Исследование и разработка алгоритмов обеспечения безопасности доступа к информации в сетях хранения данных тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Запечников, Сергей Владимирович
- Специальность ВАК РФ05.13.19
- Количество страниц 193
Оглавление диссертации кандидат технических наук Запечников, Сергей Владимирович
Введение.
Глава 1. Методы и модели обеспечения безопасности информации в открытых р; информационных системах.
1.1. Методы организации и модельное представление открытых информационных систем.
1.2. Стандарты и модели обеспечения безопасности информации в открытых информационных системах.
1.3. Системный анализ методов хранения данных в распределённых вычислительных средах.
1.4. Выводы.
Глава 2. Безопасное размещение и контроль доступа к данным в сетях хранения данных.
2.1. Безопасное размещение данных, устойчивое к утрате части средств хранения.
2.2. Контроль доступа к блокам данных в распределённой вычислительной среде.
2.3. Выводы.
Глава 3. Обеспечение целостности информации в сети хранения данных.
3.1. Логическая модель обеспечения целостности информации.
3.2. Алгоритмы обнаружения нарушений целостности информации в сети хранения данных.
3.3. Защищенный протокол параллельного обмена между сервером и средствами хранения данных.
3.4. Выводы.
Глава 4. Разработка практических рекомендаций и оценка возможностей реализации элементов системы защищённого хранения данных.
4.1. Логическая модель и функциональное описание системы защищённого хранения данных.
4.2. Модульная структура программного обеспечения элементов системы защищённого хранения данных.
4.3. Рекомендации по практической реализации элементов системы защищённого хранения данных.
4.4. Оптимизация выбора параметров системы защищенного хранения данных.
4.5. Выводы.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Методика обработки рисков нарушения безопасности информации в объектно-ориентированных сетях хранения данных2010 год, кандидат технических наук Алферов, Игорь Леонидович
Разработка архитектуры программной системы конфиденциального доступа к информационным ресурсам электронно-вычислительных сетей2003 год, кандидат технических наук Хади, Роман Ахмедович
Модели, методы, алгоритмы и средства безопасного управления ресурсами в распределенных телекоммуникационных системах2005 год, доктор технических наук Илларионов, Юрий Александрович
Научно-методологические основы проектирования корпоративных распределенных информационных систем специального назначения2004 год, доктор технических наук Григорьев, Олег Георгиевич
Разработка аналитических методов исследования математических моделей активной безопасности в распределенных вычислительных системах2001 год, кандидат физико-математических наук Бондарь, Виктория Витальевна
Введение диссертации (часть автореферата) на тему «Исследование и разработка алгоритмов обеспечения безопасности доступа к информации в сетях хранения данных»
Интенсивное развитие методов распределённой обработки и резкое увеличение объёма информации, накапливаемой в системах информационных технологий, привели в последнее время к кардинальному изменению технологий долговременного хранения данных. Традиционные подходы к организации хранения перестали удовлетворять возросшим требованиям к ёмкости носителей и скорости доступа к данным. Остро встала задача повышения управляемости, надёжности и безопасности хранения, доступа к данным, а также процедур их передачи между прикладными программами и устройствами хранения.
Одним из наиболее перспективных подходов к организации систем долговременного хранения больших информационных массивов является разработка и развитие сетей хранения данных (СХД) - Storage Area Networks (SAN). Основными преимуществами этого подхода является хорошая масштабируемость, высокая производительность, удобство использования СХД. Вместе с тем разработка и эксплуатация СХД ставят задачи, связанные с обеспечением различных аспектов безопасности хранящейся в них информации: доступности, целостности, готовности, подлинности, конфиденциальности. В СХД может содержаться информация, имеющая высокую ценность, являющаяся собственностью различных организаций и частных лиц. Наиболее сложной для обеспечения её безопасности может оказаться такая ситуация, когда происходит физическая или логическая утрата части средств хранения, входящих в состав СХД, например, при осуществлении крупномасштабных террористических актов, диверсий, атак злоумышленников, при стихийных бедствиях, природных катастрофах, ошибках обслуживающего персонала. В этих условиях актуальной является задача исследования и разработки методов обеспечения безопасности доступа к информации в СХД, удовлетворяющих главным требованиям к ним: высокой производительности, надёжности - и использующих такие преимущества, предоставляемые СХД, как параллелизм, распределение функций хранения и обработки.
Целью диссертационной работы является исследование и разработка алгоритмов обеспечения безопасности доступа к информации в корпоративных системах защищенного хранения данных, строящихся на основе сетей хранения данных.
