Исследование и разработка программных средств защиты ресурсов распределенной вычислительной системы тема диссертации и автореферата по ВАК РФ 05.13.11, кандидат технических наук Панкратова, Елена Александровна

  • Панкратова, Елена Александровна
  • кандидат технических науккандидат технических наук
  • 2002, Москва
  • Специальность ВАК РФ05.13.11
  • Количество страниц 190
Панкратова, Елена Александровна. Исследование и разработка программных средств защиты ресурсов распределенной вычислительной системы: дис. кандидат технических наук: 05.13.11 - Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей. Москва. 2002. 190 с.

Оглавление диссертации кандидат технических наук Панкратова, Елена Александровна

ВВЕДЕНИЕ.

ГЛАВА 1. АНАЛИЗ ПРОБЛЕМ ВЗАИМОДЕЙСТВИЯ КОМПОНЕНТОВ РАСПРЕДЕЛЕННЫХ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ.

1.1. Исследование структуры программных компонентов распределенной вычислительной системы.

1.2. Исследование причин уязвимости программных компонентов распределенной вычислительной системы.

1.3. Анализ административных мер защиты компонентов распределенной вычислительной системы.

1.4. Анализ современных программных технологий, обеспечивающих дополнительную защиту приложений.

1.5. Выводы.

ГЛАВА 2. МОДЕЛЬ РАСПРЕДЕЛЕННОЙ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ, ИМЕЮЩЕЙ ВСТРОЕННЫЕ ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ РЕСУРСОВ.

2.1. Формулировка начальных условий.

2.2. Обзор существующих моделей распределенных вычислительных систем.

2.3. Определение объектов модели распределенной вычислительной системы.

2.4. Описание общей структуры модели распределенной вычислительной системы.

2.5. Состояние распределенной вычислительной системы.

2.6. Время выполнения операции в распределенной вычислительной системе.

2.7. Фазы выполнения операций в распределенной вычислительной системе.

2.7.1. Фаза установления связи Fzi.

2.7.2. Фаза доступа к системе Fz2.

2.7.3. Фаза выполнения операций на удаленном объекте Fz3.

2.7.4. Фаза закрытия канала связи Fi4.

2.8. Операции.

2.9. Расчет вероятности нахождения распределенной вычислительной системы в безопасном состоянии.

2.10. Выводы.

ГЛАВА 3. АНАЛИЗ ВОЗМОЖНОСТИ СОЗДАНИЯ ПРОГРАММНОГО СРЕДСТВА ЗАЩИТЫ WEB-CEPBEPA.

3.1. Анализ структуры HTTP-запроса.

3.2. Анализ возможностей фильтра ISA по защите Web-cepbepa.

3.4. Алгоритм работы программного средства защиты Web-cepbepa.

3.4.1. Инициализация операции. Получение Web-cepeepoM запроса от клиента.

3.4.2. Фаза установления соединения.

3.4.3. Фаза получения доступа к системе.

3.4.4. Фаза выполнения операций на удаленном объекте.

3.4.5. Фаза закрытия канала связи.

3.5. Структура журнала отказов в обслуживании.

3.6. Синтаксический анализ данных.

3.7. Обзор возможностей IS API-фильтра по сбору статистической информации.

3.8. Сканер межсетевой безопасности.

3.9. Выводы.

ГЛАВА 4. ПРОГРАММНЫЙ КОМПЛЕКС, РЕАЛИЗУЮЩИЙ ДОПОЛНИТЕЛЬНУЮ ЗАЩИТУ РЕСУРСОВ WEB-CEPBEPA.

4.1. Описание совместно используемых ресурсов.

4.1.1. Организация последовательного доступа к файлу инициализации

4.1.2. Организация последовательного доступа к журналам.

4.1.3. Структура журнала регистрации.

4.1.4. Структура журнала отказов в обслуживании.

4.1.5. Структура файла инициализации.

4.1.6. Структура файла статистики StatJog.

4.2. Структура, классы и функции разработанного программного средства защиты.

4.2.1. Инициализация программного средства защиты.

4.2.2. Завершение работы программного средства защиты.

4.2.3. Определение текущей версии программного средства защиты.

4.2.4. Анализ сообщений, поступающих на вход программного средства защиты.

4.2.5. Анализ заголовков сообщений, поступающих на вход программного средства защиты.

4.2.6. Преобразование виртуального пути в физический. Режим Proxy-сервера.

4.2.7. Работа программного средства защиты по формированию ответов на запросы.

4.2.8. Запись в журнал регистрации и работа с классифицированными файлами.

4.2.9. Функции программного средства защиты при завершении сеанса связи с клиентом.

