Методология построения архитектуры безопасности распределенных компьютерных систем тема диссертации и автореферата по ВАК РФ 05.13.19, доктор технических наук Просихин, Владимир Павлович
- Специальность ВАК РФ05.13.19
- Количество страниц 202
Оглавление диссертации доктор технических наук Просихин, Владимир Павлович
ВВЕДЕНИЕ.
1. ПРОБЛЕМЫ БЕЗОПАСНОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ.
1.1. Общие проблемы информационной безопасности информационно -телекоммуникационных технологий.
1.2. Проблемы безопасности электронных платежных систем.
1.3. Политика безопасности и архитектура безопасности.
1.3.1. Основные типы политик безопасности.
1.3.2. Типы моделей управления доступом.
1.3.2.1. Модель дискреционного доступа.
1.3.2.2. Модель мандатного доступа.
1.3.2.3. Сравнение моделей управления доступом.
1.4. Проблемы проектирования архитектур безопасности распределенных компьютерных систем.
1.5. Выводы.
2. ПРОБЛЕМЫ БЕЗОПАСНОСТИ ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ И ЭЛЕКТРОННЫХ ДЕНЕГ.
2.1. Проблемы безопасности при платежах с помощью пластиковых карт.
2.2. Электронная наличность.
2.3. Система электронных монет Чаума.
2.4. Платежная система PayCash.
2.4.1 Модификация криптопротокола Чаума для системы PayCash.
2.4.2. Платежная книжка в системе PayCash.
2.4.3. Практические реализации системы PayCash и внесение дополнений в политику безопасности.
2.5. выводы.
3. АНАЛИЗ И ВЫБОР ФУНКЦИЙ ЗАЩИТЫ ДЛЯ ПРОЕКТИРОВАНИЯ
АРХИТЕКТУР БЕЗОПАСНОСТИ.
3.1. Обзор подходов к защите распределенных компьютерных систем.
3.2. Обзор подходов обеспечения безопасности в РКС.
3.3. Анализ средств обеспечения безопасности.
3.3.1. Конфиденциальность.
3.3.2. Аутентификация.
3.3.3. Целостность.
3.3.4. Управление доступом.
3.3.5. Контроль участников взаимодействия.
3.3.6. Доступность.
3.3.7. Шифрование.
3.3.8. Специальные средства обеспечения безопасности.
3.4. Выбор основных механизмов защиты для реализации АБ.
3.4.1. Механизмы управления доступом.
3.4.2. Механизмы обеспечения целостности данных.
3.4.3. Механизмы аутентификации.
3.4.4. Механизмы подтверждения третьим лицом.
3.4.5. Обзор средств и уровней применения механизмов защиты.
3.4.5.1. Канальный уровень.
3.4.5.2. Сетевой уровень.
3.4.5.3. Транспортный уровень.
3.5. Анализ архитектуры безопасности компании Cisco.
3.6. Выводы.
4. РАЗРАБОТКА МОДЕЛИ ТЕХНОЛОГИИ.
4.1. Формализация предметной области и построение модели.
4.2. Выбор типовых функций для реализации АБ.
4.2.1. Функция управления доступом (ACF).
4.2.2. Функция осуществления доступа (AEF).
4.2.3. Функция аутентификации (AF).
4.2.4. Функция целостности (IF).
4.2.5. Функция аудита (AudF).
4.2.6. Функции шифрования.
4.3. Разработка фреймовой модели.
4.4. Математическая модель построения политики безопасности в распределенной вычислительной сети.
4.5. Многоуровневая модель доступа на основе модели Белла-ЛаПадула.
4.6. Выводы.
5. РАЗРАБОТКА МЕТОДОЛОГИИ ПРОЕКТИРОВАНИЯ АРХИТЕКТУР БЕЗОПАСНОСТИ.
5.1. Алгоритмизация проектирования архитектуры безопасности распределенных вычислительных систем.
5.2. учет классов защищенности вычислительных сетей.
5.3. построение защиты от внешних и внутренних воздействий.
5.4. Алгоритм распределения функций безопасности.
5.5. Пример применения разработанного алгоритма для проектирования АБ существующей корпоративной сети.
5.5.1. Потенциальные угрозы безопасности корпоративной сети.
5.5.2. Выполнение требований целостности и конфиденциальности
5.5.3. Защита от внутренних угроз.
5.5.4. Защита от угроз со стороны внешних коммуникаций.
5.5.5. Полученные результаты.
5.6. Применение разработанной методологии в подготовке специалистов по сетевым технологиям.
5.6.1. Протоколы безопасности.
5.6.2. Средства Cisco для обеспечения безопасности связи через
Интернет.