В соответствии с поставленной целью в диссертационной работе решаются следующие задачи:
• анализ и систематизация существующих методов, стандартов организации и модельного представления открытых информационных систем (ИС), а также методов и моделей обеспечения безопасности информации в открытых ИС;
• исследование существующих и разработка нового метода безопасного размещения данных в сетях хранения данных, обеспечивающего устойчивость к утрате части средств хранения;
• разработка методики контроля доступа к блокам данных при распределённом хранении данных в СХД;
• разработка логической модели обеспечения целостности информации в СХД, реализующих её алгоритмов и протоколов;
• оценка возможностей реализации элементов корпоративной системы защищенного хранения данных и устройств СХД в защищенном исполнении на основе предложенных методов и алгоритмов.
Основными методами исследований, используемыми в работе, являются методы общей и линейной алгебры, комбинаторики, теории множеств, теории вероятностей и теории массового обслуживания.
Работа состоит из введения, четырёх глав, заключения, списка литературы и восьми приложений.
В первой главе проводится анализ и выполняется систематизация существующих методов, моделей и стандартов организации распределённых систем обработки данных (РСОД) и ИС на их основе, а также методов и моделей защиты информации в этих системах. На основе полученных результатов выявляются общие принципы организации программного обеспечения открытых ИС, особенности структурной организации и взаимодействия системного и прикладного программного обеспечения РСОД. В главе проводится системный анализ современных методов долговременного хранения информационных массивов в корпоративных ИС, анализируются существующие методы и решения по обеспечению безопасности информации в СХД, формулируются задачи обеспечения доступности и целостности информации.
Во второй главе на основе общих результатов, изложенных в главе 1, исследуются вопросы безопасного размещения и контроля доступа к данным в распределённых вычислительных средах: предлагается новый метод размещения информационных массивов, обеспечивающий стойкость к утрате части средств хранения данных, а также методика контроля доступа к блокам данных при распределённом хранении данных.
Третья глава посвящена разработке алгоритмов обеспечения целостности информации при доступе к информационным массивам в СХД. Предложена логическая модель обеспечения целостности информации в СХД, а также алгоритмы и протоколы, реализующие эту модель.
В четвёртой главе рассмотрены вопросы, связанные с практической реализацией элементов и устройств корпоративной системы защищенного хранения данных на основе предложенных в работе методов и алгоритмов: разработаны архитектурная модель, функциональная спецификация, описана модульная структура программного обеспечения (ПО), сформулированы требования к реализации элементов системы и рекомендации по оптимальному выбору параметров системы.
Заключение содержит основные выводы и результаты, полученные в диссертации, определяет пути дальнейшего продолжения исследований.
Основным научным результатом работы является разработка научно - методического аппарата обеспечения безопасности доступа к информации в сетях хранения данных. В ходе исследований был получен ряд результатов, характеризующихся научной новизной, а именно:
• проведена систематизация методов и моделей организации открытых ИС, а также методов и моделей обеспечения безопасности информации в открытых ИС на основе системы международных стандартов по информационным технологиям;
• разработан новый метод безопасного размещения информационных массивов в СХД, обеспечивающий возможность полного их восстановления при утрате части средств хранения, и реализующие его алгоритмы;
• разработана новая методика контроля доступа к блокам данных при хранении их в распределённой вычислительной среде;
• предложена логическая модель обеспечения целостности информации в СХД, разработаны новые алгоритмы обнаружения нарушений целостности информации и протоколы параллельного обмена между устройствами СХД, реализующие предложенную модель;
• впервые разработана архитектурная модель, функциональная спецификация и высокоуровневая структура ПО корпоративной системы защищенного хранения данных на базе предложенных в работе новых методов и алгоритмов.
Практическую ценность представляют разработанное алгоритмическое обеспечение корпоративной системы защищенного хранения данных, примерные интерфейсы прикладного программирования и внутренние интерфейсы системы, формальный язык описания протоколов параллельного обмена данными, основанный на новом подходе к организации протоколов на базе интерпретации исполняемых кодов, а также полученные в работе рекомендации по оптимальному выбору элементов и устройств СХД в защищенном исполнении.
На защиту выносятся следующие основные результаты работы:
• методика и совокупность алгоритмов безопасного размещения данных в СХД;
• методика контроля доступа к блокам данных при хранении в СХД и реализующие её протоколы защиты;
• логическая модель обеспечения целостности информации в СХД и совокупность реализующих её алгоритмов и протоколов;
• концепция, структура и содержание алгоритмического обеспечения корпоративной СЗХД на базе СХД.
Основные результаты исследования использованы Министерством образования РФ в рамках Федеральной целевой программы «Развитие Единой образовательной информационной среды (на 2001 - 2005 гг.)». Результаты диссертационной работы внедрены в учебный процесс на факультете "Информационная безопасность" Московского инженерно-физического института (государственного университета) и в Институте Банковского Дела Ассоциации Российских Банков. Результаты работы представляют практическую ценность для обеспечения безопасности информации в распределённых вычислительных системах крупных корпоративных структур.
