методы используются в обоих направлениях исследования способов и методов построения защиты информации в АС.

Сформулируем основные методы исследования, используемые в диссертации.

1. Практика защиты АС требует построения математических моделей и применения математических методов анализа защиты информации. Поэтому в диссертации большое место уделено формальному доказательству защищенности компьютерных систем. Формальное доказательство защищенности АС содержит формализацию проблемы защиты информации; формализацию свойства защищенности; доказательство того, что свойство защищенности сохраняется при различных видах деятельности компьютерной системы; формальную модель механизма поддержки свойства защищенности и доказательство того, что при правильной работе механизма защиты выполняется свойство защищенности.

2. Если сравнивать возможности закладки производителем программно-аппаратных агентов в создаваемые ими компьютерные системы с нашими возможностями анализа скрытых каналов, то мы приходим к следующему выводу. Мы умеем выявлять многие потенциально возможные скрытые каналы и эффективно бороться с неустранимыми каналами. Однако мы не умеем проводить анализ программно-аппаратных средств настолько, чтобы полностью исключить существование программно-аппаратных агентов в компьютерной среде (например, в процессоре). На основании этого пришлось изменить парадигму построения систем защиты информации в АС, как предупреждение несанкционированного доступа к информации, особенно при реализации многоуровневой политики безопасности, определяющей взаимодействие объектов и субъектов с различными грифами секретности.

В этих условиях удается доказать безопасность информации в АС, построенной в условиях ограниченной информации о процессорах и программном обеспечении, и в то же время обеспечивающей основные принципы многоуровневой политики, позволяющей нейтрализовать действия программно-аппаратных агентов нарушителя безопасности. Развитие этой модели для других политик безопасности составляет основу концепции контроля каналов, которая допускает неполную информацию о процессорах и программном обеспечении, а также наличие и функционирование в процессорах и программном обеспечении программно-аппаратных агентов нарушителя безопасности.

3. Математические модели и методы анализа «невидимых» субъектов и объектов компьютерных систем начали применяться американскими учеными при разработке модели невлияния. [50, 51, 60, 64]. Однако как показано в работе [23] процессы в таких моделях не являются абсолютно «невидимыми». Вместе с тем в работах [8, 9] показаны примеры абсолютной «невидимости» систем управления агентами или их взаимодействием. Эти методы автор использовал для обоснования «невидимости» сетей из указанных программно-аппаратных агентов.

4. В литературе опубликовано большое количество статей, посвященных скрытым каналам [40]. Однако отказ от традиционных взглядов на методы анализа скрытых каналов и их описания позволили открыть новые классы скрытых каналов, позволяющие выявить новые серьезные уязвимости АС. Метод исследования основан на моделировании важной составной части распределенных АС -виртуальных частных сетей (VPN), использующих Интернет.

5. Исследование математических моделей уязвимостей связано с характеристиками скрытых каналов. Поэтому одним из направлений исследований, решаемым в диссертации, является применение теоретико-вероятностных методов и методов случайных графов для анализа характеристик скрытых каналов в рамках доступных для изучения математических моделей и возможности выявления скрытых каналов простейшими контролерами.

В частности, с помощью математических моделей открыт новый класс угроз, связанный с преодолением защиты некоторыми скрытыми каналами. Открытый автором класс угроз имеет важное значение при проектировании АС и является важным техническим приложением результатов, полученных в диссертации.

Разработанный автором метод реализации многоуровневой политики с использованием однонаправленных каналов [20] был использован для обоснования защищенности устройства «Вектор», сертифицированного Гостехкомисиией как межсетевой экран второго класса [37].

Диссертационные исследования поддерживались грантами РФФИ № 97-01-00162, № 99-01-01052, № 01-01-00895.

Результаты автора использовались в НИР «Программа МГУ - 2003» -«Исследование математических моделей и алгоритмов защиты информации».

Результаты диссертации использовались в учебном процессе на факультете защиты информации РГГУ и ВМиК МГУ.

Диссертация состоит из введения, семи глав, заключения и списка литературы.

Похожие диссертационные работы по специальности «Теоретические основы информатики», 05.13.17 шифр ВАК

Заключение диссертации по теме «Теоретические основы информатики», Тимонина, Елена Евгеньевна

3. ВЫВОДЫ К ГЛАВЕ 7

1. Несмотря на то, что скрытые каналы, рассмотренного в главе 6 типа, преодолевают защиту уровня IPsec, иногда возможно выявления таких каналов с помощью правильно построенного активного аудита.