5.7. выводы.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Методика построения защищенной вычислительной сети электронных платежей2003 год, кандидат технических наук Теренин, Алексей Алексеевич
Разработка архитектуры программной системы конфиденциального доступа к информационным ресурсам электронно-вычислительных сетей2003 год, кандидат технических наук Хади, Роман Ахмедович
Методы синтеза защищенных телекоммуникационных систем на стадии концептуального проектирования2004 год, доктор технических наук Царегородцев, Анатолий Валерьевич
Модели, методы и алгоритмы анализа процессов функционирования инфотелекоммуникационных транспортных систем2009 год, доктор технических наук Мошак, Николай Николаевич
Теоретический анализ, разработка и исследование методов организации безопасных электронных платежей в сети Интернет2004 год, кандидат технических наук Шелудько, Виктория Михайловна
Введение диссертации (часть автореферата) на тему «Методология построения архитектуры безопасности распределенных компьютерных систем»
Стремительный прогресс и ускорение развития информационных и телекоммуникационных технологий выдвигают новые проблемы и задачи обеспечения информационной безопасности.
Учитывая, что фундаментальные основы науки об обеспечении безопасности информационных технологий формируются теми же темпами, что сами технологии, естественным является то, что практика опережает теорию [2,3,8,11,30,35,66,68]. Практическое решение поставленных задач стимулирует постановку новых теоретических проблем и развитие теории информационной безопасности распределенных компьютерных систем (РКС). Однако в настоящее время не существует общепринятых подходов к построению и обоснованию архитектур защиты РКС, и эта задача решается почти исключительно экспертным путем [80,92,107]. Алгоритмизация этой проблемы позволит избежать субъективных оценок и создать возможность получения альтернативных вариантов для удовлетворения заданным требованиям.
Целью диссертационной работы является методология алгоритмизации процесса проектирования архитектур безопасности распределенных компьютерных систем на основе системологического подхода к унификации функций и средств защиты.
Для достижения этой цели в работе решались следующие задачи: • разработка обобщенной многоуровневой модели представления архитектуры безопасности распределенных компьютерных систем;
• разработка общих принципов алгоритмизации построения архитектуры безопасности РКС;
• разработка инфологических моделей и основных положений методики применения искусственного интеллекта при разработке проектных решений;
• анализ основных тенденций развития современных информационных технологий и специфики обеспечения их безопасности;
• разработка общего подхода к построению моделей безопасных состояний систем и моделей нарушителя безопасности;
• разработка алгоритмов синтеза архитектуры безопасности;
• создание методики применения разработанного подхода для повышения степени безопасности современных информационных технологий (электронной платежной системы PayCash, распределенных систем сбора и обработки информации и др.).
Для решения поставленных задач использовались теория графов, методы исследования операций, математическая логика, объектно-ориентированное и логическое программирование, формальный аппарат моделей политики безопасности и методы искусственного интеллекта.
Основные научные результаты, выносимые на защиту, и их новизна.
1. Впервые сформулирована и разработана методологическая и инструментальная концепция алгоритмизации построения архитектуры безопасности распределенных компьютерных систем.
2. Впервые разработаны теоретические положения и практические методы обоснования архитектуры безопасности РКС на основе распределения унифицированных защитных механизмов.
3. Разработаны общие принципы построения архитектуры безопасности РКС исходя из специфики схемы обрабатываемых информационных потоков, требований к уровню защиты и учета допустимых ресурсов.
4. Предложены универсальные методы построения архитектур безопасности систем на основе ограниченного набора функций защиты, что подтверждено стендовыми экспериментами на базе аппаратуры CISCO, а также применением авторских методик при анализе безопасности платежной системы PayCash и распределенной системы сбора информации.
5. Разработана система и методы представления знаний о предметной среде на основе применения методов искусственного интеллекта.
6. Разработаны формальные представления условий информационной безопасности РКС и модели нарушителя РКС, совокупность которых составляет модель безопасности системы в целом.
7. Впервые разработаны и реализованы алгоритмы решения основных задач построения архитектуры безопасности для ряда сложных информационных систем.
Практическая ценность работы. На основании разработанных теоретических положений созданы и реализованы архитектуры безопасности различных РКС. Использование разработанных методов позволило, благодаря оригинальным алгоритмам, существенно сократить ручной труд проектировщиков и системных администраторов на стадии логического проектирования средств защиты РКС. Данный подход практически применялся в НИИ «Восход» при разработке Государственной Автоматизированной Системы «Выборы», при создании системы обеспечения безопасности технологии электронных платежей PayCash в банке «Таврический» и на Валдайском заводе «Юпитер», что подтверждено соответствующими актами внедрения.
В частности, применение данного подхода к построению системы "ГАС Выборы" позволило существенно снизить затраты на обеспечение системы безопасности. Использование данной методологии к анализу системы PayCash позволило усовершенствовать систему с учетом более сложных моделей нарушителя.
