Модель и метод комплексной защиты информационных ресурсов управляющих сетевых систем тема диссертации и автореферата по ВАК РФ 05.13.13, кандидат технических наук Джабаров, Александр Артурович
- Специальность ВАК РФ05.13.13
- Количество страниц 149
Оглавление диссертации кандидат технических наук Джабаров, Александр Артурович
1.1. Классификация объектов защиты.
1.2. Классификация объектов защиты информации и угроз ддя подсистемы управления сетью связи.
1.2.1. Уровни иерархии и средства управления сетью.
1.2.2. Классификация объектов защиты информации и угроз для подсистем управления функциональным элементом АТС.
1.2.3. Классификация объектов защиты информации и угроз для подсистемы управления АТС.
1.2.4. Классификация объектов защиты информации и угроз для подсистемы управления сетью связи.
1.3. Анализ защищенности современных цифровых АТС.
1.3.1. Механизмы защиты, реализованные в цифровых АТС.
1.4. Выводы.
Глава 2. Модель комплексной защиты информационных ресурсов управляющих сетевых систем.
2.1. Классификационные признаки корпоративных сетей.
2.2. Модель корпоративной сети. Общие требования к администрированию.
2.3. Модель управления эффективностью функционирования сети. Основные требования.
2.4. Модель управления безопасностью сети. Основные требования.
2.5. Модель комплексной защиты информационных ресурсов управляющей системы. Требования к механизмам обеспечения безопасности.
Рекомендованный список диссертаций по специальности «Телекоммуникационные системы и компьютерные сети», 05.13.13 шифр ВАК
Развитие принципов функционирования систем обнаружения сетевых вторжений на основе модели защищенной распределенной системы2005 год, кандидат технических наук Ушаков, Дмитрий Вячеславович
Разработка моделей и методов взаимодействия интернет-ориентированных систем управления документооборотом со средствами аутентификации2011 год, кандидат технических наук Клименко, Светлана Глебовна
Метод повышения защищённости от угроз нарушения маршрутизации в общеканальной сигнализации сети связи общего пользования2012 год, кандидат технических наук Даннави Мохамад Насреддин
Обеспечение безопасности передачи данных в корпоративных системах1998 год, кандидат технических наук Прикупец, Андрей Леонидович
Математические модели, методы анализа и управления в корпоративных сетях2010 год, доктор технических наук Иванов, Игорь Потапович
Введение диссертации (часть автореферата) на тему «Модель и метод комплексной защиты информационных ресурсов управляющих сетевых систем»
В настоящее время приоритетным направлением в создании сетевых технологий в целом и при построении отдельных корпоративных сетей связи становится проблема защиты информации, передаваемой и обрабатываемой в сети. В связи с повсеместным использованием телефонных сетей связи, в первую очередь, проблема защиты информации в сетевых технологиях проявляется для данных приложений сетей.
Современными исследованиями показано, что основное поле угроз, приводящих к потерям и искажениям информации в любых сетях связи , в частности, в телефонных сетях связи, распространяется на управляющие сетевые системы ( например, в телефонии - это вторичная управляющая сеть), представляющие собою корпоративную сеть связи, построенную на каналах связи и средствах коммутации первичной ( телефонной) сети.
Данный вывод сделан на основании следующих исследований , нашедших свое отражение в пояснительной записке:
О исследование и анализ источников угроз, определение объектов и субъектов защиты информации от несанкционированного доступа (НСД) в телефонной цифровой сети связи, при использовании в ней рассматриваемых АТС;
О исследование и анализ источников угроз, объектов и субъектов защиты информации от НСД в цифровой АТС, с учетом воздействия данных угроз на безопасность цифровой сети связи в целом;
О исследование и анализ общих требований к обеспечению безопасности АТС и сети в целом на примерах различных структур цифровой станции, определение "узких мест" защиты информации;
О анализ возможных источников угроз;
О рассмотрение структур и принцип функционирования АТС, реализуемые в них механизмы обеспечения безопасности и сетевые службы безопасности;
О исследование эффективности реализованных в АТС механизмов обеспечения безопасности;
О исследование предложений по нейтрализации "узких мест" в системе защиты.
