Модели управления доступом в распределенных компьютерных системах тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат технических наук Биктимиров, Марат Рамилевич

  • Биктимиров, Марат Рамилевич
  • кандидат технических науккандидат технических наук
  • 2008, Казань
  • Специальность ВАК РФ05.13.18
  • Количество страниц 137
Биктимиров, Марат Рамилевич. Модели управления доступом в распределенных компьютерных системах: дис. кандидат технических наук: 05.13.18 - Математическое моделирование, численные методы и комплексы программ. Казань. 2008. 137 с.

Оглавление диссертации кандидат технических наук Биктимиров, Марат Рамилевич

Введение.

Глава 1. Реализация и гарантирование политик обеспечения информационной безопасности в компьютерной системе.

1.1. Понятие политики безопасности.

1.2. Разработка модели защищенной компьютерной системы. Понятие доступа и монитора безопасности.

1.3. Обеспечение гарантий выполнения политики безопасности.

1.4. Метод генерации изолированной программной среды при проектировании механизмов гарантированного поддержания политики безопасности.

Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Введение диссертации (часть автореферата) на тему «Модели управления доступом в распределенных компьютерных системах»

Одним из приоритетных направлений развития науки в России в настоящий момент является внедрение информационных технологий во все сферы исследований и жизнедеятельности человека. Эти технологии призваны коренным образом изменить темпы развития в третьем тысячелетии и подходы к решению фундаментальных и прикладных проблем, стоящих перед учеными. Очевидно, что в перспективе производство и использование информации будет занимать центральное место в организации всей общественной жизни. Можно говорить о назревающей тенденции к формированию общества, характерной чертой которого станет доступность знаний, не ограниченная пространством и временем, социальными и иными барьерами.

Нет необходимости подробно говорить о том, какое значение имеет внедрение современных информационных технологий для области научных исследований и образовательного процесса. Сейчас, когда информация является основой всех общественных, государственных, научных, образовательных и других процессов, огромную важность приобретает оперативный доступ к нужной информации, причем информационные потоки в настоящее время настолько обширны, что это действительно становится проблемой номер один современного общества.

В нашей стране развитие компьютерных телекоммуникаций началось по меркам развития современного мира намного позже, чем в развитых странах, что вкупе с постоянными финансовыми проблемами и весьма непростым материальным положением нашей науки, безусловно, не способствует прогрессу в этой области. В результате все больше осложняется конкурентоспособность российской науки и образования в современном мире. Мы все еще обладаем прекрасной наработанной научной и образовательной базой, в течение длительного времени дававшей нам преимущество перед зарубежными наукой и образованием, но необходимо постоянное и непрерывное развитие этой базы. А это, в свою очередь, невозможно без развития компьютерных телекоммуникаций, которые позволяют объединить разрозненные информационные и вычислительные ресурсы в единую систему и обеспечивают доступ к ней.

В свою очередь, эффективность использования компьютерных информационных технологий определяется надежностью и быстродействием системы передачи данных, а основное их преимущество — оперативность сбора, обработки и последующего доступа к информации - может быть получено только при непрерывной работе по увеличению пропускной способности каналов связи и оптимизации маршрутов информационных потоков.

Именно поэтому в соответствии с поручением Президента РФ по итогам состоявшегося в ноябре 2007 года заседания Совета при Президенте РФ по науке, технологиям и образованию о принятии мер по обеспечению деятельности национальной научно-исследовательской информационно-вычислительной сети, предоставляющей научным и образовательным центрам доступ к распределенным вычислительным средам высокой производительности, в России предпринимаются экстренные меры по обеспечению модернизации действующих каналов передачи данных в опорной инфраструктуре национальной научно-образовательной телекоммуникационной сети до уровня, соответствующего мировому, т. е. с емкостью от 1 до 10 Гбит/сек и выше; и обеспечению развития опорной инфраструктуры научно-образовательной телекоммуникационной сети внутри России путем создания системы новых опорных региональных узлов с целью увеличения географического охвата сети, обеспечения высокоскоростной связности отечественных супервычислительных центров, распределенных информационных ресурсов и их эффективного взаимодействия с международными вычислительными и информационными ресурсами.

Актуальность исследования. В настоящее время при проектировании и эксплуатации компьютерных систем (КС) различного назначения проблемы обеспечения информационной безопасности стали играть ключевую роль. Это касается не только систем специального применения (например, военных), но и систем общего назначения, связанных с поддержкой критичных информационных технологий (транспорт, связь, энергетика, наука, медицина, финансы и др.).

По данным министерства юстиции США каждые 4 секунды в мире происходит компьютерное преступление (из них свыше 40% носят умышленный характер, свыше

70% связаны с несанкционированным доступом к данным). По докладу ЦБ РФ (www.cbr.ru) можно сделать выводы и о масштабе атак на КС, обслуживающие кредитно-финансовую сферу, - масштаб потерь из-за незащищенности данных в региональных сетях кредитных организаций (КО), взаимодействующих с ЦБ, оценен в 20 млрд. рублей в год (из них свыше 30% - это потери в системах безналичного оборота с пластиковыми карточками). За рубежом масштаб такого рода потерь (в частности, для Европы) примерно на порядок выше.