Создан комплекс учебных программ по основным дисциплинам специальности "Защищенные телекоммуникационные системы".
Разработан и используется в СПбГУТ им. проф. М.А. Бонч-Бруевича учебно-исследовательский комплекс анализа обеспечения безопасности РКС с возможностью моделирования различных систем защиты с использованием оборудования CISCO.
Реализовано обучение предлагаемым методам в Санкт- Петербургском отделении Региональной международной сетевой академии CISCO.
Эффективность предлагаемых методов подтверждена примерами, относящимися к администрированию безопасности корпоративных сетей.
Результаты выполненных исследований использовались при проведении научно-исследовательских работ по программам Министерства образования и Министерства связи, которые выполнялись в СПбГУТ.
Основные теоретические и практические результаты работы обсуждались на Российской научно-технической конференции "Методы и технические средства обеспечения безопасности информации" в 1998-2000г., международной научно-технической конференции "Техника и технология связи" в 2000г., межрегиональной конференции "Информационная безопасность регионов России" в 1999г., международном конгрессе «Телекоммуникации в аспекте национальной безопасности. Перспективы развития информационно-телекоммуникационной инфраструктуры» в 1998г., юбилейной научной конференции "Связисты СПбГУТ и телекоммуникации XXI века" в 2000г., конференциях СПбГУТ, МИФИ, ряде международных, всесоюзных, всероссийских и региональных конференций по физической электронике в 1981 -1999 годах.
Публикации. По теме диссертации опубликовано 50 работ, в том числе 1 учебное пособие.
Структура и объем работы. Диссертация включает Введение, 5 глав, Заключение и Список литературы.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Обеспечение сетевого взаимодействия и информационной безопасности в системе генерации многоуровневых программных комплексов клиент-серверной архитектуры2005 год, кандидат технических наук Широков, Александр Николаевич
Модели управления доступом в распределенных компьютерных системах2008 год, кандидат технических наук Биктимиров, Марат Рамилевич
Исследование и создание адаптивных телекоммуникационных систем для региональных научно-образовательных сетей с интенсивным трафиком2005 год, кандидат технических наук Ромасевич, Павел Владимирович
Метод повышения защищённости от угроз нарушения маршрутизации в общеканальной сигнализации сети связи общего пользования2012 год, кандидат технических наук Даннави Мохамад Насреддин
Методы и аппаратные средства защиты информационных технологий электронного документооборота2005 год, доктор технических наук Конявский, Валерий Аркадьевич
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Просихин, Владимир Павлович
5.7. Выводы
В главе рассмотрены вопросы алгоритмизации проектирования архитектур безопасности. На основе рассмотренных ранее подходов, моделей и формализмов разработано семейство алгоритмов проектирования АБ распределенной компьютерной сети. Предлагаемые алгоритмы являются универсальными, не зависящими от топологии рассматриваемой сети, они могут быть применены к произвольному количеству защищаемых локальных сетей, кроме того, распределение функций безопасности может производиться для каждой локальной сети независимо от других.
Построение и применение алгоритма распределения функций безопасности показано для защиты от внешних воздействий и внутренних атак. Приведено расширение алгоритма, позволяющее применять средства защиты, удовлетворяющие классам защищенности. Разработанные классы опираются на классификацию защищенных систем по требованиям
Гостехкомиссии Российской Федерации. Применение данного расширения позволяет спроектировать архитектуру безопасности РКС, которая содержит только сертифицированные средства защиты по определенному классу, что позволяет готовить защищенную РКС к сертификации.
Приведен пример реальной распределенной корпоративной сети, для которой применена разработанная технология проектирования АБ.
В результате применения методологии была разработана АБ, удовлетворяющая 2 классу защищенности. Данная сеть была защищена от таких видов атак, как анализ сетевого трафика и подмена одного из участников TCP-соединения. Кроме того, осуществлена защита от угрозы отказа в обслуживании со стороны внешней сети.
Разработанная методология и алгоритмы применяются в учебном процессе как на кафедре информационной безопасности телекоммуникационных систем Санкт-Петербургского Государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича, так и в Региональной международной сетевой академии Cisco.
ЗАКЛЮЧЕНИЕ
На основе анализа современных информационных и телекоммуникационных технологий сформулированы основные проблемы обеспечения информационной безопасности распределенных компьютерных сетей. Рассмотрены вопросы построения политики безопасности организаций и основные проблемы, связанные с реализацией политики безопасности. Приведена формализация дискреционной и мандатной моделей управления доступом.
Для распределенных компьютерных систем вопросы технической реализации политики безопасности и моделей управления доступом связаны с понятием архитектуры безопасности. Под архитектурой безопасности в данном аспекте понимается определение необходимых функций защиты и их расположение относительно потоков информации в защищаемой сети.