4.2.10. Обработка программным средством защиты отказов в обслуживании.

4.3. Структура проекта программы администрирования ISAPI-фильтра

4.4. Структура проекта программы "Сканер межсетевой безопасности"

4.5. Структура проекта программы wtrace.exe.

4.6. Классификация разработанного программного средства защиты

4.7. Выводы.

ГЛАВА 5. ТЕСТИРОВАНИЕ ПРОГРАММНОГО СРЕДСТВА ЗАЩИТЫ WEB-CEPBEPA.

5.1. Выбор стратегии тестирования.

5.2. Тестирование системы разграничения доступа по IP-адресам и именам клиентов.

5.3. Определение влияния работы системы разграничения доступа на производительность Web-cepbepa.

5.4. Тестирование работы программного средства защиты Web-cepbepa по обработке недопустимых символов в полях HTTP-запроса.

5.4.1. Анализ поля URL в HTTP-запросе на наличие запрещенных подстрок.

5.4.2.Анализ тела HTTP-ответа на наличие запрещенных подстрок.

5.4.3. Влияние режима проверки полей HTTP-ответа на производительность Web-cepeepa.

5.5. Тестирование работы программного средства защиты Web-cepbepa в Proxy режиме.

5.6. Результаты тестирования программного средства защиты ресурсов Web-cepbepa.

5.7. Выводы.

Рекомендованный список диссертаций по специальности «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», 05.13.11 шифр ВАК

Введение диссертации (часть автореферата) на тему «Исследование и разработка программных средств защиты ресурсов распределенной вычислительной системы»

В настоящее время происходит интенсивный процесс интегрирования локальных и корпоративных сетей в глобальную сеть Internet. Несмотря на все преимущества, которые влечет за собой данный процесс, использование Internet имеет и негативные последствия, связанные с низким уровнем защищенности практически всех служб Internet.

Проблема повышения надежности компьютерных сетей имеет следующие решения: использование административных мер защиты сетевых ресурсов; модернизация сетевых операционных систем (ОС) с учетом появляющихся новых видов угроз; создание дополнительных программных средств защиты (ПСЗ) ресурсов сети.

В настоящее время все большее значение приобретает именно последнее направление, так как дополнительные программные средства защиты ресурсов позволяют создавать гибкую и мобильную систему защиты, оперативно реагирующую на изменение задач, решаемых системой безопасности сети.

Компьютерные сети относятся к распределенным вычислительным системам (РВС), основными характеристиками которых являются: наличие нескольких центров обработки данных, отсутствие ограниченного периметра сети, а также изменяемое количество и состав объектов РВС.

Для создания надежной системы необходимо определить, на каком этапе создания РВС была допущена ошибка в реализации программного обеспечения (ПО). Исследования показали, что значительный процент ошибок допущен при реализации программного кода. Это связано с тем, что в настоящий момент в вопросах разработки методов и средств защиты информации отсутствуют теоретические модели, позволяющие описывать практически все аспекты безопасности и обеспечивать средства защиты формально подтвержденной алгоритмической базой, отсутствуют методы оценки надежности РВС, не разработана методика создания защищенного ПО.

Для оценки роли, места и назначения ПСЗ в РВС следует рассмотреть математическую модель реальной РВС и оценить степень влияния ПСЗ на повышение надежности РВС в целом. В настоящее время имеется ряд математических моделей РВС. К недостаткам всех существующих моделей РВС следует отнести:

• Фактическое отсутствие универсальной модели РВС, обеспечивающей комплексную защиту от различных видов атак.

• Ограниченный список сетевых операций, выполнение которых влечет за собой те или иные угрозы безопасности, целостности и работоспособности РВС.

• Ряд моделей РВС основывается на предположении, что распределенная вычислительная система абсолютно безопасна, другие же модели включают множество заранее предопределенных угроз и множество барьеров, препятствующих успешной реализации конкретных угроз.

Таким образом, все существующие модели РВС являются статичными, учитывают только те угрозы, которые известны на момент создания РВС.

Следовательно, в данной работе при создании модели РВС необходимо решить следующие задачи:

• Правильно определить сущности, являющиеся объектами и субъектами РВС.

• Определить возможные состояния РВС, условия безопасного перехода из одного состояния в другое под воздействием различных сетевых операций.

• Разрабатываемая модель РВС должна быть по возможности универсальной, то есть обеспечивать защиту от угроз различных типов.

• При исследовании процессов, происходящих в РВС, следует исходить из того предположения, что множество угроз заранее не известно и любой объект сети может быть подвергнут всевозможным атакам, защиту от которых призвано обеспечить ПСЗ.