Особенностью вторичной сети является использование телекоммуникационных средств для построения автоматизированной системы управления (АСУ) сетью связи, что обусловливает критичность искажения и потери информационных ресурсов, хранящихся и обрабатываемых вычислительными средствами АСУ.
Нарушение защищенности и целостности информационных ресурсов, прежде всего, вторичной сети (АСУ) связано с существенными экономическими потерями, так как именно несанкционированный доступ к информационным ресурсам АСУ позволяет нарушителю производить несанкционированные воздействия по отношению к любым ресурсам телефонной сети связи в целом.
Можно отметить, что несмотря на внимательное рассмотрение в работе области приложений управляющих систем, связанных с телефонными сетями связи, аналогичные задачи встречаются при построении практически любой корпоративной сети связи, где информационные ресурсы следует защищать в рамках ограниченного корпорацией числа пользователей (или абонентов), практически любой системы сбора и обработки информации и управляющей системы. Поэтому большинство полученных в работе результатов могут быть использованы и для иных приложений управляющих и информационных систем.
Проблеме защиты информации в автоматизированных системах обработай данных посвящены работы В .А. Герасименко, В.В. Липаева, Ю.М. Мельникова, Л.Г. Осовецкого, Н.С. Щербакова, а также ряда зарубежных авторов, в том числе Д. Гроувер, Д. Сяо, Л. Хоффман и других.
По своим функциональным признакам вторичную телефонную сеть можно отнести к корпоративным сетям связи, состав которой в общем случае образуют следующие функциональные элементы:
1. Рабочие места ( абоненты) корпорации, которые могут быть:
О сосредоточенными, или располагаться в рамках одного здания; О распределенными, или рассредоточенными на некоторой в общем случае не ограниченно большой территории.
2. Информационные серверы - корпорации, предназначенные для хранения и обработки информационных массивов ( банков и баз данных) различного функционального назначения. Они также могут быть сосредоточенными либо распределенными на большой территории корпорации.
3. Средства телекоммуникации, обеспечивающие взаимодействие между собою рабочих станций и их взаимодействие с информационным сервером. Средства телекоммуникации в рамках корпорации могут быть:
О выделенными (либо арендованными), являющимися принадлежностью корпорации;
О общего назначения ( существующие вне корпорации сети связи, средства которых используются корпорацией). Это, как правило, средства существующих сетей общего пользования.
4. Средства обеспечения телеслужбами. В рамках корпорации информационное воздействие может быть реализовано в рамках одной ( телефония, телетекст, видеотекст, телефакс); либо нескольких служб ( интеграция служб), что должно обеспечиваться соответствующими средствами телекоммуникации и абонентских окончаний.
5. Система управления эффективностью функционирования корпоративной сети. В зависимости от реализуемого в сети набора телеслужб ( возможной интеграции) в корпоративной сети должны использоваться свои средства управления сетью, в частности средства маршрутизации и коммутации; средства администрирования, реализуемые с целью эффективного использования сетевых ресурсов. По возможности управления элементами корпоративной сети можно выделить:
О управляемые в рамках корпорации функциональные элементы ( это собственные, или дополнительно вводимые в рамках корпоративной сети средства);
О не управляемые в рамках корпорации функциональные элементы, ( в частности, маршрутизаторы и коммутаторов), являющиеся принадлежностью используемых корпорацией подсетей общего назначения.
6. Система управления безопасностью функционирования корпоративной сети. В корпоративной сети должны быть реализованы необходимые сетевые службы безопасности, должны использоваться соответственно средства в безопасности.
7. Система обеспечения живучести корпоративной сети. Должны быть предусмотрены средства обеспечения работоспособности всей сети, либо ее фрагментов при отказах элементов сети.
В качестве абонентов корпорации здесь выступают операторы управления узлами коммутации первичной сети, информационные ресурсы сосредотачиваются в выделенном центре управления сетью связи. Задачи маршрутизации и коммутации информации, передаваемой во вторичной сети, решаются узлами коммутации (АТС) первичной телефонной сети связи.