Результаты диссертационной работы докладывались на Российской научно-технической конференции "Методы и технические средства обеспечения безопасности информации" (С.-Петербург, 1997 - 2002 гг.), на конференции "Молодёжь и наука" (Научная сессия МИФИ, 1999 г.), Всероссийской научно-практической конференции "Проблемы защиты информации в системе высшей школы" (Москва, 1999 - 2002 гг.), научно-практической конференции "Информационная безопасность - Юг России" (Таганрог, 2001 г.), межрегиональной научно-практической конференции «Информация и безопасность» (Воронеж, 2002 г.).
По теме диссертации опубликованы 29 печатных работ, в том числе 1 монография, 1 учебное пособие, 8 научных статей и 19 тезисов докладов.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Принципы и методы создания защищенных систем обработки информации2002 год, доктор технических наук Зегжда, Дмитрий Петрович
Алгоритмы и программный комплекс удалённого анализа изображений годичных колец деревьев2006 год, кандидат технических наук Попов, Владимир Николаевич
Развитие принципов функционирования систем обнаружения сетевых вторжений на основе модели защищенной распределенной системы2005 год, кандидат технических наук Ушаков, Дмитрий Вячеславович
Модели управления доступом в распределенных компьютерных системах2008 год, кандидат технических наук Биктимиров, Марат Рамилевич
Аутентификация устройств самоорганизующихся сетей с делегированием вычислений в граничной архитектуре2023 год, кандидат наук Шкоркина Елена Николаевна
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Запечников, Сергей Владимирович
4^5. Выводы
1. Предложена логическая модель системы защищенного хранения данных для корпоративной ИС, обладающей устойчивостью к утрате части средств хранения данных, включённых в состав СХД. Разработана архитектурная модель и определены требования к программному, аппаратному и информационному обеспечению элементов системы.
2. Разработана функциональная спецификация основных архитектурных компонентов системы защищенного хранения данных, определён состав функций интерфейса прикладного программирования и интерфейсов подсистем.
3. Разработана модульная структура программного обеспечения, размещаемого на основных элементах системы защищенного хранения данных: клиентских рабочих станциях, серверах и средствах хранения данных. Предложены и описаны:
- механизм управления локальными модулями ПО системы, расположенного на серверах;
- основанный на предложенном в работе способе регистрации прикладных программ механизм взаимодействия управляющих ядер параллельно работающих серверов;
- основанный на протоколе параллельного обмена данными механизм взаимодействия между сервером и группой СрХД.
4. На основе анализа характеристик и возможностей современных коммерчески доступных корпоративных серверов и операционных систем выработаны практические рекомендации по выбору аппаратных и программных средств распределённой вычислительной среды для реализации системы защищенного хранения данных. В качестве предпочтительного выбора аппаратно-программных платформ серверов рекомендованы серверы серий RS/6000, AS/400, S/390, выпускаемые фирмой IBM. В качестве основы организации коммуникационной инфраструктуры ЛВС рекомендована коммуникационная архитектура TCP/IP.
5. На основе методов теории массового обслуживания построена модель системы защищённого хранения данных в типовой конфигурации, произведена оценка её характеристик и выработаны практические рекомендации по оптимизации выбора параметров системы.
ЗАКЛЮЧЕНИЕ
В диссертации обобщены результаты теоретических и прикладных исследований, направленных на решение научно-технической задачи создания методов и алгоритмов обеспечения безопасности доступа к информации в сетях хранения данных и разработки модели корпоративной системы защищённого хранения данных на основе этих алгоритмов. Основным научным результатом исследования является разработка научно-методического аппарата обеспечения безопасности доступа к информации в сетях хранения данных.
В процессе выполнения работы получены следующие основные результаты:
1. Выявлены общие принципы организации открытых информационных систем на базе системы международных стандартов, методы их модельного представления, особенности структурной организации и взаимодействия системного и прикладного программного обеспечения в распределённых системах обработки данных, принципы формирования комплекса средств защиты корпоративных ИС.
2. Исследована обобщённая задача безопасного размещения информационного массива в СХД в условиях утраты части средств хранения и предложено её решение на базе разработанных в ходе исследования алгоритмов, позволяющих полностью восстанавливать данные при утрате части средств хранения, не превышающей заранее заданной пороговой величины. Доказано, что разработанные алгоритмы обеспечивают взаимно однозначное преобразование данных и близкий к оптимальному показатель полезного использования ёмкости средств хранения.
3. Предложена модель контроля доступа к блокам данных, размещённых в распределённой вычислительной среде, и разработаны реализующие её протоколы. Показано, что предложенные протоколы корректно реализуют политику безопасности ИС при выполнении установленных для них требований и предположений.
4. Предложена логическая модель обеспечения целостности информации в СХД. В соответствии с моделью разработаны новая методика формирования контрольных кодов массивов данных, минимизирующая вычислительные затраты при изменениях отдельных блоков массивов данных, а также алгоритмы обнаружения нарушений целостности информации на базе предложенной методики.