В последнее время происходит бурное развитие региональной информационной инфраструктуры. Неотъемлемой частью этого процесса является создание интегрированных КС - информационно-телекоммуникационных систем (ИТС), являющихся объединением сетей передачи данных, локальных сетей организаций и ведомств, а также информационных ресурсов личного и корпоративного характера. В свою очередь ИТС интегрируются в единую ИТС (ЕИТС) регионального уровня. Важнейшей ¡задачей является обеспечение безопасности информации в ЕИТС. Практика показала, что первостепенными являются две задачи - обеспечение управления доступом в региональных ИТС и ЕИТС и учет влияния распределенности ресурсов и инфраструктуры ЕИТС.

Управление доступом должно учитывать, с одной стороны, как наличие штатных средств реализации механизмов обеспечения безопасности (механизмы, встроенные в операционные среды и прикладные системы), так и наличие различных уровней управления - персональный, корпоративный, региональный и федеральный.

Проблема распределенности заключается в том, что интеграция различных коммуникационных и информационных ресурсов порождает проблемы как с управляемостью системы (включая компоненту информационной безопасности), так и с корректным формулированием и реализацией различных политик безопасности.

Несомненно, в силу приведенных причин защите информации при создании ИТС уделяется самое серьезное внимание. Однако уровень готовности к теоретическим и практическим решениям проблем безопасности далек от желаемого. В методологии проектирования систем безопасности основной проблемой является отсутствие единого обоснованного подхода к разработке и эксплуатации защищенных компьютерных систем. В настоящее время превалирующей методологией является сформировавшаяся в 1970-е годы в США методология необходимых условий, ориентированная на качественное описание защитных механизмов, как правило, на их наличие или отсутствие. Кроме того, жизненный цикл систем безопасности (проектирование, разработка, эксплуатация, управление) ориентирован на итеративное движение, связанное с доработкой обнаруженных слабостей в защите. Достаточное поверхностное внимание уделяется проектированию и реализации процедур управления доступом. Сложившийся подход к проектированию систем безопасности наследует, таким образом, традиционную технологию проектирования и не влияет на итерационный характер процессов проектирования. Весьма важной проблемой является также серьезное отставание методов и моделей проектирования средств защиты информации и управления доступом к ней от практически доступных широкому кругу пользователей достижений современных сетевых информационных технологий.

При разработке сложных систем обеспечения информационной безопасности основную роль играет так называемая модель управления доступом. В англоязычной литературе для обозначения сходного понятия используются: термины «security-^ model» (модель безопасности) и «security policy model» (модель политики безопасности). Эта модель определяет правила управления доступом к информации, потоки информации, разрешенные в системе таким образом, чтобы система всегда была безопасной:* Целью построения модели управления доступом является выражение сути требований по безопасности к данной системе. Модель позволяет провести анализ свойств системы, но не накладывает ограничений на реализацию тех или иных механизмов защиты. Так как модель является формальной, возможно осуществить доказательство различных свойств безопасности всей системы [10].

Таким образом, тема диссертационной работы является актуальной и непосредственно связана с глобальной проблемой управления техническим циклом жизни программно-технических изделий (в данном случае относящихся к обеспечению безопасности).

Процесс массовой интеграции компьютерных систем в системы управления и информационного обеспечения производственной и научной сферы, включение в эти системы персональных ЭВМ и общедоступных корпоративных и даже глобальных сетей достаточно остро ставят вопрос обеспечения априорно заданных при разработке системы свойств как самой системы, так и информации, циркулирующей в ней. К таким свойствам обычно относят свойства достоверности, доступности, целостности и конфиденциальности информации и ресурсов (сервисов), понимаемых как процессы преобразования (перемещения) информации в рассматриваемой системе. Единство информации и процессов ее обработки обычно называют информационной технологией. Итак, информационная технология должна удовлетворять свойствам достоверности, доступности, целостности и конфиденциальности. Свойство достоверности понимается как сохранение информацией своих семантических свойств в любой момент времени от момента ввода в систему. Свойство доступности понимается как возможность пользования некоторым ресурсом и информацией в произвольный момент времени. Свойство целостности (связанное со свойством достоверности) подразумевает неизменность свойств информации и ресурсов в любой момент времени от момента их порождения или ввода в систему. Свойство конфиденциальности понимается как недоступность информации или сервисов для пользователей, которым априорно не задана возможность использования указанных сервисов или информации (данных). Иногда выделяют также свойство актуальности информации, связанное со свойством доступности [13, 12, 16].

Анализируя эти свойства, нельзя не заметить, что, будучи рассмотренные как цели, достигаемые в ходе проектирования, реализации и эксплуатации ИТС, они предусматривают наличие в системе некоторых защитных механизмов, поскольку выполнение любого из указанных выше свойств подразумевает противодействие факторам, нарушающим эти свойства. Окружение или внутренние факторы работы системы подразумевают в этом случае наличие воздействий по нарушению свойств достоверности, доступности, конфиденциальности - неких злоумышленных влияний или воздействий.

Эволюция от замкнутых систем к открытым предусматривает и существование различных интересов по отношению к информации и сервисам системы, следовательно, потенциальное умышленное изменение свойств системы надо признать возможным.

Для поддержания априорно заданного набора свойств информационной системы практически всегда необходимо ставить вопрос о защите информации в контексте обеспечения тех или иных свойств. Вполне очевидно, что различные свойства по-разному актуальны в конкретной системе. Однако если рассмотреть современную типовую конфигурацию информационной системы с подключением к глобальной сети, то окажется, что все указанные свойства (целостность, конфиденциальность, доступность) будут актуальны. Так, необходимо обеспечить конфиденциальность и целостность некоторого объема индивидуальной информации от воздействий извне, достоверность получаемой из сети информации, конфиденциальность обмена информацией между абонентами и т. д. Таким образом, защитные механизмы должны являться неотъемлемой частью любой информационной системы. Данный вывод также. обуслав- / ливает актуальность рассматриваемой темы.