Среди общих проблем, характерных для реализации защищенных корпоративных сетей связи, сегодня выделяются следующие:
1) Многообразие функциональных подсистем, реализуемых в рамках единой сети, требующих :
О Реализации различных механизмов защиты информации в рамках различных функциональных подсистем; О Реализации принципа централизации управления сетевой безопасностью, обусловливающей необходимость и высокую интенсивность информационных взаимодействий между подсистемами и сетевым администратором безопасности; О Реализации единых интерфейсов для сетевого взаимодействия администраторов безопасности функциональных подсистем;
2) Унификация межсетевых протоколов, технических и аппаратных средств - на сегодняшний день большинством сетевых технологий реализуется принцип инкапсуляции IP - дейтограмм.
Это, с одной стороны, обусловливает целесообразность реализации семейства протоколов TCP/IP в корпоративной сети, с другой стороны , ставит перед разработчиками дополнительные задачи защиты информационных ресурсов корпоративной сети от несанкционированного доступа из сетевого пространства Internet.
Сложность и многоплановость проблемы защиты информации в корпоративной сети связи, в частности в АСУ телефонной сети, обусловливает актуальности разработки комплексных систем защиты информационных ресурсов.
Разработка научно-обоснованной модели и методов комплексной защиты информационных ресурсов вторичной управляющей телефонной сети связи позволит сократить экономические затраты на построение системы защиты сети и экономические потери от нарушений защиты информации в сети.
Предметом исследований является комплекс вопросов, связанных с анализом поля угроз защищенности информации во вторичной телефонной сети связи, с разработкой модели и метода комплексной защиты информационных ресурсов АСУ, математической модели эффективности функционирования защищенной сети, с исследованием эффективности защищенной управляющей сети связи.
Целью работы является разработка модели и метода комплексной защиты информационных ресурсов вторичной управляющей телефонной сети связи, оценка эффективности функционирования защищенной сети.
В соответствии с поставленной целью в работе должны быть решены следующие основные задачи:
О Анализ современных методов защиты информации во вторичных управляющих телефонных сетях связи;
0 Разработать функциональную модель комплексной системы защиты информационных ресурсов вторичной сети;
0 Разработать метод комплексной защиты информационных ресурсов вторичной сети;
О Разработать математическую модель оценки эффективности функционирования защищенной вторичной сети связи.
Автор защищает модель комплексной защиты информационных ресурсов вторичной сети связи, реализующий ее метод комплексной защиты, методы повышения эффективности функционирования защищенной вторичной телефонной сети связи.
Методы исследований. При решении поставленных задач использованы теория вычислительных систем и сетей, теория вероятностей, исследования операций, математический аппарат теории массового обслуживания.
Научная новизна результатов диссертации заключается в разработке модели и метода комплексной защиты информационных ресурсов в АСУ телефонной сети связи, включающая:
О Новую функциональную модель комплексной защиты информационных ресурсов корпоративной сети связи;
0 Новый метод комплексной защиты информационных ресурсов управляющей сети связи;
О Новые алгоритмы взаимодействия механизмов безопасности, позволяющие их совместить в едином сервере безопасности;
0 Математическая модель оценки эффективности функционирования корпоративной сети связи, реализующей комплексный подход к защите информационных ресурсов сети;
О Проведенные исследования эффективности функционирования защищенной АСУ телефонной сети и методы повышения эффективности функционирования защищенной сети.
Практическая ценность работы состоит в том, что разработанная модель и метод комплексной защиты информационных ресурсов позволяет строить эффективные системы защиты информации для различных приложений корпоративных сетей, что было подтверждено проведенными исследованиями и практическими применениями полученных результатов.
Реализация результатов диссертации состоит в реализации модели, методов и алгоритмов комплексной защиты информации и оценки эффективности функционирования АСУ телефонной сети связи.
Разработанный метод и алгоритмические средства входят в состав НИР и ОКР, выполненные по заказам Государственной технической комиссии России. Материалы работ использованы при аттестации объектов информатики и сертификации продуктов инофирм научно-техническим центром "Критические информационные технологии" (НТЦ КИТ г. Санкт-Петербург) и при построении защищенной АБС ГУ ЦБ по Волгоградской области.
Апробация работы. Результаты работы обсуждались на научно-технических семинарах Гостехкомиссии России, НТЦ КИТ и других.