5. Разработана логическая модель параллельного обмена данными между субъектами СХД и реализующие эту модель протоколы параллельного обмена, основанные на новом способе гибкой модульной организации протоколов на базе
- 144 интерпретаций исполняемых кодов.
6. Разработаны архитектурная модель, функциональная спецификация и высокоуровневая структура программного обеспечения корпоративной системы защищенного хранения данных на базе предложенных в работе методик, моделей и У разработанного алгоритмического обеспечения. Выработаны практические рекомендация, по реализации элементов системы защищенного хранения данных. Проведена оценка некоторых её характеристик в типовой конфигурации и определены практические рекомендации по оптимальному выбору параметров системы.
Результаты проведённых исследований могут найти применение при создании высоконадёжных средств и систем защиты информации для распределённых вычислительных сред и корпоративных информационных систем, в том числе таких, которые обрабатывают информацию высокой степени важности и стоимости.
Наиболее перспективными направлениями развития работ в данной области представляются комплексное исследование стойкости глобальных информационных систем к частичному их разрушению, а также разработка средств автоматического восстановления компонентов информационной системы после преднамеренных воздействий внутреннего или внешнего злоумышленника.
Список литературы диссертационного исследования кандидат технических наук Запечников, Сергей Владимирович, 2002 год
1. Запечников С.В. Стандартизация информационных технологий в аспекте защиты информации в открытых системах. (Книжная серия журнала "Безопасность информационных технологий".) М.: МИФИ, 2000. - 135 с.
2. Герасименко В.А., Малюк А.А. Основы защиты информации. М., 1997. - 540с.
3. Open systems fundamentals: Student guide. — International Technical Support Organization, Doc. Num. GG24-4470-00. — IBM, 1994. — http:// publib.boulder.ibm.com/cgi-bin/bookmgr/BOOKS/GG244470
4. The library for systems solutions — Data processing technology. — International Technical Support Organization, Doc. Num. GG 24-4100. — IBM, 1994. — http://publib.boulder.ibm.com/cgi-bin/ bookmgr/BOOKS/GG244100
5. The library for systems solutions — Open networking reference. — International Technical Support Organization, Doc. Num. GG 24-4110-00. — IBM, 1994. — http://publib.boulder.ibm.com/cgi-bin/ bookmgr/BOOKS/GG24 4HO
6. В.К. Щербо, В.А. Козлов. Функциональные стандарты в открытых системах. Справочное пособие. В 2-х кн.: Часть 1. Концепция открытых систем. — М.: Международный центр научной и технической информации, 1997. — 124 с.
7. В.К. Щербо, В.А. Козлов. Функциональные стандарты в открытых системах. Справочное пособие. В 2-х кн.: Часть 2. Международные функциональные стандарты. — М.: Международный центр научной и технической информации, 1997, — 106 с.
8. Козлов В.А. Открытые информационные системы. — М.: Финансы и статистика, 1999, —224 с.
9. Мельников Д.А. Информационные процессы в компьютерных сетях. Протоколы, стандарты, интерфейсы, модели. М.:Кудиц-Образ, 1999 - 256 с.
10. NIST special publication SP 800-7: Security in Open Systems, Ed. J. Barkley. — USA
11. National Institute of Standards and Technology, Jul. 1994. http://csrc.ncsl.nist.gov/publications/nistpubs/index.html
12. The Open Group Architectural Framework, Ver. 6. — The Open Group, Dec. 2000.http://www.opengroup.org/public/togaf
13. ISO/IEC 7498-Ш994 — Information technology Open Systems Interconnection -Basic reference model: The basic model.
14. ISO 7498-2:1989 — Information processing systems Open Systems Interconnection- Basic reference model: Security architecture
15. ISO/IEC 7498-3:1997 — Information technology Open Systems Interconnection -Basic reference model: Naming and addressing.
16. ISO/IEC 7498-4:1989 — Information processing systems Open Systems Interconnection - Basic reference model: Management framework.17. http://www.interstandard.gost.ru
17. Application Portability Profile. The U.S. Government Open Systems Environment Profile. Ver. 3.0. NIST special publication 500-230. — USA National Institute of Standards and Technology, 1996.
18. ISO/IEC 10746-1:1998 — Information technology Open Distributed Processing
19. Reference model: Overview. »
20. ISO/IEC 10746-2:1996 — Information technology Open Distributed Processing -Reference Model: Foundations.
21. ISO/IEC 10746-3:1996 — Information technology Open Distributed Processing -Reference Model: Architecture.
22. ITU Telecommunication Technology Database (TERMITE/WEB). -http://www.itu.int/search/wais/termite/index.html
23. Lloyd P. T. L., Galambos G. M. Technical reference architectures. // IBM Systems Journal. — V. 38. — 1999. — №1. — Pp. 51 — 75.
