Метод обеспечения целостности информации в автоматизированных информационных системах, функционирующих на основе систем управления базами данных тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Архипочкин, Евгений Витальевич
- Специальность ВАК РФ05.13.19
- Количество страниц 128
Оглавление диссертации кандидат технических наук Архипочкин, Евгений Витальевич
Список используемых сокращений.
Введение.
Глава 1. Модель нарушителя, основная угроза и средства противодействия.
1.1. Основные понятия.
1.2. Уровни обеспечения целостности.
1.3. Угроза нарушения целостности.
1.4. Модель нарушителя.
1.5. Средства СУБД, использование которых возможно для решения задачи.
Выводы к главе 1.
Глава 2. Обоснование возможности построения системы обеспечения целостности при заданных условиях.
2.1. Изолированная программная среда и гарантировано защищенная система.
2.2. Переход от изолированной программной среды к доверенной вычислительной среде.
2.3. Особенности резидентного компонента безопасности.
Выводы к главе 2.
Глава 3. Компоненты системы обеспечения целостности и порядок их взаимодействия.
3.1. Компоненты СОЦ и их функционирование.
3.2. Порядок взаимодействия компонентов СОЦ.
3.3. Обоснование устойчивости АИС с внедренной СОЦ к типовым атакам.
Выводы к главе 3.
Глава 4. Реализация компонентов СОЦ и анализ работы АИС с внедренной СОЦ.
4.1. Монитор безопасности.
4.2. Механизм распределения конфиденциальной информации.
4.2.1. Общие положения.
4.2.2. Описание решения.
4.2.3. Считывание мастер-ключа.
4.2.4. Работа со значениями контейнеров.
4.3. Обеспечение доверенного запуска методов.
4.4. Обеспечение целостности программных компонентов АИС.
4.5. Механизм обеспечения горизонтальной целостности таблиц.
4.5.1. Описатель правил контроля целостности.
4.5.2. Код контроля целостности.
4.5.3. Алгоритм работы методов расчета кода контроля целостности.
4.5.4. Методы проверки целостности.
4.5.5. Восстановление целостности.
4.5.6. Анализ предлагаемого решения и временные характеристики.
4.6. Функционирование АИС с СОЦ в условиях типовых атак.
Выводы к главе 4.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Разработка архитектуры системы контроля доступа к распределенным корпоративным базам данных2004 год, кандидат технических наук Булаев, Владислав Викторович
Разработка и исследование файловой системы со слежением за целостностью2006 год, кандидат технических наук Косых, Петр Александрович
Алгоритмы и методы повышения степени доверия безопасности вычислительной среды на тонких клиентах2016 год, кандидат наук Теплоухова, Ольга Александровна
Разработка методов оценки эффективности систем защиты информации в распределенных информационных системах специального назначения2009 год, кандидат технических наук Чемин, Александр Александрович
Модели и методы поддержки принятия решений в интеллектуальной системе защиты информации2006 год, кандидат технических наук Рахимов, Евгений Александрович
Введение диссертации (часть автореферата) на тему «Метод обеспечения целостности информации в автоматизированных информационных системах, функционирующих на основе систем управления базами данных»
Неотъемлемой частью проблемы обеспечения информационной безопасности автоматизированных информационных систем (АИС) является задача обеспечения целостности информации, хранящейся в базах данных (БД) АИС, а также обеспечения целостности алгоритмов, обрабатывающих такую информацию. При несомненной важности аспектов обеспечения конфиденциальности и доступности информации, вопросы защиты информации от несанкционированного изменения для ряда информационных систем имеют приоритетный характер. При этом необходимо отметить, что условием обеспечения информационной безопасности АИС в целом, является уверенность в отсутствии несанкционированных изменений обрабатывающих информацию алгоритмов, а также гарантированная целостность технологий, обеспечивающих информационную безопасность системы.