Проблематика защиты информации в компьютерных системах с момента формулирования основных проблем в работах [57, 64, 65, 66] в середине 1970-х годов до современного состояния прошла длительный и во многом противоречивый путь. Первоначально сформулированные проблемы сводились, как правило, к задаче поддержания конфиденциальности в двух аспектах - вопросы криптографической защиты информации в средах передачи и хранения данных и программно-технические вопросы разграничения доступа к данным и ресурсам вычислительных систем. Важно заметить, что в начале 1980-х годов компьютерные системы были слабо распределенными, и указанные вопросы удавалось достаточно успешно решать. Обращаясь к работам того времени, можно отметить, что они оперируют рядом терминов, которые авторы считают интуитивно понятными (противник, ресурс, данные и т. д.). Надо отметить, что такое положение сохранилось и до сегодняшнего дня. Зачастую из-за различного понимания смыслового наполнения того или иного термина возникает определенная некорректность в изучаемом вопросе. Стоит, в частности, отметить существующие разночтения в понятиях субъект и пользователь [24, 25, 26, 27].

Позднее с появлением тенденции к распределенной обработке информации классический подход к организации разделения ресурсов и классические криптографические протоколы начинают постепенно исчерпывать себя [13, 14] и эволюционировать [14]. На лидирующее место выходят проблемы аутентификации взаимодействующих элементов компьютерных систем, а также способы управления криптографическими механизмами в распределенных системах. При этом в различных работах начинает складываться мнение о том, что функции реализации криптографической защиты являются равноправным ресурсом для компьютерной системы и должны быть рассмотрены вместе с другими сервисами. Данный тезис послужил отправной точкой для разделения проблематики собственно средств защиты (включая криптографические средства, средства контроля доступа и др.) и средства обеспечения их корректной работы. Автор предполагает в работе придерживаться именно такого подхода, обращая внимание именно на вопросы корректной реализации тех или иных защитных механизмов (произвольного характера).

Проблематика защиты информации в середине 1980-х гг. все более явно разделяется на несколько направлений: формулирование и изучение свойств теоретических моделей безопасности компьютерных систем, рассмотрение моделей безопасного взаимодействия, рассматривающих различные аспекты криптографической защиты, теория создания качественных программных продуктов. Предметная изоляция, в целом характерная для западных исследователей, в данном случае также проявляется, комплексный подход к созданию средств безопасности носит в основном декларативный характер.

На сегодняшний день такое положение продолжает сохраняться, а лавинообразное появление новых программных продуктов порождает определенный кризис в решении практических вопросов при проектировании, реализации и эксплуатации систем защиты. Так, появление новых технологических решений в КС (в первую очередь связанных с распределенностью), например, механизм удаленного вызова процедур или технология типа клиент - сервер, в теоретических работах на сегодняшний день недостаточно осмыслена [13, 14, 76, 90, 91].

В начале 1980-х годов возникает ряд моделей защиты, основанных на декомпозиции КС на субъекты и объекты - модели Белла-ЛаПадула, модель Хартсона и т. д. [16, 67, 99, 107]. В данных моделях ставятся и исследуются вопросы взаимодействия элементов КС с заданными свойствами. Целью анализа и последующей реализации модели является именно достижение таких свойств системы, как конфиденциальность и доступность. Например, описывается дискреционный механизм безопасности, разделяющий доступ поименованных субъектов к поименованным объектам или полномочное управление доступом, моделирующее систему категорий и грифов доступа. Как правило, та или иная модель безопасности исходит из априорной технологии работы с объектами (так, полномочное управление моделирует структуру секретного делопроизводства), которая может быть формализована и обоснована. Практическая'реализация данных моделей в конкретных компьютерных системах поставила вопрос о гарантиях выполнения их свойств (фактически это выполнение условий тех или иных утверждений, обосновывающих свойства формализованной модели). В связи с этим в зарубежной литературе формулируется понятие доверенной (достоверной) вычислительной базы (ДВБ) [11, 17, 21, 23, 35, 48, 58], гарантирующей свойства системы."Необходимо заметить, что практические вопросы реализации ДВБ в иностранной литературе рассмотрены слабо. Практическое применение защищенных систем показало, что реализация ДВБ испытывает значительные трудности в конкретной системе. Часто аппаратные решения не позволяют реализовать базисные средства ДВБ, либо наполняющие систему прикладные программные модули могут существенно изменять свойства системы, включая и ДВБ. Достаточно упомянуть о сетевом черве Морриса, который распространялся в итх-системах и фактически опроверг сложившийся к тому времени тезис о высокой защищенности данной ОС [56, 77, 94, 96, 97, 98, 104]. С другой стороны, описание реальных процессов в программных средах не стыкуется с требованиями иерархичности [94, 95].

Необходимо также упомянуть о том, что существующая методология управления защищенной системой представляет собой, по сути, итеративный процесс устранения найденных слабостей, некорректностей и неисправностей, причем зачастую ряд злоумышленных действий не блокируется принципиально, выводя противодействие данным угрозам в область организационно-технических мер, что означает отказ от рассмотрения как конкретных угроз, так и целых их классов [28, 51, 78, 102, 105, 106, 112].