• Задачей данной работы является исследование возможности надежной работы РВС, имеющей дополнительные программные средства защиты ресурсов.

Наиболее актуальной задачей является разработка ПСЗ, обеспечивающих защиту ресурсов на прикладном уровне модели OSI, так как:

• ПСЗ, работающие на транспортном уровне (фильтрующие маршрутизаторы), не обеспечивают защиту приложений, потому что они не анализируют заголовки пакетов прикладного уровня.

• В связи с ростом количества атак именно на протоколы прикладного уровня, возрастает роль системы защиты протоколов данного уровня.

• ПСЗ, работающие на прикладном уровне, обеспечивают надежную фильтрацию пакетов именно на основании заголовков протоколов конкретного прикладного уровня, что исключает подмену пакетов, которая возможна на транспортном уровне.

• ПСЗ, работающие на прикладном уровне (шлюзы прикладного уровня), благодаря знанию специфики работы конкретного приложения, обеспечивают более надежную защиту ресурсов. 1

• В библиотеках современных языков высокого уровня, например в библиотеке MFC (Microsoft Foundation Class, Фундаментальные классы Microsoft) для Visual С++, начиная с версии 5.0, имеются специальные классы, с помощью которых можно реализовать шлюз прикладного уровня для конкретного протокола. Таким образом, при создании ПСЗ прикладного уровня могут быть использованы стандартные классы, и, следовательно, не нарушается политика безопасности.

Наибольшее количество атак приходится на протокол HTTP. Данная тенденция вполне объяснима и связана с тем, что WWW в настоящий момент является наиболее часто используемой и динамически развивающейся службой. Причем, WWW все более широко используется не только в глобальных (Internet), но и локальных (Intranet) сетях. Следовательно, при создании шлюзов прикладного уровня защита службы WWW является наиболее актуальной задачей.

Задачей данной работы является исследование возможностей ПСЗ Web-сервера. Для решения поставленной задачи необходимо разработать конкретный программный продукт, обеспечивающий защиту WEB-сервера, и провести исследования защитных функций созданного приложения.

Данная работа состоит из пяти глав.

В первой главе рассмотрены следующие вопросы: проведено исследование структуры современных операционных систем на примере ОС Windows NT (2000) и Windows NT 95 (98), выполнен анализ существующих методик разбиения ОС Windows на объекты и предложен новый способ представления объектной модели, в основе которого лежит группировка объектов ОС по функциональным признакам, свойствам и операциям. Определены наиболее опасные, с точки зрения функционирования системы, операции, совершаемые над объектами ПО. Классифицированы угрозы информационной безопасности современных РВС Обоснована целесообразность использования ПСЗ для обеспечения надежной работы РВС. В работе приведен анализ существующих программных технологий защиты и рассмотрены возможности практической реализации данных технологий.

Во второй главе рассмотрены следующие вопросы: выполнен анализ существующих моделей РВС, Сформулированы недостатки данных моделей, исходя из которых, классические модели не отвечают современному состоянию средств межсетевого взаимодействия, разработана модель РВС, обеспечивающая комплексную защиту ресурсов, расширен список сетевых операций и определены условий безопасного выполнения данных операций. Сформулированы условия безопасного перехода из одного состояния в другое при выполнении операций, получена зависимость надежности РВС в целом от надежной работы ПСЗ.

В третьей главе выполнен детальный анализ особенностей протокола HTTP и определены функции ПСЗ Web-cepBepa. Проанализированы классы и методы IS API-фильтра, на основании которого может быть создано ПСЗ. Определены дополнительные функции, которые может выполнять разрабатываемый шлюз по реализации задач администрирования и мониторинга сервера Internet.

В четвертой главе приведено описание разработанных программных продуктов - ПСЗ Web-сервера на основе ISAPI-фильтра, приложения для администрирования и настройки разработанного ISAPI-фильтра и приложения для сканирования РВС. Особое внимание при создании ISAPI-фильтра уделяется таким вопросам, как реализация защиты от всевозможных существующих угроз и создание средств, которые по возможности будут препятствовать проведению новых атак, использование программных алгоритмов, обеспечивающих высокую производительность ПСЗ, создание системы эффективного обмена информацией между системой защиты Web-сервера и программной администрирования. В качестве дополнительных возможностей в разработанном ПСЗ Web-сервера реализована система сбора статистических данных о работе сервера Internet.

При создании сканера межсетевой безопасности реализована система многоуровневой проверки безопасности РВС: по IP- адресам и номерам портов, по именам сетевых служб, детальная проверка прикладного протокола HTTP.