Рассмотрены вопросы, связанные с проблемами проектирования и автоматизации проектирования архитектур безопасности.
В качестве одной из современных технологий, использующих Интернет, рассмотрены системы электронных платежей и электронных денег. Проанализированы схемы электронных взаиморасчетов для различных систем. Выделены основные проблемы информационной безопасности и нерешенные задачи, которые затрудняют и препятствуют использованию и практическому применению технологий электронных платежей и электронных денег.
Проведен детальный анализ платежной системы PayCash и ее информационной безопасности, приведены модификации, которые позволили практически реализовать данную систему в банке «Таврический».
На основе анализа технологий электронных денег определены основные функции защиты и методы их реализации.
Проведена формализация предметной области с использованием аппарата семантических сетей, который использован для описания архитектур РКС. Определено множество задач, которые необходимо решить в процессе проектирования архитектуры безопасности:
• Выбор архитектуры безопасности, обладающей требуемыми характеристиками.
• Выбор средства, реализующего необходимую функцию (функции) защиты из заданного класса.
• Синтез архитектуры безопасности распределенной компьютерной системы.
Для выбора архитектуры безопасности проведена формализация условий безопасности и разработаны модели нарушителей в системах, построенных на основе модели Белла-ЛаПадула. Показано, что построение политики безопасности в таких моделях основывается на рассмотрении и обработке сеансовой и транспортной матриц.
Для реализации выбора средств на основе анализа современных требований к информационной безопасности распределенных компьютерных систем выделены и рассмотрены основные функции защиты, которые необходимо применять при проектировании архитектур безопасности.
На основе теоретических положений и полученных результатов разработаны методы обоснования архитектур безопасности с использованием унифицированных защитных механизмов, что положено в основу методологии построения архитектур безопасности распределенных компьютерных систем. На основе формализма фреймов предложена общая методика формализации описания и алгоритмизации проектирования архитектуры безопасности распределенной компьютерной сети, рабочие станции которой обмениваются информацией в соответствии с установленными правилами доступа.
Разработаны алгоритмы построения архитектур безопасности распределенных компьютерных систем сложной топологии. Приведены модификации алгоритма для случаев, когда добавляется требование необходимости соответствия полученной системы защиты определенному классу защищенности. На примере использования в Региональной международной сетевой академии Cisco рассмотрены вопросы применения методологии при использовании функций защиты, реализуемых только средствами этой компании.
Приведен пример применения разработанной методологии и алгоритмов к построению архитектуры безопасности распределенной компьютерной сети компании.
Список литературы диссертационного исследования доктор технических наук Просихин, Владимир Павлович, 2001 год
1. Автоматизированное проектирование. Геометрические и графические задачи. //Машиностроение, М, 1983.
2. Аносов В.Д., Зегжда П.Д., Курило А.П. Современные требования к информационной безопасности и актуальные направления разработки средств защиты. // Сб. «Методы и технические средства обеспечения безопасности информации», СПб, 1995, с. 12-16.
3. Аносов В.Д., Зегжда П.Д., Курило А.П., Малюк А.А., Шмаков Э.М. Основные направления научных исследований в области обеспечения безопасности информационных технологий. // Безопасность информационных технологий, 1995, №2.
4. Анохин М.И. и др. Криптография в банковском деле. // МИФИ, 1997.
5. М.Ю. Бабичев, Ю.А. Бабичева, О.В.Трохова, и др. Банковское дело: справ, пособие. Под ред. Ю.А. Бабичевой. // М, Экономика, 1993.
6. Баранов А.П. и др. Математические основы информационной безопасности. //ВИПС, Орел, 1997.
7. Баранов А.П., Зегжда П.Д., Ивашко A.M. Кризис информационной безопасности открытых систем и пути выхода из него. // Сб. «Методы и технические средства обеспечения безопасности информации», СПб, 1995.
8. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. // Юридическая литература, М, 1991.
9. Безопасность информационных технологий. // Госкомитет РФ по высшему образованию, МИФИ, 1994, М, вып.1.
10. Бронников В. А., Просихин В.П. Телекоммуникации в аспекте национальной безопасности. //READ.ME, 1998, №10, с. 7.
11. Бублина Н.В., Лавров Б.П., Просихин В.П. Аксиальное изменение спектра электронов в капиллярно-дуговом разряде в водороде. // Журнал технической физики, 1987, т.57, вып. 10, с.2034-2036.
12. Бундин Г.Г., Зегжда П.Д., Шмаков Э.М. Теоретические проблемы информационной безопасности компьютерных систем. // Тезисы международной конференции «Человек. Среда. Техника. Проблемы безопасности», СПб, 10-15 июля 1994 г.