2. При некоторых помехах, инициирующих сбои, скрытый канал способен восстанавливать себя. Например, при внесении помехи с помощью постоянной перестановки.

ЗАКЛЮЧЕНИЕ

В диссертации разработаны методы построения и использования математических моделей для защиты информации в АС, требующей высокого качества защиты информации. Необходимость разработки этих методов связана с тем, что традиционные методы защиты основаны на принципе контроля доступа. Однако аппаратные платформы или, по крайней мере, процессорные элементы, на базе которых строятся эти платформы, являются импортными, а их конструкторская и тестовая документация не является доступной. Основная часть операционных систем также является импортной, при этом многие операционные системы жестко связаны с импортными платформами. Основные СУБД и большинство серьезных приложений также являются импортными. В этих условиях практически невозможно доказать отсутствие программно-аппаратных агентов нарушителя безопасности и, тем самым, обосновать защиту от несанкционированного доступа (НСД) этих агентов к ценной обрабатываемой информации. Поэтому требуются новые методы построения и обоснования защищенности ценной информации. В связи с этим для обоснования новых принципов и методов построения защиты информации в АС в диссертации глава 1 посвящена изложению существующих принципов и концепций защиты. Значительная часть защищенных АС опирается на стандартные нормативные документы, которые в свою очередь опираются, как показано в главе 2 и 3, на не реализуемые на практике принципы защиты от НСД и защиты от обхода средств защиты. Поэтому обоснование защищенности часто не является ясным и прозрачным, хотя уже в 1985 году в ТС8ЕС американцы требовали простоту и ясность, как признаки качественной защиты.

В диссертации разработан доказательный подход к построению систем защиты. В частности, показано, как использовать формальные математические методы, начиная с построения политики безопасности, поверки ее корректности, формальное обоснование системы поддержки политики безопасности, и, наконец, практической реализации формальной модели безопасности. Ясно, что доказательный подход можно сделать доступным при развитом консалтинге и развитии математических методов обоснования защищенности. Однако экспертиза показывает, что многие ценные для Российской Федерации информационные системы могут быть контролируемы нарушителем, так как их защиты строилась без должного обоснования.

В диссертации доказательный подход применен для реализации многоуровневой политики в АС в условиях использования ненадежных с точки зрения безопасности импортной программно-аппаратной платформы и приложений. При этом автор допускает, что отдельные элементы или все системы импортного производства могут вести себя враждебно по отношению к защитникам информации. Совокупность новых принципов построения систем из ненадежных с точки зрения безопасности элементов автор назвал концепцией контроля каналов. В этой концепции контроль каналов замещает принцип защиты от НСД (или аксиому о том, что управление доступами эквивалентно безопасности системы). Отход от принципа НСД связан с тем, что «невидимый» для средств защиты агент противника может иметь этот доступ вопреки принятым мерам защиты. Если при построении автоматизированной системы удается контролировать все каналы, включая скрытые каналы, то, как правило, можно доказать безопасность АС. Этот вывод основан на том, что программно-аппаратные агенты, являясь программами, не могут принести ущерб, если они не управляются извне системы. Конечно, не интеллектуальные агенты могут уничтожить текущие программы и данные, но хорошо организованная система резервирования компенсирует эту угрозу.

В основе контроля каналов лежит понятие безопасного интерфейса, через который проходит допустимый канал (информационный поток), и перекрыты не допустимые каналы (в том числе и скрытые). В диссертации построены принципы управления системой защиты в концепции контроля каналов. Для контроля каналов может быть построена среда, использующая импортную программно-аппаратную платформу. Однако удается таким образом использовать ее, что можно формально доказать безопасность этой среды.

Однако создания безопасной среды, реализующей интерфейс между подсистемами распределенной системы, может быть недостаточно для информационной безопасности автоматизированной системы. Это связано с более глубоким пониманием скрытых каналов, которые могут преодолевать средства защиты и безопасные среды. Поэтому развитие концепции контроля каналов привело автора к необходимости глубокого изучения скрытых каналов. Автор диссертации открыл новый тип скрытых каналов, которые могут преодолевать защиту между средами и обеспечивать свободный диалог между программно-аппаратными агентами нарушителя безопасности. Найденный класс каналов использует только информацию об адресах в пакетах. Поэтому противодействие этим каналам является сложной задаче и, чаще всего, эти каналы не могут быть полностью исключены. Это следует из того, генетическим элементом системы с коммутацией пакетов являются адреса отправителей и получателей. Но именно на этих параметрах строятся открытые автором скрытые каналы. Таким образом, найденные автором скрытые каналы генетически связаны с самой структурой используемого всюду транспорта сетей с коммутацией пакетов.