В пятой главе приведены результаты исследования функциональных возможностей разработанных программных продуктов по обеспечению безопасности, целостности и работоспособности сервера Internet.

В заключении определены возможные области применения созданного программного средства защиты ресурсов сервера Internet и сформулированы основные направления дальнейших исследований в области создания дополнительных программных средств защиты ресурсов РВС.

Похожие диссертационные работы по специальности «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», 05.13.11 шифр ВАК

Заключение диссертации по теме «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», Панкратова, Елена Александровна

5.7. Выводы

Разработанное на основе ISAPI-фильтра программное средство защиты обеспечивает дополнительную защиту Web-сервера, практически не снижая производительность последнего. В данном ISAPI-фильтре реализованы и протестированы следующие методы защиты:

• Система разграничения доступа по IP-адресам и именам. Причем, система разграничения доступа может быть в дальнейшем дополнена проверкой порта назначения и порта приемника.

• Система перенаправления запросов.

• Система защиты от направленных штормов запросов. Данный метод защиты нуждается в дальнейшей более гибкой настройке в зависимости от производительности компьютера и среды передачи.

• Проверка наличия недопустимых символов в различных полях HTTP-запроса.

К сожалению созданный ISAPI-фильтр не защищает от атак, основанных на передаче запросов, длина которых превышает некоторый предельно допустимый размер. Но данный недостаток серверов Internet исправлен в SP, начиная с версии 4.0.

Таким образом, разработанное ПСЗ существенно повышает надежность работы Web-сервера, позволяет получать информацию о статистических параметрах работы сервера. ПСЗ может быть установлено непосредственно на Web-сервере, как в Internet, так и в Intranet сетях.

Заключение

В данной работе проведено исследование объектов ОС, являющихся целью сетевых атак. Предложена классификация объектов ОС по свойствам, методам и степени уязвимости к внешним воздействиям.

Исследована таксономия нарушений безопасности и выявлены сетевые компоненты, наиболее подверженные атакам. В существующую классификацию сетевых атак введены дополнительные признаки: по типу компонента ПО и по типу объекта ПО, являющихся целью атаки; а также по виду сетевой операции, при проведении которой возможна атака; Дополнительные классификационные признаки в основном относятся к структуре программного обеспечения.

Разработана модель РВС, позволяющая определить условия защиты от угроз безопасности, целостности и отказа в обслуживании. Сформулированы условия защиты от угроз отказа в обслуживании как для локальных, так и удаленных узлов сети. Получена зависимость надежности РВС от надежной работы ПСЗ. Причем, так как ПСЗ может быть не только встроенным в ОС, но и приложением пользователя, создание ПСЗ для уже существующих приложений значительно повышает надежность последних.

Разработана объектная модель сервера Internet/Intranet, имеющего дополнительные ПСЗ на основе ISAPI-фильтра. Выявлены возможные пути проведения атак на Web-сервер, определены функции ПСЗ. Рассмотрены возможности ISAPI-фильтра для программной реализации функций ПСЗ. Данные исследования позволили определить методы защиты от известных в настоящий момент сетевых атак и направления возможных атак в будущем.

Разработан программный комплекс, выполняющий функции шлюза прикладного уровня для защиты сервера Internet/Intranet и сканера межсетевой безопасности для проверки степени защищенности РВС. Применение данных программных средств особенно эффективно в Intranet-сетях, использующих, как правило, серверы с ограниченными возможностями по защите информации.

Практическая реализация ПСЗ представляет собой шлюз прикладного уровня, защищающего сервер Internet, с помощью ISAPI-фильтра. Созданное ПСЗ обеспечивает выполнение следующих функций:

• Фильтрацию всех входящих и исходящих пакетов на прикладном уровне.

• Перенаправление поступающих на шлюз запросов другим серверам Internet. Тем самым обеспечивается невидимость структуры защищаемой сети из глобальной сети Internet.

• Проверку всех полей поступающих и передаваемых пакетов.

• Защиту от направленных штормов запросов на сервер Internet.

• Запись расширенной информации в журнал регистрации и предоставление возможности не заносить классифицированную информацию в журнал регистрации. Первая возможность позволяет выявить злоумышленника на основании дополнительной информации об удаленном пользователе, а вторая возможность - скрывает от злоумышленника информацию об имеющихся секретных файлах на данном сервере Internet. Вторая возможность приобретает особое значение только в том случае, если все-таки произошел взлом системы защиты.

• Сбор статистической информации, необходимой для мониторинга и администрирования сервера Internet.

• Отображение транзакций Web-сервера в динамическом режиме.