13. Вагин В.Н., Викторов Н.П. Задачи обобщения в системах принятия решений: формирование классов объектов и отношений выбора на семантических сетях. // Изв. АН СССР. Техн. Кибернетика, 1985, №5.
14. Введение в криптографию / Под общ. ред. В.В. Ященко. // МЦНМО, «ЧеРо», М, 1998.
15. Волков С.В. Платежные системы для коммерции в Интернете. // Мир карточек, 2000, №1, №2.
16. Вермишев Ю.Х. Основы автоматизации проектирования. // Радио и связь, М, 1988.
17. Вольфенгаген В.Э., Кузин Л.Г., Олейников В.Т. О проблеме представления информационных объектов фреймами. // Информационные процессы и системы, 1982, №2.
18. Гайкович В.Ю., Першин А.Ю. Безопасность электронных банковских систем. // Единая Европа, М, 1994.
19. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. // Энергоатомиздат, М, 1994, в 2-х кн.
20. Герасименко В.А. Проблемы защиты данных в системах их обработки. // Зарубежная радиоэлектроника, 1989, №12.
21. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. //М, 1992.
22. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. // М, 1992.
23. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. //М, 1992.
24. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. //М, 1992.
25. Концепция создания системы платежей крупных сумм. Рабочие материалы. //Департамент информатизации ЦБ РФ, 1994.
26. Грувер М., Зиммерс Э. САПР и автоматизация производства // Мир, М, 1982.
27. А.А. Грушо, Е.Е. Тимонина. Теоретические основы защиты информации. // Яхтсмен, М, 1996.
28. Губарев В.А., Зегжда П.Д. Проблемы информационной безопасности критических объектов. // Сб.: «Безопасность информационных технологий», М, 1994, №1, с.55-57.
29. Дегтярев С. Просихин В.П. Внедрение ИСУП на "Электросиле". // READ.ME, 2000, №7, стр. 34-35.
30. Джонс Дж. К. Методы проектирования. // Мир, М, 1986.
31. Диксон Дж. Проектирование систем: изобретательство, анализ и принятие решений. // Мир, М, 1969.
32. А.И.Драчев, Б.П.Лавров, Л.Л.Поздеев, В.П.Просихин. Комплекс программ для полуэмпирического определения вероятностей вибронных радиационных переходов в двухатомных молекулах. // Журнал структурной химии, 1989, т.ЗО, №2, стр. 188-189.
33. Д. Гроувер, Р. Сатер, Дж. Фипс и др. Защита программного обеспечения. Пер. с англ., под редакцией Д. Гроувера // Мир, М, 1992.
34. Зегжда П.Д., Зегжда Д.П., Семьянов П.В., Корт С.С. и др. Теория и практика обеспечения информационной безопасности // Яхтсмен, М, 1996.
35. Зегжда Д.П., Зегжда П.Д., Молотков С.В., Шмаков Э.М. и др. Защита информации в компьютерных системах. Под редакцией Зегжды П.Д. // СПб, 1993.
36. Зегжда П.Д., Федоров А.В. К вопросу о реализации политики безопасности в операционной системе. // "Проблемы информационной безопасности. Компьютерные системы", 1999, №1, с. 113-120.
37. Клир Д. Системология. Автоматизация решения системных задач. Под ред. Горлина А.И. // "Радио и связь", М, 1990.
38. Княжицкий В.В., Просихин В.П. Gigabit Ethernet в вопросах и ответах. // READ.ME, 1999, №2, с.43.
39. Княжицкий В.В., Просихин В.П., Горбунов В.А. Использование xDSL технологий на предприятиях. // READ.ME, 2000, №1, с. 17.
40. Княжицкий В.В., Просихин В.П. Компьютерные сети для школ, институтов и университетов. // READ.ME, 2000, №4, с.37.
41. Лавров Б.П., Просихин В.П., Устимов В.И. Об определении колебательных и вращательных постоянных двухатомных молекул изспектроскопических данных. // ЖПС, 1984, вып.З, с.510.
42. Лавров Б.П., Просихин В.П. Электронное возбуждение в водородной газоразрядной плазме низкого давления. // Опт. и спектр., 1988, т.64, вып.З, с.498-501.
43. Медведовский И.Д., Семьянов П.В., Платонов В.В. // Атака через Internet, СПб, Мир и семья-95, 1997.
44. Мельников Ю.Н. Информационная безопасность в банке: проблемы и рекомендации. // Вестник банков, 1998, № 31, с.69-71.
45. Моисеев И.И. Математические задачи системного анализа. // Наука, М, 1981.
46. Моисеенков И.Э. Американская классификация и принципы оценивания безопасности компьютерных систем. // Компьютер-пресс, 1992, №2, №3.