С середины 1980-х годов несовершенство западной методологии было замечено российским специалистами и отражено в ряде работ [14, 15]. С этого времени намечается тенденция к появлению комплексных решений в области реализации механизмов защиты компьютерных систем (по крайней мере, в теории).

В 1991 году В.А.Герасименко предложена модель систсмно-концептуального подхода к безопасности КС, которая описывает методологию анализа и синтеза системы безопасности [12], исходя из комплексного взаимодействия ее компонент, рассматриваемых как система. Результатом изучения является также совокупность системно-связанных рекомендаций по решению проблемы.

В 1996 году в работе А. А. Грушо и Е. Е. Тимониной [16] высказан и обоснован тезис о том, что гарантированную защищенность КС следует понимать как гарантированное выполнение априорно заданной политики безопасности (ПБ). В указанной работе также приведены примеры гарантированных политик. Настоящая диссертация опирается на основные положения этой работы. В то же время актуальной остается задача сформулировать такую систему гарантий ПБ, которую можно было бы применить к существующим реализациям КС (для конкретных операционных сред, прикладных программных комплексов и т. д.). Сложность задачи заключается также и в недостаточной строгости терминов. Так, в упомянутой работе [17] субъекты и объекты в ряде случаев различаются, а в ряде - отождествляются. С точки зрения теории ПБ это вполне допустимо, но вместе с тем проецирование моделей на реальные КС требует четкого разделения субъектов и объектов с сохранением при этом сложившихся моделей их взаимодействия (например, постоянно упоминаемые потоки от субъектов к объектам или наоборот). С другой стороны, в моделях КС, как правило, редуцируется процесс порождения субъектов, которому в реальных КС соответствует порождение процессов и запуск программ. Очевидно, что данное допущение в определенной степени снижает достоверность модели, поскольку порождение субъектов существенно влияет на свойства КС.

Итак, задача состоит в формулировании модели взаимодействия элементов КС с требованием более строгого описания воздействия на объекты и с учетом механизма порождения субъектов. Данная модель должна легко проецироваться на архитектуру современных КС и служить основой для формулирования гарантий ПБ. Такая модель (субъектно-ориентированная) была сформулирована А. Ю. Щербаковым [37] и дополнена мультипликативной парадигмой защиты В. А. Конявским [23].

С точки зрения методологии это есть конкретизация системно-концептуального подхода и понятия гарантий ПБ на фон-неймановской архитектуре КС. В рамках субъ-ектно-ориентированной модели в первой главе диссертации рассматриваются условия гарантий выполнения произвольных политик безопасности.

Выше уже отмечалось, что системы безопасности в КС, как правило, встраиваются в уже готовые программно-технические решения. Можно говорить о синтетической задаче - реализации политики безопасности и гарантированном выполнении ее в конкретной системе.

Математическая модель ПБ рассматривает систему защиты в некотором стационарном состоянии, когда действуют защитные механизмы, а описание разрешенных или неразрешенных действий не меняется. На практике КС проходит путь от отсутствия защиты к полному оснащению защитными механизмами; при этом система управляется, т. е. разрешенные и неразрешенные действия в ней динамически изменяются.

Такая эволюция защищаемой системы вполне логична, поскольку, как отмечалось выше, защита создается не как самодостаточная система, но для решения некоторых задач (для поддержания заданной информационной технологии). Отсюда понятно, что для поддержания гарантий ПБ необходимо рассматривать также управление доступом в КС. При этом процедуры управления должны быть в заданном смысле конструктивны, выполнимы и оптимальны с той или иной точки зрения (например, с точки зрения трудоемкости работы администратора, либо с точки зрения объема объектов хранения, описывающих защиту). В рамках декомпозиции КС на субъекты и объекты управление также описывается потоками информации. При этом необходимо комплексно ставить задачу проектировочных и эксплуатационных гарантий, а также гарантий управления. В свою очередь гарантии управления требуют введения некоторых определений (например, понятия корректного или гарантированного управления). Нужно отметить, что проблема управления доступом занимает незначительное место как в отечественных, так и в зарубежных работах. Управление обычно либо декларируется, либо сводится к планированию [11, 36, 52, 55, 61, 89, 92, 103]. Описание систем управления доступом для конкретных операционных сред или прикладных систем [18, 22, 54, 60, 80, 86] оставляет открытым вопрос о том, насколько различные ошибки в управлении нарушают свойства защищенности и не позволяют обоснованно говорить о каком-либо системном доказательном подходе к организации управления.

В диссертации предлагается рассматривать систему управления доступом в едином пространстве с общей задачей поддержания гарантий ПБ, с одной стороны (включая единую терминологию и понятия), и, с другой стороны, формулировать процедуру управления так, чтобы не нарушать указанных гарантий. Данный подход рассмотрен во второй главе работы.

Выше упоминалась проблема распределенности КС с точки зрения влияния на безопасность. В ряде случаев политики безопасности, гарантировано выполняемые для локального подмножества элементов КС, несостоятельны при интеграции локальной КС в распределенную сеть. Применяемые в настоящее время подходы к межсетевой защите (межсетевое экранирование) характеризуются, с одной стороны, теоретической необоснованностью (т. е. идут от практически возможной реализации, а не от осмысления цели защиты), с другой - недостаточной надежностью. Формализация задачи межсетевой защиты, анализ существующих методов и формулирование комплексных решений приведены в третьей главе диссертации.