24. Zachman J.A. A framework for information systems architecture. // IBM Systems Journal. —V. 38. — 1999, —№2—3, —Pp. 454 — 471.
25. IT DialTone Architecture Reference Model. — The Open Group, Dec. 1998. — http://www.opengroup.org/itdialtone/architecture
26. Запечников С.В., Толстой А.И. Классификация средств защитыинформационных систем масштаба предприятия при взаимодействии с глобальной сетью Internet. // Безопасность информационных технологий. — 2000. —№1, —С. 59 —66.
27. Запечников С.В. Методы и средства обеспечения безопасности информации в пакетных сетях • передачи данных (краткий обзор). // Безопасность информационных технологий. - 1998. - №3. -С. 76 - 79.
28. DISA DoD Information Systems Agency- http: //www. disa .mil
29. DARPA Defense Advanced Research Projects Agency -http://www.darpa.mil
30. Department of Defense Technical Architecture Framework for Information Management. — USA Department of Defense, 1996.33. http://www-library.itsi.disa.mil/tafim.html
31. Command, control, computers, communications, intelligence, surveillance, reconnaissance (C4ISR) Architecture Framework, v. 2.0. USA Department of Defence, 18 Dec. 1997. - http: / /www. c3i. osd.mil/org/cio/i3/ AWGDigitalLibrary/index.htm
32. DoD Joint Technical Architecture, v. 4.0, USA Department of Defence, 2 Apr. 2001. -http://www-jta.itsi.disa.mil
33. DoD Technical Reference Model, v. 2.0, USA Department of Defence, 9 Apr. 2001. -http://www-trm.itsi.disa.mil
34. FIPS 151-2: Portable Operating System Interface (POSIX) System Application Program Interface C language. — USA National Institute of Standards and Technology, 12 May 1993. — http: / /www. itl. nist. gov/f ipspubs
35. Swanson M., Guttman B. Generally Accepted Principles and Practices for Securing Information Technology Systems. NIST special publication 800-14. — USA National Institute of Standards and Technology, Sept. 1996. — Pp.57.
36. An Introduction to Computer Security: The NIST handbook. NIST special publication 800-12. — USA National Institute of Standards and Technology, Oct. 1995. — Pp.271.
37. NIST special publication SP 800-33: Underlying Technical Models for Information Technology Security, December 2001.http://csrc.ncsl.nist.gov/publications/nistpubs/index.html
38. The library for systems solutions — Security reference — International Technical Support Organization, Doc. Num. GG 24-4106. — IBM, 1994. — http://publib.boulder.ibm.com/cgi-bin/bookmgr/BOOKS/ GG244106
39. Common Data Security Architecture (CDSA) Tutorial. The Open Group, Apr. 1998. —http://www.opengroup.org/security
40. Common security: CDSA and CSSM, Ver. 2. The Open Group technical standard, Doc. num. C914. The Open Group, May 2000. - Pp. 960. - ISBN 1-85912202-7. - http: //www. opengroup. org/security
41. Architecture for Public-Key Infrastructure. The Open Group guide. Doc. num. G801. — The Open Group, 1998. — ISBN 1-85912-221-3,http://www.opengroup.org/security
42. ISO/IEC 10181 — Information technology Open Systems Interconnection - Security Framework for Open Systems47. http://www.iso.ch/cate/cat.html
43. ISO/IEC 11770 Information technology - Key management
44. ISO/IEC 15408:1999 — Information technology Security techniques - Evaluation criteria for IT security
45. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищённости от несанкционированного доступа к информации. — М.: Воениздат, 1992.
46. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа. Показатели защищённости от несанкционированного доступа. — М.: Воениздат,1997.
47. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. — М.:у1. Воениздат, 1992. е.,
48. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. — М.: Воениздат, 1992.
49. Adams D. Securing your business: a white paper.http://www.opengroup.org/security/backgrnd.htm
50. Запечников C.B. Методы организации сервисов защиты информации в обобщённых моделях открытых распределённых вычислений и их реализация ведущими фирмами-производителями. // Безопасность информационных технологий. — 1999. — №3. — С. 83 94.