В перечне проблем приоритетных научных исследований в области информационной безопасности Российской Федерации [32] констатировано, что «исследование проблем выбора архитектуры и расчета параметров защищенных информационно-телекоммуникационных систем, математических моделей и технологий управления, системного и прикладного программного обеспечения-с интеграцией-функций защиты, средств взаимодействия, устройств передачи и распределения информации», является одним из приоритетных направлений научных исследований, проводимых в Российской Федерации в области информационной безопасности1.
Таким образом, совершенствование известных и разработка новых методов и средств программного и аппаратного обеспечения целостности АИС является актуальной задачей, требующей научной разработки. Ее решение позволит повысить информационную безопасность
1 Утверждены Исполняющим обязанности Секретаря Совета Безопасности Российской Федерации, председателя научного совета при Совете Безопасности Российской Федерации 7 марта 2008 г. 5 существующих и проектируемых систем информационного обеспечения оперативной деятельности и защищенность компьютерных систем и сетей.
Крупный вклад в развитие теории и практики безопасности сложных технических систем, информационного взаимодействия, защиты технических, программных и информационных ресурсов внесли отечественные ученые [6-7,10-12,15-18,24,39-40]. Их усилиями сформирована научная и методическая база для дальнейшего углубления и обобщения теоретических и практических результатов на одном из актуальных направлений исследований — разработке теоретических положений и практического использования средств защиты информационных объектов и технологий хранения и обработки информации.
В настоящее время АИС двухзвенной и трехзвенной архитектуры достаточно широко используются для решения задач информационного обеспечения в государственных учреждениях, министерствах и федеральных агентствах. Так в 2007 году МЧС России ввело в опытную эксплуатацию автоматизированную информационную систему Государственной инспекции по маломерным судам МЧС России (АИС ГИМС); начата работа по созданию автоматизированной информационной системы Государственного пожарного надзора ГПН МЧС России (АИС ГПН).
Подобные АИС характеризуются следующими особенностями:
• наличием жестко установленного регламента взаимодействия пользователей и обслуживающего персонала с АИС;
• возможностью организации многоуровневого контроля действий пользователей, обладающих широкими полномочиями в системе;
• данные, хранящиеся и обрабатываемые в АИС, предполагают повышенные требования к обеспечению их конфиденциальности и целостности.
В целом, элементы организационного управления таких АИС являются более жесткими по сравнению с АИС, применяемыми в коммерческом секторе экономики. Так, в Доктрине информационной безопасности Российской Федерации [14] определены основные угрозы АИС, используемых в органах государственного управления и специальных служб.
Вместе с тем, практически все существующие АИС имеют в своем составе системы управления базами данных (СУБД) стороннего (по отношению к создателям АИС) производителя. При этом разработчикам АИС в настоящее время недоступен исходный код СУБД промышленного уровня зарубежного производства.
Широкое использование в специализированных АИС СУБД зарубежного производства обусловлена объективно сложившейся ситуацией, когда разработка собственной СУБД с характеристиками, приближающимися к характеристикам СУБД промышленного уровня, таким как Oracle, Microsoft SQL Server и т. п., практически нереальна из-за отсутствия отечественных компаний, обладающих соответствующим кадровым и экономическим потенциалом. Вследствие этого, при создании АИС в качестве системы управления базами данных ядра АИС, как правило, выбирается подходящее и хорошо зарекомендовавшее себя на рынке решение. Для информационных систем сферы государственного управления в отечественной практике выбор СУБД в большинстве случаев — это СУБД Oracle.
Таким образом, конфиденциальная информация АИС хранится и обрабатывается при помощи алгоритмов, реализованных в программных модулях с закрытым кодом, потенциально обладающих недокументированными и скрытыми возможностями по отключению штатных средств разграничения доступа и защиты информации, оставленными разработчиками по ошибке. Такие «люки» могут
2 Утверждена Президентом Российской Федерации 9 сентября 2000 г., № Пр. — 1895. 7 предоставлять пользователям с ограниченными правами возможность после совершения определенных действий получать права администратора СУБД.