Широкий спектр различных практических приложений результатов работы свидетельствует об определенной универсальности полученных результатов, применимых для КС различной архитектуры и назначения. В частности, сформулированные теоретические положения работы оказались применимы и реализуемы в совокупности программно-технических решений Научно-производственного предприятия Фактор-ТС (технология Дионис, Универсальная транспортная система (УТП) ЦБ РФ и др.). Результаты работы апробированы при разработке распределенных высокопроизводительных систем обработки информации для решения больших вычислительных задач в таких предметных областях, как гидроаэромеханика, газодинамика, расчет траекторий ракетно-космической техники, моделирование динамики функционирования и прогнозирования поведения сложных мультипараметрических систем (задачи метеорологии, сейсмологии и т.п.), ядерная физика, квантовая химия, молекулярная биология. Практические аспекты обеспечения и управления информационной безопасностью в корпоративной системе рассмотрены в четвертой главе работы.

Упоминавшиеся выше методики оценки защищенности КС представляют собой в какой-то мере необходимые условия. Выполнение заданного набора качественных показателей, с одной стороны, не позволяет оценить количественно каждый показатель, а с другой, как было указано выше, препятствует системному подходу.

В ряде дисциплин (например, в теории вероятностей) применяются методы верхних оценок тех или иных численных параметров, в данном случае разумно трансформировать верхние оценки в категории достаточных условий выполнения тех или иных свойств. Необходимо отметить, что достаточные условия синтетически конструктивны, т. е. при проектировании позволяют реализовать заданные свойства, но менее конструктивны для анализа.

Предлагаемый в данной работе общий подход состоит в формулировании алгоритмов создания различных решений безопасности КС с точки зрения достаточных условий. Тем самым можно говорить о развитии методологии достаточных условий при проектировании и реализации решений по управлению безопасностью КС.

Цель методологии достаточных условий - абстрагироваться от конкретных моделей безопасности, рассматривать произвольную ПБ и произвольные алгоритмы логической защиты (хеш-функции, шифрование). При этом необходимо решать следующие задачи:

- формулировать условия гарантий эксплуатации КС,

- описывать технологию управления,

- уточнять условия корректности для распределенных систем.

Исходными положениями для исследований являются:

• тезис о том, что гарантированная защита информации в КС понимается как гарантированное выполнение политики безопасности;

• рассмотрение КС в рамках классических декомпозиций на субъекты и объекты;

• системно-концептуальный подход в методологии анализа и синтеза;

• подход к проектированию на основе достаточных условий.

Цель работы - разработка моделей управления доступом в распределенных компьютерных системах и их апробация в распределенных корпоративных сетях регионального уровня.

Для раскрытия целей работы необходимо отметить, что алгоритмы управления и модели, лежащие в их основе, должны предоставлять возможность делать обоснованные выводы о свойствах как отдельных механизмов безопасности, так и системы в целом, спроектированные механизмы безопасности должны быть реализуемыми и надежными в эксплуатации (в смысле поддержания во весь период эксплуатации свойств, заложенных при проектировании), поддерживать заданные и обоснованные при проектировании процедуры управления. Эти качественно сформулированные группы свойств описывают комплексность проектирования и подчеркивают ориентацию на решение целого взаимосвязанного ряда проблем безопасности на различных этапах жизненного цикла компьютерной системы (в данном случае ИТС).

Для достижения поставленной цели необходимо провести:

• уточнение моделей взаимодействия элементов КС с учетом механизма порождения и взаимовлияния субъектов;

• системный анализ процедур создания, эксплуатации и управления системой безопасности ИТС применительно к реальному жизненному циклу КС;

• формулирование и обоснование алгоритмов управления доступом и механизмами обеспечения безопасности КС;

• уточнение политик безопасности при проектировании механизмов защиты распределенных сетей.

Основной задачей диссертации является совершенствование методов управления доступом в компьютерных системах для решения задач в области математического моделирования, системного анализа, оптимизации, управления и обработки информации, а также разработки проблемно-ориентированных систем управления.

Общая методология исследования базируется на системно-концептуальном подходе к безопасности и уточняет его, исходя из методологии достаточных условий.

Распределение материала по главам:

Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Заключение диссертации по теме «Математическое моделирование, численные методы и комплексы программ», Биктимиров, Марат Рамилевич

Заключение

Подведем итоги исследований и опишем общую структуру процесса проектирования системы защиты от НСД в КС, опираясь при этом на сформулированные утверждения, методы и подходы к классификации различных элементов системы безопасности.

Первоначально, исходя из общей архитектуры и назначения КС, определяются существенно важные элементы, связанные: с распределенностью КС; с составом аппаратной компоненты; с составом и свойствами программного наполнения (в первую очередь свойствами операционных сред КС). Далее формулируется политика безопасности, реализуемая в КС (состоящая, как было указано, в выборе критерия различения потоков легального доступа Ь и несанкционированного N5 необходимым условием выбора ПБ является определение объектов, подвергаемых защите). Затем ПБ подвергается коррекции, учитывающей распределенность КС и базирующейя на методах, описанных в главе 3.

Следующей стадией является соотнесение скорректированной с учетом распределенности ПБ с политикой, реализуемой средствами штатных ОС КС.