51. Hernandez R., Carmichael К., Chai С.К., Cole G. IP Storage Networking: IBM NAS and iSCSI solutions. ITSO Redbook No. SG24-6240-01. - IBM, 2002, 314 p. -http://www.redbooks.ibrn.com
52. Khattar R.K., Murphy M.S., Tarella G.J., Nystrom K.E. Introduction to Storage Area Network, SAN ITSO Redbook No. SG24-5470-00 - IBM, 1999, 152 p. -http://www.redbooks.ibm.com
53. Blunden M., Bodily S., Moffatt M., Yamazaki T. Enterprise Storage Solutions Handbook. ITSO Redbook No. SG24-5250-02. - IBM, 2001, 436 p. -http://www.redbooks.ibm.com
54. Callaghan В., Palowski В., Stanbach P. NFS Version 3 Protocol Specification. RFC 1813, 1995.-http://www.ietf .org/rfc <
55. Callaghan B. WebNFS Client Specification. RFC 2054, October 1996. -http://www.ietf.org/rfc
56. Callaghan B. WebNFS Server Specification. RFC 2055, October 1996. -http://www.ietf.org/rfc
57. S. Shepler, B. Callaghan, D. Robinson, R. Thurlow, C. Beame, M. Eisler, D. Noveck. NFS version 4 Protocol. RFC 3010, December 2000.http://www.ietf.org/rfc
58. Sun Microsystems Inc. NFS Network File System Protocol Specification, RFC 1094, March 1989. http://www.ietf.org/rfc
59. Hitz D. et al. File Systems Design for an NFS File Server Appliance, Proc. Of the Winter 1994 USENIX Conf., 1994.
60. Transarc Corporation. AFS: Programmer's Reference Manual, Oct. 1991. -http://www.transarc.com
61. Transarc Corporation. AFS: System Administrator's Guide, July 1992. -http://www.transarc.com
62. Leach P.J., Naik D.C. A Common Internet File System (CIFS) Protocol. Internet-Draft vl, Dec. 1997. - ftp://ietf.org/internet-drafts/draft-leach-cifs-vl-spec-01.txt
63. Sheldon T. Netware 4.1: The Complete Reference, 2nd ed., Osborne McGraw Hill, Berkeley, California, 1996.
64. Гусева А.И. Работа в локальных сетях NetWare 3.12 4.1. Учебник. - М.: Диалог-МИФИ, 1996. - 288 с.
65. Postel J., Reynolds J.K. File Transfer Protocol. RFC 959, Oct. 1985. -http://www.ietf.org/rfc
66. Fielding R., Gettys J., Mogul J., Frystyk H., Masiuter L., Leach P., Berners-Lee T. Hypertext Transfer Protocol HTTP/1.1. RFC 2616, June 1999. -http://www.ietf.org/rfc
67. Tate J., Escola O., Milsom N., Wong K.W. IBM SAN Survival Guide. ITSO Redbook No. SG24-6143-00 - ^ IBM, 2001, 506 p. http://www.redbooks.ibm.com80. http://www.storagetek.com
68. Anderson D. Network Attached Storage Research., 5 March 1998. -http://www.nsic.org/nasd/technol.html
69. Черняк A. IP для сетей хранения. // Открытые системы. №1(69), 2002. стр. 1621.83. iSCSI technical White Paper. http://www.snia.org/English/ Collaterals/ForumDocs/IPStorage/iSCSITechnicalwhitepap er.pdf
70. Preece R. Extending Storage Networking over Optical IP Networks, Lucent Technologies, 2001.
71. Internet Fibre Channel Protocol (iFCP) A technical overview. Storage Networking Industry Association, 2001. - http: //www. snia . org
72. Rodriguez E., Rajagopal ML, Weber R. Fibre Channel over TCP/IP (FCIP). Internet Draft, Aug. 2002. http://www.ietf.org/ids.by.wg/ips.html/ draft-ietf-ips-fcovertcpip-12.txt
73. Rodriguez A., Gatrell J., Karas J., Peschke R. TCP/IP Tutorial and Technical Overview. — International Technical Support Organization, Doc. Num. GG24-3376-06. — IBM, 2002. — ISBN 0130676101. — Pp. 980.
74. Storage Networking Virtualization: What's it all about? — International Technical Support Organization, Doc. Num. SG24-6210-00. — IBM, Dec. 2002. — ISBN 0738421367, —Pp. 138.
75. Microsoft Corporation, Microsoft NT Distributed Security Services: Secure Networking using Windows NT Server Distributed Services Technology Preview, White Paper, 1996.
76. Rutstein C.B. National Computer Security Association Guide to Windows NT Security: A practical guide to securing Windows NT Servers and Workstations, McGraw-Hill,New York, 1997. http: / /www. ncsa. org
77. Iyengard A., Garay J., Cahn R., Jutla L. Design and implementation of a secure distributed data repository. Proc. of IFIP Security, 1998. - http: / /www.bell-labs .com/user/garay/vault-ifip.ps
78. Запечников C.B. О некоторых видах схем разделения секрета и их применении для снижения уязвимости систем защиты информации от воздействия внутренних угроз. // Безопасность информационных технологий. 1999. - №2, -С. 22-28.
79. Запечников С.В. Модель активной безопасности и возможности её реализации в системах криптографической защиты информации. // Безопасность информационных технологий. 1998. - №4. - С. 52 - 54.