Основная идея решения заключается в дополнении АИС системой обеспечения целостности (СОЦ), разработке и обоснованию эффективности которой и посвящена диссертация. Ресурсами для обеспечения целостности являются как избыточность информации о защищаемом объекте, так и свойства объектов или процессов, связанных с информацией. При этом целесообразно сформулировать следующее целевое положение.
Целью построения СОЦ является обеспечение защиты информации, обрабатываемой в АИС, от угроз со стороны нарушителя с правами не меньшими, чем права администратора СУБД, на основе которой реализовано ядро защищаемой системы.
Разработка моделей и методов защиты алгоритмов обработки и баз данных от угроз нарушения целостности, является актуальной задачей и требует проведения научных исследований с целью создания и реализации конкретной технологии защиты.
Объектом исследования являются механизмы обеспечения целостности информации и алгоритмов в АИС, построенных на основе СУБД.
Предметом исследования являются методы построения программных и аппаратных средств обеспечения целостности программ и данных в АИС рассматриваемого типа.
Цель работы состоит в разработке и обосновании решения, устраняющего уязвимость АИС, функционирующих на основе СУБД, от угрозы несанкционированного изменения обрабатываемых данных и программных компонентов БД АИС со стороны нарушителя, в том числе, обладающего правами администратора СУБД.
Задачи исследования:
1. Формирование перечня угроз и модели нарушителя целостности АИС.
2. Определение условий, при выполнении которых возможно построение СОЦ АИС. Обоснование возможности построения такой системы в рассматриваемых условиях.
3. Исследование характеристик СОЦ, определение ее компонентов и порядка их взаимодействия.
4. Построение СОЦ на основе полученных теоретических результатов.
Методы исследования базируются на использовании теории защиты информации и математических моделей информационной безопасности, основанных на фундаментальных результатах теории множеств, математической логики и теории графов; на методах, процедурного и объектно-ориентированного проектирования.
Научная новизна работы заключается в следующем:
1. Разработан и обоснован новый метод обеспечения информационной безопасности в АИС, использующих в качестве программной основы промышленные СУБД с: закрытым кодом.
2. Предложена и обоснована новая архитектура СОЦ, ядром которой должен являться резидентный компонент безопасности (РКБ), состоящий из взаимодействующих модулей, размещенных на разных уровнях обеспечения целостности. Доказано, что, по крайней мере, один из модулей РКБ должен располагаться на уровне с гарантированной целостностью.
3. Разработана технология взаимодействия компонентов СОЦ с компонентами основной части АИС.
4. Доказано, что предложенный метод дополнения программных средств АИС системой обеспечения целостности обеспечивает устойчивость системы к атакам нарушителя, соответствующего предложенной модели.
Практическая значимость работы состоит в создании программных модулей, реализующих в АИС разработанные в ходе исследования алгоритмы. Важным достоинством решения является его универсальность — независимость от алгоритмов обработки, структуры и свойств таблиц защищаемой БД. Предложенная СОЦ может быть использована при проектировании и разработке АИС, функционирующих на основе СУБД стороннего (по отношению к создателям АИС) производителя. Кроме того, решение может быть внедрено в уже функционирующие АИС с внесением минимальных изменений в программный код.
На защиту выносится:
1. Метод защиты информации, обрабатываемой в АИС, построенной на основе СУБД стороннего (по отношению к создателям АИС) производителя, от угрозы несанкционированного изменения информации БД нарушителем, обладающим правами администратора СУБД.
2. Структура СОЦ, алгоритмы работы ее компонентов и порядок их взаимодействия.
Публикации. По теме диссертации опубликовано 6 печатных работ, в том числе 2 работы в научных изданиях, рекомендованных ВАК России для опубликования результатов диссертаций на соискание ученой степени кандидата наук.