47. Моисеенков И.Э. Основы безопасности компьютерных систем. // Компьютер-пресс, 1991, №10, с. 19-24, №11, с.7-21.
48. Муфтик С. Механизмы защиты в сетях ЭВМ. // Мир, М, 1993.
49. Николаев Ю.И. Проектирование защищенных информационных технологий. // СПбГТУ, СПб, 1997.
50. Пашков Ю.Д., Казеннов В.Н. Организация защиты информации от несанкционированного доступа в автоматизированных системах. // СПб, 1995.
51. Першин А.Ю. Организация защиты вычислительных систем. // Компьютер-пресс, 1992, №10, с.35-50, №11, с.33-42.
52. Присяжнюк С.П. Оперативное перераспределение каналов в сетях передачи данных. // В сб. ТУИС: Сети, узлы связи и распределение информации, Л, МС СССР, 1983, с.59-66.
53. Просихин В.П. Проектирование архитектуры безопасности распределенных систем на основе сети фреймов. // Проблемы информационной безопасности. Компьютерные системы, 1999г. №3, с.11-18.
54. Просихин В.П, Чураев JI.A. Алгоритмизация проектирования архитектуры безопасности распределенных вычислительных систем. // Проблемы информационной безопасности. Компьютерные системы, 1999, №4, с.78-84.
55. Просихин В.П. Проблемы безопасности при использовании электронных денег. // Проблемы информационной безопасности. Компьютерные системы, 2000, №1, с.26-30.
56. Просихин В.П. Формализация условий безопасности и моделирование действий нарушителя в системах, построенных на основе модели Белла-Лападула. // Проблемы информационной безопасности. Компьютерные системы, 2000, №2, с.57-64.
57. Просихин В.П. Защитите свой компьютер! // Cyber Space, 1996, №2, с.10-11.
58. В.П.Просихин, А.Михайлов. Подключение корпоративных клиентов к Интернет по выделенной линии. // READ.ME, 2000, №5, с.41.
59. В.П.Просихин. Разработка модели нарушителя в распределенных системах обмена данными. // Методы и технические средства обеспечения безопасности информации, СПбГТУ, 2000, тезисы докладов, с. 148-150.
60. В.П.Просихин, Л.А.Чураев. Построение алгоритма проектирования архитектуры безопасности распределенных вычислительных систем. // Конференция "Проблемы информационной безопасности высшей школы", МИФИ, 2000, тезисы докладов, с. 126-127.
61. Просихин В.П. Использование семантических сетей при проектировании архитектуры безопасности распределенных систем. // Межрегиональная коференция "Информационная безопасность регионов России", СПбГТУ, 1999, тезисы докладов, часть 2, с.31-32.
62. В.П.Просихин. Беспроволочный Интернет. // Мир INTERNET, 1998, №11, с.12.
63. Просихин В.П. Безопасность информационно-телекоммуникационных технологий. Проблемы и перспективы. // Методы и технические средства обеспечения безопасности информации, СПбГТУ, 2000, тезисы докладов, с. 150-153.
64. В.П.Просихин. Сетевая академия CISCO Systems в Санкт-Петербурге. // PCWeek, 1999, №33, с.16.
65. Просихин В.П. Вопросы безопасности в телекоммуникациях. // Юбилейная научная конференция "Связисты СПбГУТ и телекоммуникации XXI века", сборник трудов, СПбГУТ, 2000, пленарные заседания, с.76 -80.
66. Просихин В.П. Безопасность электронных платежей в сети Интернет. // СПбГУТ, 2000.
67. Справочник под ред. Мизина И.А. и Кулешова А.П. Протоколы информационно-вычислительных сетей. // Радио и связь, М, 1990.
68. Сидоров В.Е. Безопасность банковского дела: сегодня и завтра. // Вестник банков, 1998, №31, с.64-68.
69. Симмонс Г.Дж. Защита информации. // ТИИЭР, 1988, т.76, №5.
70. Спесивцев А.В., Вегнер В. А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. Защита информации в персональных ЭВМ. // Радио и связь, М, 1992.
71. Степанов О.П. О развитии экономической преступности в банковской сфере. // Вестник банков, 1998, № 31, с.20-23.
72. П.Н. Девянин, О.О. Михальский, Д.И. Правиков и др. Теоретические основы компьютерной безопасности. // Радио и связь, М, 2000.
73. П.Д. Зегжда П.Д., Зегжда Д.П., Семьянов П.В. и др. Теория и практика обеспечения информационной безопасности. // Яхтсмен, М, 1996.
74. Удодов В.И., Спринцис Я.П. Безопасность в среде взаимодействия открытых систем. // Автоматика и вычислительная техника, 1990, №3, с.3-11.