80. Запечников С.В. Модель «активной безопасности» и возможности её реализации в системах криптографической защиты информации. / В сб. Научная сессия МИФИ-99. Сборник научных трудов. В 13 тт. Т. 11. - М.: МИФИ, 1999. - С. 128- 130.
81. Запечников С.В. Пороговые схемы цифровой подписи на основе стандарта ГОСТ Р 34.10-94. // Безопасность информационных технологий. 2001. - №4. -С. 45-51.
82. Запечников С.В. Защищённая рассылка сообщений в распределённых системах обработки данных в условиях действия активного адаптивного противника. // Безопасность информационных технологий. 2001. - №2. - С. 67 - 76.
83. NIST Special Publication SP 800-7: Security in Open Systems, Ed. John Barkley. -http://csrc.ncsl.nist.gov/publications/nistpubs/index.html
84. Девянин П.Н., Михальский O.O., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности. Учеб. Пособие для вузов. М.: Радио и связь, 2002. - 192 с.
85. Kohl J., Neuman С. The Kerberos network authentication service (v5), RFC 1510, Sept. 1993.-http: / /www. ietf. org/rfc
86. Frisch A. Essential Windows NT System Administration, O'Reilly & Associates, 1998.
87. Microsoft Corporation, Microsoft Developers Network Web Pages, 1998. -http://msdn.microsoft.com/developer
88. Apple Computer, «AppleTalk Filing Protocol v2.1, 2.2», AppleShare IP 6.0 Developers Kit, 1998.
89. Digital Equipment Corporation, Open VMS System Manager's Manual: Essentials. -Maynard, Mass., USA, DEC, May 1993.
90. Digital Equipment Corporation, OpenVMS VAX Guide to System Security. -Maynard, Mass., USA, DEC, May 1993.
91. Adams C. The Simple Public-Key GSS-API Mechanism (SPKM). RFC 2025, Oct. 1996. -http://www.ietf.org/rfc
92. Baize E., Pinkas D. The Simple and Protected GSS-API Negotiation Mechanism. RFC 2478, Dec. 1998. -http://www.ietf.org/rfc
93. Adams C. Independent Data Unit Protection Generic Security Service Application Program Interface (IDUP-GSS-API). RFC 2479, Dec. 1998. http://www.ietf.org/rfc
94. Linn J. Generic Security Service Application Program Interface Version 2, Update 1. RFC 2743, Jan. 2000. http: //www. ietf. org/rfc
95. Wray J. Generic Security Service API Version 2: C-bindings. RFC 2744, Jan. 2000.http://www.ietf.org/rfc116. http://www.opengroup.org/security
96. ISO/IEC 9075 Information technology - Database languages - Structured Query Language (SQL)
97. USA Federal Information Processing Standard, FIPS 140-2, Security Requirement for Cryptographic Modules, June 2001.http://csrc.ncsl.nist.gov/publications/fips/index.html
98. Лидл Р., Нидеррайтер Г. Конечные поля. М.: Мир, 1988.
99. Ноден П., Китте К. Алгебраическая алгоритмика: Пер. с франц. М.: Мир, 1999. - 720 с.
100. Акритас А. Основы компьютерной алгебры с приложениями: Пер. С англ. М.: Мир, 1994.-544 с.
101. Демидович Б.П., Марон И.А. Основы вычислительной математики. М.: "Наука", 1970.-664 с.
102. Кнут Д.Э. Искусство программирования, том 2. Получисленные алгоритмы, 3-е изд.: Пер. с англ.: Уч. Пос. М.: Издательский дом «Вильяме», 2000.-832 с.
103. Кострикин А.И. Введение в алгебру. Основы алгебры: Учебник для вузов. М.: Физматлит, 1994. - 320 с.
104. Ильин В.А., Позняк Э.Г. Линейная алгебра. 4-е изд. - М.: Наука. Физматлит, 1999.-296 с.
105. Neuman B.C., Ts'o Т. Kerberos: An authentication service for computer networks. // IEEE Communications, Vol. 32, No. 9, pp. 33 38, Sept. 1994.
106. Steiner J., Newman C., Schiller J. Kerberos: an authentication service for open network systems. Proc. USENIX Winter Conf., pp. 191 202, 1988.
107. Запечников C.B. Интеллектуальные карты как средство разграничения доступа пользователей к ресурсам вычислительной системы. // Безопасность информационных технологий. 1998. - №3. - С. 68 - 75.
108. Варфоломеев А. А., Запечников С. В., Маркелов В. В., Пеленицын М. Б. Интеллектуальные карты и криптографические особенности их применений в банковском деле: Учебное пособие. М.: МИФИ, 2000. - 188с.
109. Запечников С.В. Сравнительная оценка современных методов анализа безопасности многосторонних криптографических протоколов. / В сб. трудов научно-практической конференции "Информационная безопасность". Таганрог: Изд-во ТРТУ, 2001. С. 271 - 272.