Внедрение результатов исследований. Результаты диссертации внедрены в образовательный процесс кафедры 731 факультета информационной безопасности Института криптографии, связи и информатики Академии ФСБ России путем подготовки лекционных
10 материалов по темам «Механизмы обеспечения целостности СУБД» и «Проектирование безопасности БД» курса «Защита в СУБД» по специальностям 090102 — «Компьютерная безопасность» и 090105 — «Комплексное обеспечение информационной безопасности автоматизированных систем».
Апробация работы. Результаты диссертационного исследования докладывались и были одобрены на следующих конференциях:
1. X международная научно-практическая конференция «Информационная безопасность». Таганрог, Таганрогский технологический институт южного федерального университета, 2008 год.
2. II Международная научно-практическая конференция. Москва, Всероссийский научно-исследовательский институт проблем вычислительной техники и информатизации, 2007 год.
3. Всероссийская научно-практическая конференция студентов, аспирантов и молодых ученых "Безопасность информационного пространства", Екатеринбург, 2005 год.
4. XIV Общероссийской научно технической конференции. Санкт-Петербург, Политехнический университет, 2005 год.
Объем и структура работы. Диссертация состоит из введения, четырех глав, заключения, списка публикаций по теме исследования и списка литературы. Основная часть работы изложена на 127 страницах машинописного текста, содержит 8 схем и 5 таблиц.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Методы интегрированной защиты информационного и программного обеспечения АСУ образовательных учреждений2011 год, кандидат технических наук Козлов, Андрей Олегович
Моделирование информационных процессов финансовой деятельности с высоконадежной обработкой информации2012 год, кандидат технических наук Быковский, Александр Николаевич
Модели и методика анализа защищенности компьютерных сетей на основе построения деревьев атак2007 год, кандидат технических наук Степашкин, Михаил Викторович
Передача мультимедийных данных по цифровым каналам в режиме, защищенном от несанкционированного доступа2008 год, кандидат технических наук Нопин, Сергей Викторович
Построение защищенных информационных систем с использованием технологии гибридных ОС2005 год, кандидат технических наук Вовк, Александр Михайлович
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Архипочкин, Евгений Витальевич
Выводы к главе 4
1. Показаны особенности компонентов СОЦ и наиболее важные моменты их реализации. Система предназначена для внедрения в АИС, имеющую в своем составе СУБД Oracle 10g, которая функционирует под управлением ОС семейства Unix. Интеграция СОЦ и АИС может происходить на любом этапе жизненного цикла АИС с доработками, не требующими существенных затрат.
2. Представлены относительные данные по производительности системы с внедренной СОЦ.
3. Проведен анализ работы АИС с СОЦ в условиях атак на систему, совершаемых нарушителем, действующим в рамках модели нарушителя.
Заключение
1. Диссертационная работа посвящена разработке и обоснованию решения, устраняющего уязвимость АИС, функционирующих на основе СУБД, от угрозы несанкционированного изменения данных и программных компонентов БД АИС.
2. В работе предложен и обоснован новый подход к обеспечению информационной безопасности в АИС с СУБД, заключающийся во внедрении в АИС СОЦ.
3. Решение основано на разработанном автором алгоритме взаимодействия компонентов СОЦ с основной частью АИС.
4. Установлено, что ядром СОЦ должен являться РКБ, состоящий из взаимодействующих модулей, размещенных на разных уровнях. По крайней мере один из модулей ядра должен располагаться-, на уровне с гарантированной целостностью.
5. Определен набор компонентов СОЦ и порядок их взаимодействия. Доказано, что предложенный метод дополнения АИС СОЦ обеспечивает устойчивость системы к атакам нарушителя, действующего в рамках модели.
6. Представлены относительные данные по производительности системы с внедренной СОЦ. Проведен анализ работы АИС с СОЦ в условиях атак на систему, совершаемых нарушителем, действующим в рамках модели нарушителя.