Недостатками разработанного ПСЗ являются невозможность борьбы с атаками, основанными на передаче HTTP-запросов, имеющих недопустимую общую длину всего запроса и сравнительно медленная обработка большого количества недопустимых символов в полях "тело запроса" и "тело ответа".

В данной работе реализовано также приложение "Сканер межсетевой безопасности", позволяющее определять службы, установленные на удаленных хостах, и проводить детальное и всестороннее тестирование сервера Internet.

Исследования, проведенные в данной работе нельзя считать полностью законченными, так как практически реализован шлюз прикладного уровня, обеспечивающий защиту только одного сетевого приложения - сервера Internet.

Основные направления дальнейших исследований в данной области следует разбить на две группы:

• Теоретические исследования - дальнейшее совершенствование и развитие модели РВС, имеющей встроенные ПСЗ.

• Практическая работа - расширение возможностей ПСЗ и сканера межсетевой безопасности.

В области теоретических исследований, при создании модели РВС, следует:

• Провести расчеты зависимости времени, в течение которого система находится в безопасном состоянии, от степени надежности ПСЗ и распределенной вычислительной системы в целом.

• Оценить требования к ресурсам РВС при различной интенсивности сетевого I трафика. В частности, определение требуемого объема виртуальной памяти. ! i

• Определить зависимость времени обслуживания запросов клиентов от i имеющихся сетевых ресурсов.

В области практической работы основными направлениями дальнейшей работы являются следующие:

• Создание шлюзов прикладного уровня, обеспечивающих защиту серверов FTP, приложений электронной почты и сервера баз данных (использование возможностей OLE DB [30,127]).

• При использовании библиотеки Winsock версии 2, реализованной в Windows NT, начиная с версии 4.0 и в Windows 98, возможна работа с простыми сокетами. Следовательно, имеется возможность проверки корректности HTTP-запроса по протоколу ICMP. Использование Winsock 2 позволяет также осуществлять администрирование и мониторинг сети по протоколу SNMP.

• Кроме того, в данной работе практически не исследованы возможности разработанного шлюза по синтаксическому анализу передаваемой и принимаемой информации, а также шифрование и дешифрирование информации, обрабатываемой сервером Internet.

179

Созданная модель РВС может быть использована как при разработке новых ОС, так и при создании систем защиты существующих ОС. Разработанные программные продукты - ПСЗ Web-сервера на основе ISAPI-фильтра, программа администрирования ISAPI-фильтра и сканер межсетевой безопасности могут быть использованы как средства тестирования и защиты, как в глобальной сети (Internet), так и в локальных (Intranet) сетях. Преимущества разработанного ПСЗ особенно будут проявляться в небольших локальных сетях, работающих под управлением ОС Windows 95/98, так как помимо защиты, реализуют еще и функции приложения Perfomance Monitor, входящего в состав ОС Windows NT Server.

Список литературы диссертационного исследования кандидат технических наук Панкратова, Елена Александровна, 2002 год

1. Барфилд Э., Уолтере Б. Программирование "клиент-сервер" в локальных вычислительных сетях: Пер. с англ. — М.: Информационно-издательский дом "Филинъ", 1997. — 424 с.

2. Бахман П. Программные системы. —М.: Мир, 1988. —288 е., ил.

3. Беляев В.И. Безопасность в распределенных системах // Открытые системы. —1995. —№3

4. Блэйк У. Интернет: протоколы безопасности. Учебный курс: Пер. с англ —СПб.: Питер, 2001. —288 е.: ил.

5. Браун М., Хоникатт Дж. Использование HTML 4, 4-е издание. Специальное издание: Пер. с англ. — М.; СПб; К.: Издательский дом "Вильяме", 2000. — 784 с. ил.

6. Бронштейн И.Н. Семендяев К. А. Справочник по математике для инженеров и учащихся втузов.- 13-е изд., исправленное. —М.: Наука, Гл. ред. физ.-мат. лит., 1986.— 544 с.

7. Ведев JI. Защита данных в компьютерных сетях //Открытые системы — 1995.—№31(11).

8. Вентцель Е.С. Исследование операций. —М: Советское радио, 1972 —552 стр.

9. Вильяме А. Системное программирование в Windows 2000 для профессионалов: Пер. с англ. — СПб: Питер, 2001. —624 е.: ил.

10. П.Галатенко В.А. Информационная безопасность // Открытые системы. —1995. — №3, №4, №5 1995.; —1996. —№1, №2, №3.

11. П.Галатенко В. Информационная безопасность, Обзор основных положений //Открытые системы. —1996. — №2

12. Галатенко В. Защитные средства Intranet //Lan Magazine/ Русское издание. —1996. —Т.2, №8.