Публикации. Основные результаты диссертации отражены в 10 печатных работах.
Структура и объем работы. Диссертация состоит из введения, пяти разделов, заключения, списка литературы по теме, содержащего 72 наименований. Объем работы составляет 150 страниц основного текста, в том числе 23 страниц иллюстраций.
Похожие диссертационные работы по специальности «Телекоммуникационные системы и компьютерные сети», 05.13.13 шифр ВАК
Обоснование требований к межсетевым экранам и системам управления безопасностью в распределенных информационных систем2002 год, кандидат технических наук Сычев, Артем Михайлович
Алгоритм и средства управления доступом к иерархической информации2004 год, кандидат технических наук Сидоров, Дмитрий Петрович
Научные основы управления параметрами структур корпоративных сетей2009 год, доктор технических наук Леохин, Юрий Львович
Локальная вычислительная сеть системы управления вузом1999 год, кандидат технических наук Брычков, Евгений Юрьевич
Исследование и разработка метода организации корпоративной сети2005 год, кандидат технических наук Фам Ван Хонг
Заключение диссертации по теме «Телекоммуникационные системы и компьютерные сети», Джабаров, Александр Артурович
5.8. Основные результаты и выводы
1. Проведено исследование эффективности функционирования защищенной управляющей сети с использованием предложенного комплексного метода защиты информации.
2. Показано, что по сравнению с системой КегЬегоз эффективность функционирования защищенной системы при использовании предлагаемого подхода только в части сервера аутентификации и освидетельствования снижается не более чем на 14 %, в исследуемых приложениях - АСУ телефонной сетью связи - не более чем на 5%.
3. Сделан вывод, что предложенный подход практически на всем интервале загрузки АСУ обеспечивает требуемый уровень эффективности функционирования , так как среднее время обслуживания заявки не превышает 1 сек ( в системах, в контуре управления которых находится оператор, этот параметр должен составлять 3-5 сек.).
4. Разработаны пути повышения эффективности функционирования защищенной САУ, использующей предложенный метод. Сделаны выводы, что эффективное обслуживание достигается в результате исследования двух подходов:
О использования нескольких серверов в режиме разделения нагрузки;
О реализации дисциплины обслуживания заявок с ОП.
Сделан вывод о низкой эффективности подхода, предполагающего увеличение производительности сервера безопасности без увеличения производительности других компонент системы, участвующих в аутентификации, в частности, коммуникационного сервера.
5. Показано, что уже при использовании двух серверов аутентификации в режиме разделения нагрузки, производительность защищенной системы на рассматриваемом интервале загрузки, превышает производительность системы без сервера аутентификации.
6. Разработан метод аутентификации ( обслуживания) заявок с ОП, состоящий в формировании сервером аутентификации очередей заявок на обслуживание соответствующих классов в результате анализа поля приоритета заявки 1Р- кадра при установлении соединения клиент/сервер.
ЗАКЛЮЧЕНИЕ
В ходе работы над диссертацией автором получены следующие основные результаты:
1) Разработана модель комплексной защиты информационных ресурсов корпоративной сети управления (АСУ) телефонной сетью связи, позволяющая унифицировать подсистемы защиты информации корпоративной сети.
2) Предложен новый принцип организации доступа к информационным ресурсам в корпоративной сети, обеспечивающий максимальное "закрытие" информации корпорации доступа из вне, в основе которого находится:
2.1 ^Использование семейства протоколов TCP/IP, при передаче в поле данных IP кадра управляющей информации при установлении соединения клиент/сервер, что "закрывает" информационные ресурсы корпорации при возможности ограниченного доступа к сервисам Internet.
2.2.)Полное "закрытие" информационных ресурсов корпорации на уровне IP адресов - IP адрес в ЛВС информационных серверов имеет только сервер безопасности, что предотвращает несанкционированное обращение к информационному серверу по IP адресу.
2.3.)Полное "закрытие" структуры ЛВС информационных серверов, обусловленное отсутствием у них IP адресов.
2.4.) Полное "закрытие" информационных серверов по сервисам Internet, так как при установлении соединения сервер безопасности допускает только передачу файлов.