7. Благодаря модульной структуре разработанной СОЦ, в ней заложены широкие возможности для ее развития, совершенствования, а также «тонкой» подстройки к конкретной реализации АИС. Интеграция СОЦ и АИС может происходить на любом этапе жизненного цикла АИС с доработками, не требующими существенных затрат.
8. В целом, значение решения поставленной научно-технической задачи состоит в разработке автором нового метода защиты информации от нарушения целостности, в обеспечении информационной безопасности технической системы типовой архитектуры.
9. Таким образом, автором был разработан метод защиты информации в процессе её хранения и обработки, устраняющий уязвимость АИС, функционирующих на основе СУБД от угрозы несанкционированного изменения данных и программных компонентов БД АИС со стороны нарушителя, в том числе, обладающего правами администратора СУБД.
Публикации по теме исследования
1. Архипочкин Е. В. Система обеспечения целостности АИС, имеющей в своем составе СУБД. Архитектура и взаимодействие компонентов // Проблемы информационной безопасности. Компьютерные системы. 2008. №2. С. 29-41.
2. Архипочкин Е. В. Особенности и свойства резидентного компонента безопасности в аспекте обеспечения целостности АИС // Известия Южного федерального университета. Технические науки. 2008. №8. С. 102-111.
3. Архипочкин Е. В. Особенности и свойства резидентного компонента безопасности в аспекте обеспечения целостности АИС: Материалы X международной научно-практической конференции «Информационная безопасность». 4.1. - Таганрог: Изд-во ТТИ ЮФУ, 2008, С. 282-286.
4. Архипочкин Е. В. Построение системы обеспечения целостности информации, обрабатываемой в автоматизированной информационной системе, имеющей в своем составе СУБД. Информатизация и глобализация социально-экономических процессов: Сборник научных трудов II Международной научно-практической конференции 21 ноября 2007 г. — М.: ВНИИПВТИ, 2007 — 340 стр. С. 219-221.
5. Архипочкин Е. В. Обеспечение целостности информации базы данных, являющейся частью АИС // Методы и технические средства обеспечения безопасности информации: Материалы XIV Общероссийской научно технической конференции. СПб.: Изд-во Политехнического университета, 2005. 154с. С. 9-11.
6. Архипочкин Е. В. Построение ДВС как метод обеспечения целостности БД АИС // Материалы Всероссийской научно-практической конференции студентов, аспирантов и молодых ученых
Безопасность информационного пространства", Екатеринбург 2005. С. 39-40.
Список литературы диссертационного исследования кандидат технических наук Архипочкин, Евгений Витальевич, 2009 год
1. Алферов А. П., Зубов А. Ю., Кузьмин А. С., Черемушкин А. В.
2. Основы криптографии. 3-е изд., испр. и доп. М.: Гелиос АРБ, 2005.
3. Баранов А. П., Борисенко Н. П., Зегжда П. Д., Корт С. С., Ростовцев А. Г. Математические основы информационной безопасности. Спб.: 1997.
4. Безопасность информационных технологий — Руководство по разработке профилей защиты и заданий по безопасности, Гостехкомиссия России, 2003.
5. Большаков А. А, Петряев А. Б, Платонов В. В, Ухлинов Л. М. Основы обеспечения безопасности данных в компьютерных системах исетях. Часть 1: Методы, средства и механизмы защиты данных. // Спб.: ВИККА им. Можайского.—1995.
6. Гадасин В. А., Давыдова Т. В., Конявский В. А. Системные основы технологии защиты электронной информации // Управление защитой информации. 2001. - Том 5. - №1.
7. Герасименко В. А. Защита информации в автоматизированных системах обработки данных. М.: «Энергоатомиздат», 1994, кн. 1, кн. 2.
8. Герасименко В. А, Малюк А. А. Основы защиты информации. — М.: МИФИ, 1997.
9. Гадасин В. А., Давыдова Т. В, Конявский В. А. Системные технологии защиты электронной информации // Управление защитой информации. — М. — Минск, 2001. — Том 4. №1. - 0,4 п.л.
10. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. Введ. 2006-01-01. - М.: Стандартинформ, 2006.
11. Грушо А. А., Тимонина Е. Е. Теоретические основы защиты информации. — М.: Яхтсмен, 1996.
12. Девянин П. Н. Модели безопасности компьютерных систем. — М.: Издательский центр «Академия», 2005 — 144 с.
13. Девянин П. Н., Михальский О. О., Правиков Д. И., Щербаков
14. A. Ю. Теоретические основы компьютерной безопасности: Учебное пособие для вузов. — М.: Радио и связь, 2000.
15. Дейт К. Дж. Введение в системы баз данных, 7-е издание.: Пер. с англ. — М.: Издательский дом «Вильяме», 2001. — 1072 с.:ил.
16. Дорофеев А. Н. Моделирование и анализ конфликтов транзакций в информационных системах на основе гетерогенных баз данных: Автореф. дис. канд. техн. наук. Воронеж:, 2003.
17. Дубровин А. С. Модели и алгоритмы автоматизированного управления подсистемой контроля целостности в системах защиты информации: Автореф. дис. канд. тех. наук.— Воронеж, 2003.
18. Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем. — М.: Горячая линия Телеком, 2000.
19. Зегжда П. Д., Зегжда Д. П., Семьянов П. В., Корт С. С., Кузьмич
20. B. М., Медведовский И. Д., Ивашко А. М., Баранов А. П. Теория и практика обеспечения информационной безопасности. — М.: Яхтсмен, 1996.
21. Зима В. М., Молдовян A.A. Многоуровневая защита информационно-программного обеспечения вычислительных систем. Учеб. пособие / ВИККА им. А.Ф. Можайского. — СПб., 1997.
22. Кайт Т. Oracle для профессионалов. Книга 1. Архитектура и основные особенности: Пер. с англ. — К.: ООО «ТИД ДС», 2003. — 662 с. ТК.
23. Кайт Т. Oracle для профессионалов. Книга 2. Расширение возможностей и защита: Пер. с англ. — К.: ООО «ТИД ДС», 2003. — 848 с.
24. Конявский В. А. Методы и механизмы аппаратной безопасности // Безопасность информационных технологий. — 1999, —№1 — С.59-73.
25. Конявский В. А. Основные направления обеспечения информационной безопасности в информационных системах и сетях // Управление защитой информации.—2001.—Т. 5.,№2. С. 147-157.
26. Конявский В. А. Методы и аппаратные средства защиты информационных технологий электронного документооборота: Дис. докт. техн. наук. — М., 2005.
27. Конявский В. А., Жуков Н. С. Техническая защита объектов электросвязи // Электросвязь. — 1999. №9. — С.5-10.
28. Конявский В. А., Фролов Г. В. Компьютерная преступность и информационная безопасность. — Ми.: АРИЛ, 2000. — Глава 11. Гарантированная защита информации от несанкционированного доступа в автоматизированных системах. 1,9 п.л.
29. Корт С. С. Теоретические основы защиты информации. — М.: «Гелиос АРБ», 2004.
30. Крылов Г. О. и др. Словарь терминов и определений в области информационной безопасности. М.: ВАГШ, 2004.
31. Кузнецов А. П., Андельсон-Венский Г. Н. Дискретная математика для инженеров. — М.: Энергоатомиздат, 1988.
32. Мельников В. В. Защита информации в компьютерных системах. — М.: Финансы и статистика, 1997.
33. Першаков А. С. О возможности гарантированной защиты информации в доверенной среде // Проблемы информационной безопасности.
34. Руководящий документ — Безопасность информационных технологий — Критерии оценки безопасности информационных технологий — Часть 1: Введение и общая модель, Гостехкомиссия России, 2002.
35. Руководящий документ — Безопасность информационных технологий — Критерии оценки безопасности информационных технологий — Часть 2: Функциональные требования безопасности, Гостехкомиссия России, 2002.