Открытые автором скрытые каналы требуют активизации программно-аппаратных агентов в защищенных локальных сетях из глобальных сетей. В работе построены методы, позволяющие скрыто активизировать программно-аппаратных агентов нарушителя безопасности. Работоспособность этих методов активизации обоснована методами теории вероятностей и математической статистики. Для реализации ряда языков, используемых в скрытых каналах, найденных автором диссертации, требуется обучение. Оценка времени обучения является одним из основных параметров, способных подтвердить или опровергнуть жизнеспособность подобных скрытых каналов. В диссертации с помощью методов теории вероятностей и математической статистики удалось оценить время обучения при построении одного из наиболее интересных скрытых каналов. Для доказательства пришлось решить оригинальные задачи теории случайных графов [25]. Преодоление скрытыми каналами средств защиты вовсе не означает, что не существует признаков выявления скрытых каналов. В диссертации рассмотрен ряд статистических методов выявления некоторых типов скрытых каналов с использованием активного аудита. Другим способом борьбы со скрытыми каналами является внесение различного типа специальных шумов. Однако в диссертации показано, что большинство этих методов могут быть легко преодолены программно-аппаратными агентами с низким интеллектом. Автором найден специальный скрытый канал, не требующий обучения и на стохастических характеристиках потока пакетов. Данный канал устойчив ко многим помехам, создаваемым системой защиты, однако пропускная способность такого канала является маленькой.

Работы автора поддерживались грантами РФФИ № 97-01-00162, № 99-01-01052, № 01-01-00895. Результаты диссертации использовались в НИР «Программа МГУ -2003» - «Исследование математических моделей и алгоритмов защиты информации» и включены в учебный процесс на факультете защиты информации РГГУ и факультете ВМиК МГУ. Многие поколения специалистов изучали основы теории защиты информации по монографии автора диссертации, написанной в соавторстве.

Разработанные теоретические положения стали возможны благодаря последовательному использованию математических методов исследования и их применения к практическим задачам защиты информации в компьютерных системах. Автор диссертации, являясь специалистом в области теории вероятностей и математической статистики, компьютерной безопасности и криптографии, активно отстаивал разработанные принципы на международных конференциях, семинарах МГУ, Института точной механики и вычислительной техники им. С.А. Лебедева РАН и РГГУ, на региональных конференциях, заседаниях Международной академии информатизации, научно-технической конференции Гостехкомиссии.

Список литературы диссертационного исследования доктор технических наук Тимонина, Елена Евгеньевна, 2004 год

1. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационные технологии Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. - М.: ИПК Издательство стандартов, 2002.

2. ГОСТ Р ИСО/МЭК 15408-2-2002. Информационные технологии Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. М.: ИПК Издательство стандартов, 2002.

3. ГОСТ Р ИСО/МЭК 15408-3-2002. Информационные технологии Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. М.: ИПК Издательство стандартов, 2002.

4. Грушо A.A., Тимонина Е.Е. Теоретические основы защиты информации. М.: Агентство «Яхтсмен», 1996. - 186 с.

5. Грушо A.A., Тимонина Е Е. Гибридные политики безопасности // Тез. докл. конф. «Методы и технические средства обеспечения безопасности информации». СПб: СПбГТУ, 1996. -С. 58.

6. Грушо A.A., Тимонина Е.Е. "Ненадежные" компьютерные системы и скрытые каналы управления // Тез. докл. конф. «Методы и технические средства обеспечения безопасности информации». СПб: СПбГТУ, 1997.

7. Грушо A.A., Тимонина Е.Е. Использование скрытых статистических каналов для атак и защиты информационных технологий // Тез. докл. конф. «Методы и технические средстваобеспечения безопасности информации». СПб: СПбГТУ, 1998. -С. 30 -31.

8. Грушо A.A. Скрытые каналы и безопасность информации в компьютерных системах // Дискретная математика. 1998. -Т. 10. -Вып. 1.-С. 3-9.

9. Грушо A.A. О существовании скрытых каналов // Дискретная математика. -1999. Т. 11 - Вып. 1. - С. 24 - 28.

10. Грушо A.A., Тимонина Е.Е. Интеллектуальный шум // Тез. докл. межрегион, конф. «Информационная безопасность регионов России. ИБРР-99». Ч. 2. - СПб. СПОИСУ, 1999-С. 19.