3) Разработан метод комплексной защиты информационных ресурсов, состоящий в использовании поля данных IP - дейтограммы при установлении соединения клиент/сервер с целью:
3.1.) адресации к конкретному информационному серверу;
3.2.) аутентификации клиента и сервера;
3.3.) согласования прав доступа по следующим параметрам:
- тип ( имя) сервера;
- тип (имя) файла;
- тип команды ( запись/чтение);
- тип ( имя) клиента (оператора);
- время доступа к серверу;
- продолжительность доступа к серверу.
3.4.) фильтрации по IP адресам и сервисам Internet;
3.5.) сокрытия структуры ЛВС информационных серверов.
Предложенный метод позволяет не только объединить реализацию различных механизмов безопасности в одном устройстве ( сервере безопасности) , что сокращает экономические затраты на построение системы защиты и упрощает управление системой защиты информации, но и получить новые свойства, важнейшее из которых - централизованный контроль взаимодействия клиент/сервер и возможность его прерывания в любой момент в течении всего сеанса обмена данными.
4) Проведено исследование эффективности функционирования защищенной с использованием предложенного метода вторичной управляющей сети связи. Проиллюстрировано значительное снижение производительности защищенной системы, обуславливаемое реализацией алгоритмов функционирования сервера безопасности, обусловлена актуальность задачи повышения эффективности функционирования защищенной системы.
5) Разработаны методы повышения эффективности функционирования защищенной системы с учетом особенностей исследуемой области приложений корпоративной сети - АСУ телефонной сетью связи, характеризуемой существенным различием скоростей передачи данных по пути клиент/сервер безопасности ( низкоскоростной телефонный канал связи) и сервер безопасности/информационный сервер (высокоскоростной канал ЛВС).
Сделаны следующие выводы:
1. Не эффективен подход, связанный с увеличением производительности сервера безопасности.
2. С целью повышения производительности системы целесообразно использование двух серверов в режиме разделения нагрузки (Primary/Secondary)
3. При использовании идеологии Primary/Secondary серверов для сервера безопасности уже при использовании двух серверов на всем исследуемом интервале нагрузки можно обеспечить требуемое качество обслуживания (средства защиты информации снижают производительность системы не более чем на 10 %).
4. В качестве альтернативного подхода к повышению производительности системы разработан метод защищенного обслуживания заявок с относительными приоритетами, состоящий в присвоении очередям заявок приоритетов, передаваемых клиентом в поле данных IP кадра при установлении соединения. Выбор из очереди заявки на обслуживание осуществляется сервером безопасности с учетом ее относительного приоритете. На примере двух классов приоритетов проиллюстиро-вана высокая эффективность метода.
Список литературы диссертационного исследования кандидат технических наук Джабаров, Александр Артурович, 1997 год
1. Алиев Т.И. Исследование методов диспетчеризации в цифровых управляющих системах. -Л.:ЛИТМО,1984. - 82с.
2. БлэкЮ. Сети ЭВМ: протоколы, стандарты, интерфейсы. -М.:Мир,1990. 510с.
3. Богуславский Л.Б., Дрожжинов В.И., Петров Ю.А. Принципы конструирования распре деленных автоматизированных систем управления/Шроблемы информационных си-стем/МЦНТИ, 1985,N3. С.7-37.
4. Богуславский Л.Б., Дрожжинов В.И. Основы построения вычислительных сетей для автоматизированных систем.-М.:Энергоатомиздат,1990.- 256 с.
5. БойченкоВ.Е.Методы схемотехнического проектирования информационно-вычислительных микропроцессорных систем/ Под ред В.Г.Домрачева. М.: Энергоатомиздат, 1988. -128с.
6. Боккер П. ISDN. Цифровая сеть с интеграцией служб. Понятия, методы, системы: Пер. с нем. М.:Радио и связь,1991. -304с.
7. Башаринов А.Е. Флейшман Б.С. Методы статистического последовательного анализа и их приложения. Изд-во "Советское радио". 1962г.
8. Безруков H.H. Компьютерные вирусы. М.: Наука. 1991г.