Основным выводом данного этапа проектирования является вывод о необходимости реализации дополнительного субъекта либо об использовании штатных средств ОС. В последнем случае необходимо спроектировать и реализовать (либо выбрать готовое) программно-техническое решение для организации доверенной загрузки ОС.

Поскольку конечной целью является генерация в составе всей КС или ее части изолированной программной среды (в рамках методологии достаточных условий), то необходимо сделать детерминированные или вероятностные выводы о субъектном наполнении КС (о свойствах корректности, либо абсолютной корректности субъектов, включая субъекты ОС и прикладное наполнение КС). В случае невыполнения свойств абсолютной корректности необходимо либо редуцировать множество субъектов, либо дополнить КС субъектами поддержания корректности).

Далее требуется сформулировать технологию управления в КС и реализовать субъекты управления со свойствами, описанными в главе 2. На этом же этапе определяется перечень внешних логических сервисов (как для поддержания эксплуатационных гарантий (функции КЦ для поддержания ИПС), так и пользовательские сервисы (связанные, например, с вызовами функций электронной цифровой подписи). При выполнении данного этапа проектирования необходимо убедиться в выполнении свойств корректности передачи и возврата результата, сформировать структуры данных и уточнить форматы вызовов различных сервисов .

Затем, как правило, необходим этап опытной эксплуатации КС (к этому моменту КС содержит ОС и прикладное наполнении со свойствами корректности включенных субъектов и "инфраструктуру" (данные) для управления защитой). Цель этапа опытной эксплуатации - убедиться в выполнении целевой функции КС (т. е. решает ли она те задачи, для которых была спроектирована).

Следующий этап — реализация МБО по результатам коррекций ПБ (см. выше), либо формулирование методик настройки штатных средств защиты. Этап опытной эксплуатации заканчивается проверкой работы МБО с уже созданными структурами его объектов управления.

Параллельно может выполняться начальная процедура мягкого администрирования МБС - определение необходимых для выполнения пользовательских задач множеств объектов-источников.

Одним из важных выводов по результату опытной эксплуатации является выяснении «запаса» по ресурсам для реализации МБО и МБС (поскольку работа защитных механизмов связана с уменьшением ресурса прикладного наполнения - например, контроль целостности объектов источников увеличивает время инициирования процессов). В КС, критичных к уменьшению ресурса, возможно изменение некоторых свойств (в частности, выбор иного алгоритма вычисления КС, либо внедрение аппаратной поддержки).

Наконец, прикладное наполнение КС вместе с МБО замыкается в ИПС (возможно, с использование массивов данных мягкого администрирования (глава 2). При этом либо полноценно реализуется МБС, либо создаются различные подсистемы на основе межсетевых экранов (глава 3) с учетом классификации (для взвешенного стоимостного подхода).

Результатом проектирования является КС (в виде детально описанного проекта), в которой достаточные условия гарантированного выполнения ПБ (т. е. условия гарантированной защищенности) выполнены с заданной (достаточно высокой) вероятностью (зависящей от процедур подтверждения корректности субъектного наполнения, алгоритмов КЦ, вероятностей ложного срабатывания процедур аутентификации и т. д.). С другой стороны, при учете классификаций средств доверенной загрузки и межсетевого взаимодействия будут реализованы средства гарантий с учетом тех затрат, которые запланированы при проектировании (выбран соответствующий класс межсетевой защиты).

Схематически описанный процесс представлен на рисунке 5.1.

Итак, показано место каждой главы диссертационной работы в процессе проектирования гарантированно защищенной КС и роль описанных методов на различных этапах проектирования.

Рис. 5.1. Взаимосвязь методов проектирования защищенной КС

Основным результатом диссертационной работы является решение задачи управления доступом в распределенных компьютерных системах на основе исследования, обобщения и развития методов и моделей проектирования систем безопасности для широкого класса гетерогенных компьютерных систем и сетей с территориально распределенной обработкой информации, имеющих субъекта о-объектную иерархическую декомпозицию:

• Уточнена модель субъектно-объектного взаимодействия в ИТС;

• Проведено доказательство достаточных условий выполнения произвольной ПБ в КС при управлении системой безопасности ИТС;

• Предложена конструктивная коррекция ПБ при проектировании системы безопасности для сетевых сред;

• Предложены модели и алгоритмы управления доступом в распределенных КС, обеспечивающие работоспособность сложных программных комплексов и гарантирующие выполнение заданной при проектировании ПБ.

-Получены следующие теоретические и экспериментальные результаты, применимые при создании подсистем безопасности ИТС:

• Произведена классификация механизмов безопасности в рамках сформулированных алгоритмов управления, включающих механизмы обеспечения безопасности сетевого взаимодействия;

• Даны рекомендации и сформулированы требования к применению средств, реализующих корректное управление;

• Приведено описание программно-технических решений, реализующих предложенные алгоритмы.

Практическая ценность работы состоит в широком спектре ее практических приложений, что свидетельствует об определенной универсальности полученных результатов, применимых для КС различной архитектуры и назначения. В частности, сформулированные теоретические положения работы использованы в совокупности программно-технических решений Научно-производственного предприятия «Факгор-ТС» (технология «Дионис», Универсальная транспортная подсистема (УТП) ЦБ РФ и др.), предназначенных для построения корпоративных систем общего и специального назначения. Результаты работы апробированы при разработке распределенных высокопроизводительных систем обработки информации для решения больших вычислительных задач в таких предметных областях, как гидроаэромеханика, газодинамика, расчет траекторий ракетно-космической техники, моделирование динамики функционирования и прогнозирования поведения сложных мультипараметрических систем (задачи метеорологии, сейсмологии и т. п.), ядерная физика, квантовая химия, молекулярная биология.