11. Грушо A.A., Тимонина Е.Е. Асимптотически скрытый статистический канал // Обозрение прикладной и промышленной математики. М.: ТВП, 1999. - Т. 6. - Вып. 1. - С. 135 - 136.

12. Грушо A.A., Тимонина Е.Е Использование скрытых статистических каналов для атак и защиты информационных технологий // Проблемы информационной безопасности. Компьютерные системы. СПб: СПбГТУ, 1999. - № 1. - С. 7.

13. Грушо A.A., Тимонина Е.Е. Модель невлияния для сети // Обозрение прикладной и промышленной математики. М.: ТВП, 2000. - Т. 7. - Вып.1 - С. 185 - 187.

14. Грушо A.A., Тимонина Е.Е. Двойственность многоуровневой политики безопасности // Тез. докл. конф. «Методы и технические средства обеспечения безопасности информации». -СПб: СПбГТУ, 2000.-С. 40-41.

15. Грушо A.A., Тимонина Е.Е. Интеллектуальный шум // Проблемы информационной безопасности. Компьютерные системы. -СПб: СПбГТУ 2000. - № 1. - С. 7 - 8.

16. Грушо A.A., Тимонина Е.Е., Применко Э.А. Анализ и синтез криптоалгоритмов. Курс лекций. Йошкар-Ола: изд-во Марийского филиала Московского открытого социального университета, 2000. - с. 110.

17. Грушо A.A., Применко Э.А., Тимонина Е.Е. Криптографические протоколы. Йошкар-Ола: изд-во Марийского филиала Московского открытого социального университета, 2001. - с. 185.

18. Грушо A.A., Тимонина ЕЕ. Безопасность в многоагентной системе // Труды междунар. конф. «Информационные технологии в науке, образовании, телекоммуникации, бизнесе (осенняя сессия)» РАН (20 30 сентября). - Ялта-Гурзуф, 2001. -С. 129-130.

19. Грушо A.A., Тимонина Е.Е. Поддержка многоуровневой политики без меток конфиденциальности // Тез. докл. конф. «Методы и технические средства обеспечения безопасности информации». СПб: СПбГТУ, 2001. - С. 139.

20. Грушо A.A., Тимонина Е.Е. О нормативно-методической базе по поиску скрытых каналов // Материалы науч.-техн. конф.

21. Грушо A.A., Шумицкая E.JI. Модель невлияния и скрытые каналы // Дискретная математика. 2002. - Т. 14 - Вып 1. -С. 11-16.

22. Грушо A.A., Тимонина Е.Е. Оценка времени, требуемого для организации скрытого канала // Дискретная математика. 2003. -Т. 15 - Вып. 2.-С. 40-46.

23. Грушо A.A., Тимонина Е.Е. Преодоление защиты от скрытых каналов // Обозрение прикладной промышленной математики -М.: ТВП, 2003. Т. 10. - Вып 3. - С. 638-640.

24. Грушо A.A., Тимонина Е.Е. Стохастические скрытые каналы // Материалы международн. семинара «Информатика и общество» I&S'04 (10-24 января). Низкие Татры, 2004. - С. 21 - 23.

25. Колчин В.Ф., Севастьянов Б.А., Чистяков В.П. Случайные размещения. М.: Наука, 1976. - с. 223.

26. Крамер Г. Математические методы статистики. М. Мир. -1975. с. 648.

27. Кудрявцев В.Б., Алешин C.B., Подколзин А С. Введение в теорию автоматов. М.: Наука, 1985.

28. РД ГТК: Защита от несанкционированного доступа к информации. Термины и определения. М.: Гостехкомиссия России, 1992.

29. РД ГТК: Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М.: Гостехкомиссия России, 1992.

30. РД ГТК: Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М.: Гостехкомиссия России, 1992.

31. РД ГТК: Средства вычислительной техники. Межсетевые экраны. Показатели защищенности от несанкционированного доступа. -М.: Гостехкомиссия России, 1997 г. 17 с.

32. РД ГТК: Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей. М.: Гостехкомиссия России, 1999.

33. Сертификат № 501 /Система сертификации средств защиты информации по требованиям безопасности информации № РОСС RU.OOOl .OlBHOO, Выд. 12.09.2001.

34. Тимонина Е.Е. Механизмы контроля скрытых каналов // Труды международной конференции «Информационные технологии в науке, образовании, телекоммуникации, бизнесе» РАН (20-30 мая). Ялта-Гурзуф, 2002. - С. 152 -153.