9. Бешелев С.Д., Гурвич Ф.Г. Математико-статистические методы экспертных оценок. М.: Статистика, 1974.
10. Ю.Борисов А.Н. Обработка нечеткой информации в системах принятия решения. М.: Радио и связь. 1989.
11. ЬБусленко Н.П. Моделирование сложных систем. М.: Наука. 1978г.
12. Витиска Н.И., Витиска Э.Н. Принципы параллельного управления коммутационными структурами в вычислительных системах//Многопроцессорные вычислительные структуры. 1988. - Вып. 10. -С.34-38.
13. В.Гнеденко Б.Д., Даниелян Э.А. Приоритетные системы обслуживания. М.:Из-во МГУ, 1973. 447с.
14. Гайкович В.Г., Пермин А. Безопасность электронных банковских систем. М.: 1994.
15. Гроувер Д. Защита программного обеспечения. М.: Мир,1992г
16. Джабаров A.A., Осовецкий Л.Г., Дмитриев И.И. Построение средств межсетевой защиты информации, "Открытые системы", октябрь, 1997 г., с.44-46
17. Джабаров A.A. Классификация объектов защиты информации и угроз для подсистемы обеспечения безопасности в сети связи, Материалы тезисов конференции "Проблемы безопасности программного обеспечения", 24-25 ноября 1996 г., с. 28
18. Джабаров A.A., Максименко C.B., Щеглов А.Ю. Отчет по НИР "Исследование угроз информационной безопасности при использовании цифровых АТС импортного производства и разработка предложений по нейтрализации" (инв. 686 KT), Радиус, 1997, Москва , с. 127
19. Джабаров A.A., Пилюк В.И. Методика оценки качества работы специалистов узла PK (инв. 2716), 248 ОСЦ ГТК СССР, 1987, Москва, с. 9-11
20. Джабаров A.A., Филончик A.A., Пилюк В.И. Методика PK РРЛ связи в зональной инспекции комплексного технического контроля (инв. 365), 24 ЗИКТК ГТК СССР, 1989, Киев, с. 21-24
21. Джабаров A.A., Громов В.Н., Филончик A.A., Пилюк В.И. Руководство по ведению специальных работ специальными центрами Гостехкомиссии России (инв.3112), Гостехкомиссии России, 1993, Москва, с. 30-32
22. Джабаров A.A., Пильник М.А. Методические рекомендации по организации взаимодействия МВД РФ и Гостехкомиссии России в области защиты информации в Российской Федерации (инв. 3968), Гостехкомиссии России, 1994, Москва, с. 15-16
23. Ершова Э.Б. Структурная организация микропроцессорного управления узла коммутации//Электросвязь. 1987. - N3. - С. 18- 24.
24. Ершова Э.Б., Баланова Е.А. Оптимизация микропроцессорной системы обработки адресной информации цифровой системы коммутации// Электросвязь 1990. - N4 - С.25-28.
25. Жуковин В.Е. Модели и процедуры принятия решений. Тбилиси: Мецнчереба, 1981.
26. Керничан Б. Пайк P. UNIX- универсальная среда программирования.М.:Финансы и статистика. 1992.
27. Компьютер пресс. N10 1993 г.стр.35-36.
28. Контур Дж., Летам Л. Защита компьютеров и информации от несанкционированного доступа. Электроника, N4 1985 г.
29. Каминский М. Коммуникационные протоколы на предприятии// Экспресс информа-ция.Передача информации. - 1987. - N3. - С.5-8.
30. Кофман А.,Крюон Р.Массовое обслуживание.Теория и приложения М:Мир,1965. - 302с.
31. Клейнрок Л. Вычислительные системы с очередями. -М.:Мир, 1979. 600с.
32. Липаев В.В. Сертификация информационных технологий программных средств и баз данных. Методы и стандарты. Казань. 1995
33. Мамиков А.Г., Кульба В.В. и др. Достоверность, защита и резервирование информации в АСУ. М.: Энергоиздат, 1986г.
34. Мельников Ю.Н. Достоверность и эффективность информационных процессов. Сборник статей. Кишинев, Штиинца, 1972.
35. Мельников Ю.Н. Достоверность информации в сложных системах. М.¡Советское радио. 1973г.