110. Burrows В., Abadi М., Needham R.M. A logic of authentication. // ACM Transactions on computer Systems, Vol. 8, No. 1, pp. 18 36,1990.
111. The Open Group. CAE Specification. DCE 1.1: Authentication and Security Services. Doc. No. C311 http://www.opengroup.org/online pubs/009668899/toc.htm
112. Rivest R. The MD4 Message-Digest Algorithm. RFC 1320, April 1992. -http://www.ietf.org/rfс
113. Rivest R. The MD5 Message-Digest Algorithm. RFC 1321, April 1992. -http://www.ietf.org/rfc
114. ГОСТ P 34.11-94. Информационная технология. Криптографическая защита информации. Функция хеширования. М.: Издательство стандартов, 1994,- 11 с.
115. P. Metzger, W. Simpson. IP Authentication using Keyed MD5. RFC 1828, August 1995. http://www.ietf.org/rfc
116. Goldwasser S., Bellare M. Lecture Notes on Cryptography, MIT Laboratory of Computer Science, 1997, Pp. 268. http: //theory, lcs .mit. edu/~shaf i
117. Common Evaluation Methodology for Information Technology Security Part 1: Introduction and General Model - draft, v0.6, 1997. -http://www.commoncriteria.org
118. Common Methodology for Information Technology Security Evaluation Part 2: Evaluation Methodology - vl.O, 1999. - http: //www. commoncriteria . org
119. Tanenbaum A.S. Modern Operating Systems, 2nd ed. Prentice Hall, 2001. - 976 pp. - ISBN 0-13-031358-0.http://www.cs.vu.nl/~ast/books/mos2/samples.html
120. Tanenbaum A.S. Distributed Systems: Principles and Paradigms, 1st ed. Prentice Hall, 2002. - 840 pp. - ISBN 0-13-088893-1.
121. Sun Microsystems Inc. RPC: Remote Procedure Call Protocol Specification, RFC 1050, Apr. 1988. http://www.ietf.org/rfc
122. Sun Microsystems Inc. RPC: Remote Procedure Call Protocol Specification v2, RFC 1057,June 1988.- http://www.ietf.org/rfc
123. OS/390 Version 10 Release 2 Implementation. ITSO Redbook No. SG24-5976.r
124. M, 20011. http:// www.redbooks.ibm.com ' i165. http://www.storage.ibm.com
125. W. Yeong, T. Howes, S. Kille. Lightweight Directory Access Protocol. RFC 1777, March 1995. http: //www. ietf . org/rfc
126. M. Wahl, T. Howes, S. Kille. Lightweight Directory Access Protocol (v3). RFC 2251, December 1997.-http: //www. ietf.org/rfc
127. Understanding LDAP. ITSO Redbook No. SG24-4986. ISBN 0738400149, Pp. 192. -IBM, 1999. http: //www. redbooks . ibm. com
128. Understanding OSF DCE 1.1 for AIX and OS/2. ITSO Redbook No. SG24-4616. ISBN 0738407542, Pp. 270. IBM, 1995. - http: / /www. redbooks. ibm. com
129. Tanenbaum A. Operating Systems: Design and Implementation, 2nd ed. Prentice Hall, 1997. - ISBN 0-13-638677-6 - 940 pp.
130. Jose D., Ni L., Yalmanchili S. Interconnection Networks: an engineering approach. -IEEE Press, 1999. ISBN 0-8186-7800-3 - 518 pp.
131. Бертсекас Д., Галлагер P. Сети передачи данных: Пер. с англ. М.: Мир, 1989. -544 с.
132. Математика для экономистов: В 6 тт. / Под ред. А.Ф. Тарасюка. М/.ИНФРА-М, 2000. - (серия «Высшее образование»). Т.6: Чернов В.П., Ивановский В.Б. Теория массового обслуживания. - 158 с.
133. Федосеев Ю.Н. Методы анализа систем массового обслуживания. М.: Изд. МИФИ, 1982.
134. Вентцель Е.С. Исследование операций. Задачи, принципы, методология. Учеб. пособие для студ. вузов. 2-е изд. - М.: Высш. шк., 2001.-208 с.
135. Вентцель Е.С. Теория вероятностей: Учеб. для вузов. 5-е изд. - М.: Высш. шк., 1998.-576 с.
136. Вентцель Е.С., Овчаров А.А. Теория случайных процессов и её инженерные приложения. Учеб. пособие для втузов - 2-е изд.- М.: Высш. шк., 2000 - 383 с.
137. Выделение блоков из массива
138. V(u-l)m+l V(u-l)m+2 V ит-1 V итf > f ««• « « « • « 4 > * > f
139. Выбоока и-битных двоичных вектооов
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.