75. Хоффман Л.Дж. Современные методы защиты информации. // Советское Радио, М, 1980.
76. Щербаков А.Ю. К вопросу о гарантированной реализации политики безопасности в компьютерной системе. // Безопасность информационных технологий, 1997, №1, с. 15-26.
77. Энкарначчо Ж, Шлехтендаль Э. Автоматизированное проектирование. // Радио и связь, М, 1986.
78. Яблонский А.В. Основы дискретной математики. // Высшая школа, М, 1981.
79. A guide to understanding discretionary access control in trusted systems. // National Computer Security Center, NCSC-TG-003, Version 1, September 1987.
80. Abadi V., Burrows M., Lampson B.W., Plotkin G. A Calculus for Access Control in Distributed Systems. // Technical report DEC/SRC-070, Digital Equipment Corporation, 1991.
81. Amoroso E.G. Fundamentals of computer security technology. // Prentice Hall, 1994.
82. Atkinson R. RFC-1825 Security Architecture for the Internet Protocol. // Network Working Group, 1995.
83. Avolio F.M., Ranum M.J. A Network Perimeter with Secure External Access. // In 2-nd Symposium on Network and Distributed System Security, San Diego, California, 1994.
84. Bell D.T., LaPadula L.J., Secure Computer System: Unified Exposition and Multics Interpretation. // The Mitre Corp., ESD-TR-75-306. Hanscom AFB, Massachusetts, March 1976.
85. Bellovin S.M., Cheswick W.R. Firewalls and Internet Security. // Addison-Wesley Publishing Company, Inc., 1994.
86. Bezuglov N.N., Borisov E.N., Prosihin V.P. When the Bethe Rule can be Used for Calculations of Radiative Processes Constants in Ionized Gases. // Proc.of XXICPIG, Piza, 1991, p.24-27.
87. Boebert W.E., Kain R.Y. A Practical Alternative to Hierarchical Integrity Policies. // In Proceedings 8-th National Computer security Conference, Gaithersburg, Maryland, 1985.
88. Braden B. (editor), Clark D., Crocker S., Huitema C. RFC-1636. Report of IAB Workshop on Security in the Internet Architecture. // Network Working Group, 1994.
89. Brands Stefan. Untraceable Off-Line Cash in Wallets with Observers. Advances in Cryptology. // CRYPTO ' 93, Springer-Verlag, pp.302-318.
90. Calabrese C.J. A Tool for Building Firewall-Router Configurations. // The USENIX Association, Computing Systems, 9(3):239-253, 1996.
91. CERT. Active Internet tftp Attacks, CA-91:18. // Computer Emergency Response Team, Carnegie Mellon University, 1991.
92. CERT. IP Spoofing Attacks and Hijacked Terminal Connections, CA-95:01. // Computer Emergency Response Team, Carnegie Mellon University, 1995.
93. CERT. TCP SYN Flooding and IP Spoofing Attacks, CA-96:21. // Computer Emergency Response Team, Carnegie Mellon University, 1996.
94. Chaum D. Security without Identification: Transaction Systems to Make Big Brother Obsolete. // ACM 28, no. 10, pp. 1030-1044 (Oct 1985)
95. Chaum D., Fiat A., Naor M. Untraceable Electronic Cash. Advances in Cryptology. // CRYPTO ' 88, Springer-Verlag, pp.319-327.
96. Chaum D. Returned Value Blind Signature Systems. // U.S. Patent 4 949 380, 14 Aug 1990.
97. Chaum D. Blind Unanticipated Signature Systems. // U.S. Patent 4 759 064, 19 Jul 1988.
98. Cheswick W.R. The Design of a Secure Internet Gateway. // In Proceedings of the 8-th USENIX UNIX Security Symposium, Baltimore, 1992.
99. Comer D.E. Internetworking with TCP/IP. // Prentice-Hall, Englewood Cliffs, New Jersey, third edition, 1995.
100. Day J.D., Zimmermann H. The OSI Reference Model. // In Proceedings of the IEEE, volume 71, pp. 1334-1340.
101. Denning D.E. Cryptography and Data Security. // Addison-Wesley Publishing Company, Inc., 1982.
102. Diffie W., Hellman M. New Directions In Cryptography. // IEEE Transactions on Information Theory, IT-22(6):644-654, November 1976.
103. Dijker B.L., Levis A.H. On Generating Variable Structure Architectures for Decision-Making Systems. // Information and Decision Technologies, 19(4): 233-255, 1994.
104. Egevang K.B., Francis P. RFC-1631. The IP Network Address Translator (NAT). // Network Working Group, 1994.
105. Ferguson Niels. Single Term Off-Line Coins. Advances in Cryptology. // EUROCRYPT ' 93, Springer-Verlag, pp. 318-328.