36. Мамзелев A.A. Вычислительные системы в технике связи. -М.:Радио и связь, 1987. 240с.
37. Мячев А.А.Организация управляющих вычислительных систем. М.Энергия, 1980. - 272с.
38. Нейман В.И. Теоретические основы Единой автоматизированной сети связи. -М.:Наука,1984.- 221с.
39. Нейман В.И.Структуры систем распределения информации.- М.Радио и связь, 1983. 210с.43,Общесистемное проектирование АСУ реального времени/С.В.Володин, А.Н.Макаров,
40. Ю.Д.Умрихин, ВЛ.Фараджев. М.:Радио и связь,1984. - 271с.44.0сновы теории вычислительных систем/Под ред.С.А.Майорова М:Высшая школа, 1978. -410 с
41. Пшеничников А.П. Эволюция принципов управления на узлах коммутации// Электросвязь. 1981. - N4. - С.40-44.
42. Пупков К.А. Освоение операционной системы UNIX. М.: Радио и связь. 1994г.
43. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. М.:1. Изд-во "Яхтсмен", 1993г.
44. Сяо, Давид и др. Защита ЭВМ. М.: Мир, 1982г.
45. Уолкер, Блейк, Брус. Безопасность ЭВМ и организация ее защиты. М.:Связь, 1980.
46. Флейшман Б.С. Основы системологии. М.: Радио и связь. 1982.
47. Флейшман Б.С. Элементы теории потенциальной эффективности сложных систем. М.: Советское радио. 1971.
48. Хоффман Л.Д. Современные методы защиты информации. Пер. с англ. М.:Сов. радио. 1980г.
49. Чуркин В.П. Развитие систем распределенного управления зарубежных АТС// Техника средств связи. Сер.ТПС. 1985. -Вып.6. - С.38-47.
50. Щербаков А. Построение программных средств от копирования. М. 1992г.
51. Щербаков Н.С. Достоверность работы цифровых устройств. М.: Машиностроение. 1989г.
52. Abrams,M.D„ and Podell, H.J. 1987. Tutorial: Computer and Network security. IEEE Computer Society Order No.DX756.LosAngeles:IEEE. A compilation of papers on computer security .with a tutorial introduction.
53. Fr.B.Cohen. Protection and infomation security on the Infomation Superhighway. //John Wiley and Sons, Inc., 1995.
54. Computer. 1983."Computer Security Technology".Computer 16(7)(july 1983). This special issue of Computer contains a number of computer security articles, many of which are cited in the chapter references.
55. Department of Defense. 1985. Dod Trusted Computer System Evalution Criteria.DOD 5200. 28-STD. Washington, D.C.Department of Defense. (U.S.Goverment Printing Office number 008-000-00461-7).
56. Morrie Gasser. Building a secure computer system. Van nost-rand reinhold, New York, 1988.
57. IEEE Computer Society. 1987. "Special Issue on Computer Security and Privacy." IEEE
58. Transaction on Software Engineering SE-13(2) (February 1987). A special issue on computer security, with papers on verification, operating systems, and networking.65.1nternet Security professional reference. //New Riders Publishing., 1996.
59. Landwehr C.E. The best available technologies for computer security//Computer.-1983.-vol.l6-N7 p.88-100
60. Lobel,J.1986.Foiling the System Breakers :Computer Security and Access Control.New York: McGraw-Hill. A discussion of all aspects of computer security and access control physical and technical - written for a nontechnical audience.
61. National Computer Security Center. 1987. Trusted Network Interpretation. NCSC-TG-005. Ft.George G.Meade, Md.:National Computer Security Center. An interpretation the Trusted System Evalution Criteria for network and network components.
62. Network Security. Private Communication in a PUBLIC World. Ch. Kaufman, R. Perlman, M. Spe-ciner.//Prentice Hall PTR.,1995.70.Read-me. N 7,8 1993 r.
63. Schneiderman P. Military / govenment users: moving, but large, target//Systems & Software.-1986.-Vol.5-Nl-p.24-36.
64. DoD criteria for evaluating and rating operating systems according to a scale based on security features and assurance. This document discusses many of the computer security concepts covered in this book.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.