13. Ганев М. Стражи порядка/Юткрытые Системы. — 1996. —№3. —С.23-27.

14. Гнеденко Б.В. Курс теории вероятностей. —М.: 1965. —400 е.: ил.

15. Гостехкомиссия России. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации: Руководящий документ. —М.: Военное издательство, 1992.

16. Гостехкомиссия России. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации: Руководящий документ. —М.: Военное издательство, 1992.

17. Гостехкомиссия России. Средства вычислительной техники. Защита от несанкционированного доступа к информации: Руководящий документ. — М.: Военное издательство, 1992.

18. Гостехкомиссия России. Защита от несанкционированного доступа к информации. Термины и определения: Руководящий документ. —М.: Военное издательство, 1992.

19. Грегори Кэйт . Использование Visual С++6. Специальное издание: Пер. с англ. —М.; СПб.; К.: Издательский дом "Вильяме", 1999. —864 е.: ил.

20. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. Издательство Агентства "Яхтсмен", 1996. —63 с.

21. Данко П.Е., Попов А.Г. Высшая математика в упражнениях и задачах. Учеб. пособие для втузов: В 4 т. —М.: Высш. школа, 1971. —Т.З. —288 е.: ил.

22. Джамса К., Коуп К. Программирование для INTERNET в среде Windows: Пер. с.англ. —Спб: Питер, 1996. —688 с.:ил.

23. Домашев А.В., Попов В.О., Правиков Д.И., Прокофьев И.В., Щербаков А.Ю. Программирование алгоритмов защиты информации. Учебное пособие. — М.: Нолидж, 2000. —288 е.: ил.

24. ЗО.Зубанов Ф. Windows NT выбор "профи". - 2-изд., испр. и дополн. —М.: Издательский отдел "Русская редакция" ТОО "Channel Trading Ltd.", 1997. — 416 с.:ил.

25. Ирвинг де ла Круз, Лес Талер Основы MAPI: Пер. с англ. —М.: Издательский отдел "Русская редакция" ТОО "Channel Trading Ltd.", 1997. — 552 е.: ил.

26. Касперски К. Техника сетевых атак. Приемы противодействия. — М.:СОЛОН-Р, 2001. —396 с.:ил.

27. Кастер Хелен Основы Windows NT и NTFS: Пер. с англ. —М.: Издательский отдел "Русская редакция" ТОО "Channel Trading Ltd.", 1996. — 440 с.:ил.

28. Карве А. На линии огня //Lan Magazine/ Русское издание. —1996. —Т.2, —№ 7

29. Карве А. Защита Java и ActiveX //Lan Magazine/ Журнал сетевых решений. —1998.—Т. 4.—№3.

30. Ковалерчик И. Брандмауэры, или запирайте вашу дверь//Сети. —1997. — №2. —С. 88-99.

31. Коржов В. Защитники сетей // Сети. —1997. — № 4. —С.116-122.

32. Кульгин М. Технологии корпоративных сетей. Энциклопедия СПб.: Издательство "Питер", 1999. - 704 е.: ил.

33. Круглински Д., Уингроу С., Шеферд Дж. Программирование на Microsoft Visual С++ 6.0 для профессионалов: Пер. с англ. —СПб: Питер; М.: Издательско- торговый дом "Русская редакция" , 2001. —864 е.: ил.

34. Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений. — М.: Московский городской центр научно-технической информации, 1997. — 336 с.

35. Левин М. Как стать хакером: самоучитель. —М.: Оверлей, 2001. —320 с.

36. Майоров В.Г., Панкратова Е.А. Создание математической модели безопасной информационной системы // 7 военно-научная конференция ВУ ВПВО ВС РФ: Тез. докл. —Смоленск, 2000. —С. 106-107.

37. Майоров В.Г., Панкратова Е.А., Система автоматизированного контроля безопасности сети //14 международная научная конференция: Тез.докл. — Смоленск, 2001. — Т.2. -С.112-113.

38. Майоров В.Г., Панкратова Е.А. Программа просмотра транзакций Web-cepBepa в реальном времени. // Компьютерные технологии и электроника: Тез докл. Науч.-тех. конф. Посвященная 40-летию филиала ГОУВПОСФМЭИ (ТУ). —Смоленск, 2001. —Т.2. —С.44-45.

39. Мак-Клар, Стюарт, Скембрей, Джоел, Курц, Джордж Секреты хакеров. Безопасность сетей готовые решения, 2-е изд.: Пер. с англ. —М.: Издательский дом "Вильяме", 2001. —656 е.: ил.

40. Материалы научно-технической конференции "Информационная безопасность автоматизированных систем". —Воронеж Издательство "Истоки" НИИ связи, —1998.

41. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атаки через INTERNET. —СПб.: НПО "Мир и семья 95" Серия учебной литературы "МАГИСТР", 1997.

42. Медведовский И.Д., Семьянов П.В., Леонов Д.Г. Атака на Internet 2-е изд., перераб. и доп. —М.: ДМК, 1999. —336 с.:ил.

43. Мельников В. В. Защита информации в компьютерных системах. —М.: Финансы и статистика; Электронинформ, 1997. —368 е.: ил.

44. Морис Б. HTML в действии: Пер. с англ. —СПб.: Питер, 1997. —256 е.: ил.

45. Мэйнджер Дж. Java: основы программирования: Пер. с англ. —К.: Издательская группа BHV, 1997. —320 с.:ил.

46. Панкратова Е.А. Анализ механизма взаимодействия компонентов ядра WINDOWS 95//Современные проблемы исследований в энергетике, информатике и управлении. Сборник статей. —Смоленск, 1998. —С. 109111.

47. Панкратова Е.А., Майоров В.Г. Сравнение традиционных клиент-серверных технологий и технологий, основанных на INTRANET// Современные проблемы исследований в энергетике, информатике и управлении. Сборник статей. —Смоленск, 1998. —С. 112-116.

48. Панкратова Е.А., Майоров В.Г. Проблема защиты приложений в Windows NT/95 от несанкционированных действий // 6 военно-научная конференция ВУ ВПВО ВС РФ: Тез. докл. -Смоленск, 1999. -С.61-62.

49. Панкратова Е.А., Малашенкова И.В. Использование управляющих элементов ActiveX для получения достоверной информации об удаленном пользователе // 7 военно-научная конференция ВУ ВПВО ВС РФ: Тез. докл. —Смоленск, 2000. —С.84-85.

50. Панкратова Е.А., Малашенкова И.В. Анализ надежности межсетевого экрана//14 международная научная конференция: Тез.докл. —Смоленск, 2001.—Т.2.—С.81-83.

51. Пек С., Аррантс С. Web-cepBep WebSite: Пер. с англ. —К.: Издательская группа BHV, 1997. —544 е.: ил.

52. Питрек М. Секреты системного программирования в Windows 95. —К.: Диалектика, 1996. —448 е.: ил.

53. Под редакцией Зегжды П. Д. Теория и практика обеспечения информационной безопасности. —М.: Издательство агентства "Яхтсмен", 1996,—192 с.

54. Пьянзин К. ПК и безопасность локальной сети //Lan Magazine/ Журнал сетевых решений. —1997. —Т.З. —№ 8.

55. Пьянзин К. Классификация межсетевых экранов// LAN / Журнал сетевых решений, —1999. — № 7.

56. Ресурсы Windows NT™ : Пер. с англ. —СПб.: BHV Санкт-Петербург, 1995.—'720 е.: ил.

57. Рихтер Дж. Windows для профессионалов (программирование в Win32 API для Windows NT 3.5 и Windows 95): Пер. с англ. —М.: Издательский отдел "Русская редакция" ТОО "Channel Trading Ltd.", 1995. —720 с.:ил.

58. Рихтер Дж., Кларк Дж. Д. Программирование серверных приложений для Wicrosoft Windows 2000. Мастер-класс: Пер. с англ. —СПб.: Питер; М.: Издательско-торговый дом "Русская редакция", 2001. —592 стр.:ил.

59. Рихтер Дж. Windows для профессионалов: создание эффективных Win32-приложений с учетом специфики 64-разрядной версии Windows. -4-е изд.: Пер. с англ. —СПб: Питер; М.: Издательско- торговый дом "Русская редакция", 2001. —752 е.: ил.

60. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. —М.: Радио и связь, 1999. —328 с.

61. Рублев А.Н. Линейная алгебра. —М.:Высшая школа, 1968. —387 с.

62. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации.//Информационный бюллетень Jetlnfo. —1997. —№17-18.

63. Секунов Н.Ю. Самоучитель Visual С++ 6. —СПб.: БХВ Санкт-Петербург, 1999 —960 с. ил.

64. Семенов Ю. А. Протоколы и ресурсы Internet. —М.: Радио и связь, 1996. — 320 с.:ил.

65. Снейдер Й. Эффективное программирование TCP/IP. Библиотека программиста. —СПб: Питер, 2001. —320 с.:ил.

66. Соломон Д., Руссинович М. Внутреннее устройство Wicrosoft Windows 2000. Мастер-класс: Пер. с англ. —СПб.: Питер; М.: Издательско-торговый дом "Русская редакция", 2001. —752 стр. :ил.

67. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. Защита информации в персональных ЭВМ. Библиотека системного программиста. —М.: Радио и связь, МП "Веста", 1993. —192 е.: ил.

68. Спортак Марк А. Высокопроизводительные сети. Энциклопедия пользователя. — К.: Издательство «ДиаСофт», 1998. —432 с.:ил.

69. Стенг Д. Мун С. Секреты безопасности сетей. —К.: Диалектика, 1995. —544 е.: ил.

70. Степин М. Безопасность Windows в Internet, http://www.lmkexchange.ru/cgi-bin/erle.cgi

71. Сунчелей И. Сети FDDI- принцип действия, применяемое оборудование, варианты использования // Открытые системы. —1994. —№3.

72. Файтс Ф., Джонстон П., Крате М. Компьютерный вирус: проблемы и прогноз: Пер. с англ. —М.: Мир, 1994. —176 е.: ил.

73. Фридман А., Кландер Л., Михаэлис М., Шильдт X. C/C++. Архив программ —М.: ЗАО "Издательство БИНОМ", 2001. —640 е.: ил.

74. Фролов А.В., Фролов Г.В. Операционная система WINDOWS 95 для программистов. Из серии БСП. Т.22 —М.: Диалог -МИФИ, 1996. — 243 с.

75. Фролов А.В., Фролов Г.В. Программирование для WINDOWS NT. Из серии БСП. Т.26 —М.: Диалог -МИФИ, 1996 г. —284с.

76. Фролов А.В., Фролов Г.В. Из серии БСП. т.27 Программирование для WINDOWS NT, М.: Диалог -МИФИ, 1996 г.

77. Фролов А.В., Фролов Г.В. Базы данных в Интернете: практическое руководство по созданию Web-приложений с базами данных. —М.: Издательско-торговый дом "Русская редакция", 2000. —432 с.:ил.

78. Хелд Гилберт Как рассчитать пропускную способность глобальной сети? // Lan Magazine / Русское издание. —1996. —Т. 2. —№ 6.

79. Хиллей В. Секреты Windows NT Server 4.0. —К.: Диалектика, 1997. —456 с.:ил.

80. Ховард М., Леви М., Вэймир Р. Разработка защищенных Web-приложений на платформе Wicrosoft Windows 2000. Мастер-класс: Пер. с англ. —СПб.: Питер; М.: Издательско-торговый дом "Русская редакция", 2001. —464 стр. :ил.

81. Хоффман Л. Дж. Современные методы защиты информации. —М.: Сов. радио. 1980.

82. Цвикки Ф. Морфологическая астрономия. 1957 г.

83. Шилдт Г. Программирование на С и С++ для Windows 95 —К.: Торгово-издательское бюро BHV, 1996 — 400 с.:ил.

84. Шульман Э. Неофициальная Windows 95. —К.: Диалектика, 1995. —464 е.:ил.

85. Шульц Б. Скрытая опасность //Сети/intranet. —1996. — №6.

86. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. —М.: издатель Молгачева С.В., 2001. —352 с.:ил.

87. Энциклопедия кибернетики. Главная редакция УСЭ. В 2 т. —К.: Главная редакция украинской советской энциклопедии. 1974.

88. Departament of Defense Trusted ComputerSystem Evaluation Criteria. 5200.28-STD,USA, 1983

89. Linde R.R. 1975. Operating system penetration. AFIPS national computer Conference. 361-368.

90. Microsoft Corporation Справочник no Microsoft OLE DB 1.1 :Пер. с англ. —M.: Издательский отдел "Русская редакция" ТОО "Channel Trading Ltd.", 1997. —624 е.: ил.

91. Microsoft Internet Information Server. Учебный курс: Пер. с англ. —М.: Издательский отдел "Русская редакция" ТОО "Channel Trading Ltd.", 1997. — 408 с.:ил.

92. McLean John The specification and modeling of computer security, Computer, 1999

93. McLean John Security models, Enciclopedia of software engeneering, 1994

94. Special Edition Using ISAPI. QUE Corporation, an imprint of Macmillan Publishing USA, a Simon and Schuster Company, 1996.

95. Tanenbaum A.S. Operating System Design and Implementation. Prentice-Hall, Englewood Cliffs, NJ,1987

96. Vijay Varadharajan "A multilevel security policy for networks", 1990

97. Список используемых сокращений1. ИЗ Изъян защиты

98. SNMP Simple Network Management Protocol - простой протокол управления сетью SP - Service Pack URL - Uniform Resource Locator - местонахождение ресурса UDP - User Datagram Protocol - протокол пользовательских датаграмм

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.