35. Тимонина Е.Е. Скрытые каналы (обзор) // Jet Info: изд-во компании «Джет Инфо Паблишен», 2002. 14(114) - С. 3-11.

36. Шеннон К. Работы по теории информации и кибернетике. М.: Иностранная литература, 1963. - с. 829.

37. Ajtai М., Komlds J., Szemeredi Е. The Longest Path in a Random Graph // Combinatorica. 1981. - № 1. - P. 1 - 12.

38. Ahsan K., Kundur D. Practical Data Hiding in TCP/IP // Workshop Multimedia and Security at ACM Multimedia'02 (December 6). -Juan-les-Pins on the French Riviera, 2002.

39. Biba K.J. Integrity Considerations for Secure Computer Systems //The MITRE Corp., Report No. MTR-3153 Revision 1, Electronic System Division, U.S. Air Force Systems Command, Technical Report Esd-TR-76-372, Bedford, Massachusetts, April 1997.

40. Common Criteria for Information Technology Security Evaluation. -1996.

41. Computer Security Requirements. Guidance for Applying the Department of Defense Trusted Computer System Evaluation Criteria in Specific Environments. DoD, 1985.

42. Denning D.E. A Lattice Model of Secure Information Flow // Communications of ASM. May 1976. 19:5. - P. 236 - 243.

43. Department of Defense Trusted Computer System Evaluation Criteria. DoD, 1985.

44. Gasser M. Building A Secure Computer System. New York: Van Nostrand Reinhold, 1988.

45. Goguen J. A. and Meseguer J. Security Policies and Security Models 11 Proceedings of the IEEE Symposium on Security and Privacy. -Oakland, CA, April 1982. P. 1 1- 20.

46. Goguen J. A. and Meseguer J. Inference Control and Unwinding // Proceedings of the IEEE Symposium on Security and Privacy. -Oakland, CA, April 1984. P. 75 - 86.

47. A Guide to Understanding Covert Channel Analysis of Trusted Systems, National Computer Security Center. NCSC-TG-030. - Ver. 1, 1993.

48. Handbook for the Computer Security Certification of Trusted Systems: NRL Technical Memorandum 5540:062A, 12 Feb. 1996.

49. Huskamp J.C. Covert Communications Channels in Timesharing Systems // Technical Report UCB-CS-78-02. Berkley: Ph.D. Thesis University of California, 1978.

50. Kemmerer R.A. Shared Resource Matrix Methodology: An Approach to Identifying Storage and Timing Channels // ACM Transactions on Computer Systems. August 1983. -1:3. - P. 256 - 277.

51. Lampson B.W. A Note of the Confinement Problem //Communications of ACM October 1973. - 16:10. - P. 613-615.

52. Millen J.K. Security Kernel Validation in Practice // Communications of ASM. -May 1976. 19:5.

53. Moskowitz, Ira S. And Costich, Oliver L. A classical Automata Approach to Noninterference Type Problems D Procced. Of the Computer Security Foundations Workshop 5. Franconi, NH: IEEE Press - June 1992.-P. 2-8.

54. Moscowitz I.S., Kang M.H. Covert Channels Here to Stay? // Information Technology Division Naval Research Laboratory. -Washington. - DC 20375, 1995.

55. Petitcolas F. A.P., Anderson R.J., Kuhn M.G. Attacks on Copyright Marking Systems // Second workshop on information hiding (14-17 April). Portland, 1998. - Vol. 1525 of Lecture Notes in Computer Science.-P. 218-238.

56. Rowland C.H. Covert Channels in the TCP/IP Protocol Suite // Psionic Technologies Inc. (11-14. -1996). 2002.

57. Rushby J. Noninterference, Transitivity, and Channel-Control Security Policies // Technical Report CSL-92-02. December 1992.

58. Schneier B. Applied Cryptography. Protocols, Algorithms, and Source Code in C. New York: John Wiley & Sons, 2nd edition, 1996.

59. Trusted Database Management System Interpretation of the Trusted Computer System Evaluation Criteria. NCSC, 1991.

60. Trusted Network Interpretation of the Trusted Computer System Evaluation Criteria. NCSC, 1987.

61. Tsai C.-R., Gligor V.D., Chandersekaran C.S. A Formal Method for the Identification of Covert Storage Channels in Source Code // IEEE Transactions on Software Engineering. June 1990. - V.16:6. -P. 569 - 580.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.