106. Haller N.M., Atkinson R. RFC-1704. On Internet Authentication. // Network Working Group, 1994.
107. Held G., Hundley K. Cisco Security Architectures. // Computing McGraw-Hill, 1999.
108. Howard J.D. An Analysis Of Security Incidents On The Internet 1989-1995. // PhD thesis, Carnegie Mellon University, 1997.
109. Internet system handbook. Edited by Daniel C. Lynch and Marshall T. Rose. // Addison-Wesley Publishing Company, Inc., 1993.
110. ISO/DIS 2382/8. Data processing. Vocabulary Part 8: Control, integrity and security. // ISO, 1985.
111. ISO/DIS 7498/2. Information Processing Systems Open Systems Interconnection Reference Model. Part 2: Security Architecture. // ISO, 1989.
112. Kaufman C.W., Perlman R., Speciner M. Network Security. Private Communication in a Public World. // Prentice-Hall, Englewood Cliffs, New Jersey, 1995.
113. Lampson В., Abadi M., Burrows M., Wobber E. Authentication in Distributed Systems: Theory and Practice. // Technical Report SRC-083, Digital Equipment Corporation, 1992.
114. Landwehr C.E. Formal Models for Computer Security. // ACM Computing Surveys, 13(3): 247-278, September 1981.
115. Lavrov B.P., Prosihin V.P., Tyutchev M.V. Emission properties of capillary-arc light sources. // Proc.of XVICPIG, Minsk, 1981, p.917-918.
116. Lavrov B.P., Prosihin V.P., Ustimov V.I. On determination of potential curves and <v"j"|(r-r0)K|v'j!> matrix elements of diatomics from spectroscopical data. //16 European Congress on molecular spectroscopy, abstract of papers, Sofia, 1983, p.265.
117. Linn J. RFC-1508. Generic Security Service Application Program Interface. // Network Working Group, 1993.
118. Longley D., Shain M. Data & Computer Security. Dictionary of Standards, Concepts, and Terms. // Macmillan Publishers Ltd., 1987.
119. Lunt T.F. Access Control Policies: Some Unanswered Questions. // Computer & Security, 8(l):43-54, February 1989.
120. Lyles J.B., Schuba C.L. A Reference Model for Firewall Technology and its Implications for Connection Signalling. // In Open Signaling Workshop, Columbia University, New York, 1996.
121. McDermontt XSEL: A Computer Sales Person's Assistant // Machine Intelligence/ Ed. by J.I. Nayis, D. Michie, Y.H. Pao John Williy & Sons, 1982. - P. 172-186.
122. McGraw, K.L. Performance support systems: integrating AI, hypermedia, and CBT to enhance user performance. // Journal of Artificial Intelligence in Education Vol: 5 Iss: 1 p. 3-26, 1994, USA.
123. Picciotto J. The Design of an Effective Auditing Subsystem. // In Symposium on Research in Security and Privacy, Oakland, California, 1987.
124. Pierson L.G. Integrating End-to-End Encryption and Authentication Technology into Broadband Networks. // Sandia National Laboratories, 1996.
125. Postel J., editor. RFC-791. Internet Protocol. // Information Sciences Institute, University of Southern California, 1981.
126. Postel J., editor. RFC-793. Transmission Control Protocol. // Information Sciences Institute, University of Southern California, 1981.
127. Prosikhin V.P., Bezuglov N.N., Verolainen Y.F. Radiative lifetimes of Cdll excited states. // The Optical Society of America, 1990, p.146-148.
128. Randall K.T., editor. Recommendation X-812 Information Technology -Open Systems Interconnection Security Frameworks for Open Systems: Access Control. // International Telecommunications Union, 1995.
129. Roscheisen R.M., Winograd T. A Communication Agreement Framework for Access/ Action Control. // In Proceedings of the Symposium on Research in Security and Privacy, Oakland, California, 1996.
130. Schneier B. Applied Cryptography. // Second Edition. John Wiley & Sons, Inc., 1995.
131. Siyan K., Hare C. Internet firewalls and network security. // New Riders Pub., Indianapolis, Indiana, 1995.
132. Stinson D.R. Cryptography Theory and Practice. // CRC Press Inc., 1995.
133. Varadharajan V. A multilevel security policy for networks // 1990.
134. Woo T.Y.C., Lam S.S. Authorization in Distributed Systems: A New Approach. // Journal of Computer Security, 1993.
135. Wood C.C. Information Security Policies Made Easy. // Baseline Software, Sausalito, California, 1994.
136. Yialelis N., Sloman M. A Security Framework Supporting Domain-Based Access Control in Distributed Systems. // In 4-th Symposium on Network and Distributed System Security, San Diego, California, 1996.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.