36. Руководящий документ — Безопасность информационных технологий — Критерии оценки безопасности информационных технологий — Часть 3: Требования доверия к безопасности, Гостехкомиссия России, 2002.
37. Руководящий документ — Безопасность информационных технологий — Руководство по регистрации профилей защиты, Гостехкомиссия России, 2003.
38. Руководящий документ — Безопасность информационных технологий — Положение по разработке профилей защиты и заданий по безопасности, Гостехкомиссия России, 2003.
39. Сёмкин С. Н., Беляков Э. В., Гребенев С. В., Козачок В. И. Основы организационного обеспечения информационной безопасности объектов информатизации. — М.: «Гелиос АРБ», 2005.
40. Смирнов С. Н. Безопасность систем баз данных. — М.: Гелиос АРБ, 2007.
41. Смирнов С. Н. Вероятностные модели обеспечения информационной безопасности автоматизированных систем // Безопасность информационных технологий. №2, 2006 г., стр. 12-17.
42. Трахтенброд Б. А. Алгоритмы и вычислительные автоматы. — М.: Советское радио, 1974.
43. Ухлинов JI. М., Мирошниченко К. Г. О формализации процессов защиты информации в вычислительных сетях // Автоматика и вычислительная техника. 1992 №1. С. 6-12.
44. Феллер У. М. Введение в теорию вероятностей и её приложения. Том 1 — М.: 1964.
45. Ходаковский Е. А. Системология безопасности // Безопасность. Информационный сборник фонда национальной и международной безопасности. —М. 1997, № 7-9(39), стр. 178-185.
46. Щербаков А. Ю. Введение в теорию компьютерной безопасности. — М.: Издатель Молгачева С.В., 2001 — 352 с.
47. Щербаков А. Ю. К вопросу о гарантированной реализации политики безопасности в компьютерной системе // Безопасность информационных технологий. — 1997. №1. — с. 15-26.
48. Щербаков А. Ю. Методы и модели проектирования средств обеспечения безопасности в распределенных компьютерных системах на основе создания изолированной программной среды: Автореф. дис. докт. тех. наук. — М., 1997.
49. Ярочкин В. И. Безопасность информационных систем. М.: Ось-89, 1996.
50. Bell D.E., La Padula J. Security Computer Systems: A Mathematical Model. Bedford, Massachusetts: Mitre Corp., 1973. 11. MTR — 2547. (NTIS AD-771 543)
51. Bishop M. Computer security: Art and Science. Addison Wesley Professional, 2002.
52. Bishop M. Theft of Information in the Take-Grant Protection System // J. Computer Security. — 3(4) (1994/1995).
53. Common Evaluation Methodology for Information Technology Security Evaluation. Part 1: Introduction and general model, version 0.6, 19 January 1997
54. Common Evaluation Methodology for Information Technology Security Evaluation. Part 2: Evaluation Methodology, version 1.0, August 1999
55. Evaluation Methodology for the Common Criteria for Information Technology Security Evaluation, version 1.1a, 19 April 2002
56. Guide for Production of Protection Profiles and Security Targets.
57. O/JTC1 /SC27/N2449. DRAFT v0.9, January 2000
58. Eswaran K. P., Gray J. N., Lorie R. A., Traiger I. L. The Notions of Consistency and Predicate Locks in a Data Base System // CACM. — November, 1976. — 19, №11.
59. Fernandez E. B., Summers R. C., Wood C. Database Security and Integrity. Landwehr C/ Formal Models for Computer Security // Computing Surveys. 1981. Vol.13. №3. P. 247-278.
60. Information technology — Security techniques — Protection Profile registration procedures. ISO/IEC 15292:2001.
61. Marlene T., Aaron N. Oracle Security Handbook Osborne/ McGraw-Hill, New-York, 2001.
62. McLean J. Security Models. In Encyclopedia of Software Engineering-(ed. John Marcinisk). — Wiley Press, 1994.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.