В процессе выполнения диссертационной работы получены новые научные результаты, представляющие самостоятельную теоретическую и практическую ценность для разработки методов управления доступом, используемых при проектировании систем управления безопасностью в широком классе КС. В диссертации уточнены субъекгно-ориентированная модель безопасности КС и основные термины, введены новые понятия; представлена модель управления механизмами реализации ПБ в распределенной КС; сформулировано понятие корректного управления и обоснованы достаточные условия корректности управления, предложены методы и алгоритмы управления доступом; уточнена модель взаимодействия локальных и удаленных сегментов КС, показана несостоятельность целого класса политик безопасности; предложена конструктивная коррекция ПБ в сетевых средах при проектировании механизмов безопасности; проведен анализ двух классов защиты от несанкционированного доступа в сетевой среде ИТС; определены критерии классификации механизмов межсетевой защиты с учетом коррекций ПБ и механизмов генерации изолированной программной среды.

Таким образом, полученные результаты являются решением важной теоретико-прикладной задачи совершенствования методов управления доступом в компьютерных системах, имеющей существенное значение для развития методологии решения задач в области математического моделирования, системного анализа, оптимизации, управления и обработки информации, разработки проблемно-ориентированных систем управления с целью повышения эффективности, надежности и качества исследуемых объектов.

Список литературы диссертационного исследования кандидат технических наук Биктимиров, Марат Рамилевич, 2008 год

1. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. - М.: Военное издательство, 1992.

2. Биктимиров M. Р., Шабашвили Э. Е., Елизаров А. М. О концепции проекта «Электронная библиотека Республики Татарстан»// Вестник РФФИ. 2001. - № 3. -С. 37-43. - http://it.knc.ru/publications/eHbrt-l.shtml.

3. Биктимиров М. Р., Засыпкина В. В., Щербаков А. Ю. К вопросу о разработке требований к защите от несанкционированного доступа конфиденциальной информации// Безопасность информационных технологий. М.: МИФИ, 2001. - №1. - С. 6269.

4. Биктимиров М. Р., Щербаков А. Ю. Избранные главы компьютерной безопасности. Казань: Изд-во Казанского математического общества, 2004. - 372 с.

5. И.Гайкович В., Першин А. Безопасность электронных банковских систем. — М.:Изд-во Единая Европа, 1993. 365 с.

6. Герасименко В. А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. М.: Энергоатомиздат, 1994. - Кн. 1 - 400 е., Кн. 2 - 176 с.

7. Герасименко В. А. Основы теории управления качеством информации. — М.: 1989. Деп. в ВИНИТИ. -№ 5392-В89.

8. Герасименко В. А., Размахнин М. К. Принципы и методы проектирования механизма защиты информации в системах электронной обработки данных //Зарубежная радиоэлектроника. 1981. -№ 5. - С. 81-95.

9. Горохов П., Поволоцкий А. Основные виды компьютерных преступлений и борьба с ними. //Информатика и вычислительная техника за рубежом. 1991. - № 2. -С. 45-60.

10. Головкин Б. А. Надежное программное обеспечение (обзор) //Зарубежная радиоэлектроника. 1978.-№ 12.-С. 3-61.

11. Грушо А. А., ТимонинаЕ. Е. Теоретические основы защиты информации. М.: Изд-во «Яхтсмен», 1996. - 192 с.

12. Давыдовский А. Использование средств автоматизации, заслуживающих доверие //Защита информации. 1992. -№ 1. - С. 113-116.

13. Диев С. Математические модели сохранения целостности информации в ЭВМ и телекоммуникационных сетях //Системы и средства телекоммуникаций. 1992. - № 5.-С. 18-33.

14. Защита данных в информационных вычислительных сетях /под ред. А. Ронжина. -М.:ИНКО Ками, 1991. 128 с.

15. Защита программного обеспечения Пер. с англ. / Д. Гроувер, Р. Сатер, Дж. Фипс и др. / Под редакцией Д. Гроувера. — М.: Мир, 1992. 285 е., ил.

16. Клоков Ю. К., Папушин В. К., Хамитов Р. Р. Методы повышения надежности программного обеспечения //Зарубежная радиоэлектроника. 1984. - № 6. - С. 3-22.

17. Конявский В. А.Управление защитой информации на базе СЗИ НСД Аккорд, -М.: Радио и связь, 1999 325 с.

18. Липаев В. В. Надежность программного обеспечения (обзор концепций). //Автоматика и телемеханика. 1986. -№ 10. - С. 5-31.

19. Расторгуев С. О программах-отмычках, взломанных файлах и несанкционированном копировании (Введение в Пособие по борьбе с хакерами) //Техника-Молодежи. 1992. -№ 12. - С. 24-25.

20. Расторгуев С. П. Программные методы защиты информации в компьютерах и сетях. -М.: Изд-во «Яхтсмен», 1993. 188 с.

21. Расторгуев С. П. Программные методы защиты информации. М.: Изд-во «Яхтсмен», 1996.-244 с.

22. Репин А. А. О событиях на Игналинской АЭС. -М.: ВЗИ, 1993. №2. - С. 57-58.

23. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. -М.: Военное издательство, 1992

24. Спесивцев А. В., Вегнер В. А., Крутяков А. Ю., Серегин В. В., Сидоров В. А. Защита информации в персональных ЭВМ. -М.: Радио и связь, 1992. 190 с.

25. Теория и практика обеспечения информационной безопасности. Под ред. П. Д. Зегжды. -М.: Изд-во «Яхтсмен», 1996. 302 с.

26. Халяпин Д. Б., Ярочкин В. И. Основы защиты промышленной и коммерческой информации. Термины и определения. -М.; ИПКИР, 1992. 38 с.

27. Щербаков А. Тенденции применения средств защиты информации в сфере информационного обеспечения банковской деятельности //Сб. материалов конф. Информационная безопасность, 1994. С. 25-26.

28. Щербаков А. Компьютерам снова угрожают//Частный сыск, охрана, безопасность. 1995. - Вып. 1. - С.72-79.

29. Щербаков А. К вопросу о гарантированной реализации политики безопасности в компьютерной системе //Безопасность информационных технологий. 1997. - № 1.

30. Щербаков А. Анализ методов организации безопасного межсетевого взаимодействия //Безопасность информационных технологий. — 1997. — № 1.

31. Щербаков А. Методы и модели проектирования средств обеспечения безопасности в распределенных компьютерных системах на основе создания изолированной программной среды//Автореферат дис. .докторатехн. н.-М., 1997.

32. Amoroso Е. Fundamentals of Computer Security Technology (Основы технологии компьютерной защиты). Prentice-Hall, Englewood Cliffs, NJ, 1994.

33. Anklasaria F., McCahill M., Lindner P., Johnson D., Torrey D., Alberti B. The Internet gopher protocol (Gopher-протокол Internet поисковый протокол распределения документов). -RFC 1436, March 1993.

34. Information retrieval service defenition and protocol specifications for library applications (Службы поиска информации и спецификации протокола для библиотечных приложений). -Z39.50-1988, ANSI, 1988.

35. AvolioF. М., Vixie P. Sendmail: Thoery and Practice (Почтовые отправления: теория и практика). Digital Press, Burlington, MA, 1994.

36. Bellovin S. М. Firewall-friendly FTP (Межсетевые экраны, совместимые с FTP). -RFC 1579, февраль 1994.

37. BormanD. (Ed.). Telnet authentication: Kerberos version 4 (Аутентификация Telnet: Kerberos версия 4). RFC 1411, январь 1993.

38. BormanD. (Ed.). Telnet authentication options (Опции аутентификация Telnet). -RFC 1416, февраль 1993.

39. Bryant B. Designing an authentication system: A dialogue in four scenes (Создание аутентических систем: диалог в четырех сценах), февраль 1988. Draft (Описание требований, для выполнения которых был создан Kerberos).

40. Callaghan и Lyon, 1989. Brent Callaghan и Tom Lyon. The automounter. По материалам конференции USENIX, стр. 43-51, San Diego, CA, зима 1989.

41. Chapman, 1992. D. Brent Chapman. Network (insecurity through IP packet filtering. (Сетевая защита через фильтрование IP-пакетов). По материалам Third Usenix UNIX

42. Security Symposium, стр. 63-76, Baltimore, MD, сентябрь 1992. (описание того, как сложно установить правила защиты для пакетных фильтров; доступно при помощи ftp из FTP.GREATECIRCLE.COM как pub/firewalls/pkt.filtering.ps.z).

43. Cohen, 1992. Frederick В. Cohen. Defense-in-Depth Against Computer Viruses. Computer&Security, № 11, 1992 pp. 563-579.

44. Costales, 1993. Bryan Costales, Eric Allman, Neil Rickerd. sendmail. (Почтовые сообщения). O'Reilly and Associates, Sebastopol,CA 1993.

45. Crocker, 1982. David Crocker. Standard for the format of ARPA Internet text messages. (Стандарт для формата текстовых сообщений ARPA в Internet). RFC 822, 13 августа 1982.

46. Curry, 1992. David A. Curry. UNIX System Security: A Guide for Users and System Administrators. (Система защиты UNIX: руководство для пользователей и администраторов системы). Addison-Wesley, Reading, MA, 1992.

47. Davies и Price, 1989. Donald W. Davies и Wyn L. Price. Security for Computer Networks. (Защита компьютерных сетей). John Wiley & Sons, 2-е издание, 1989.

48. Denning, 1982. Dorothy E. Denning. Cryptography and Data Security. (Криптография и защита данных). Addison-Wesley, Reading, MA, 1982.

49. Denning и Sacco, 1981. Dorothy E. Denning и Giovanni M. Sacco. Timestamps in key distribution protocols. (Временные метки в кодах распределительных протоколов). Communications of the ACM, 24 (8): 533 536, август 1981.

50. Farmer и Venema, 1993. Dan Farmer и Wietse Venema. Improving the security of your site by breaking into it. (Улучшение защиты путем ее взлома), (доступно с FTP.WIN.TUE.NL, file/pub/security /admin -gui de-to-cracking. 10 l.z).

51. Farrow, 1991. Rick Farrow. UNIX System Security: How to Protect Your Data and Prevent Intruders. (Система защиты UNIX: Как защитить ваши данные и не пропустить взломщиков). Addison-Wesley, Reading, MA, 1991.

52. Ganesan, 1994. Ravi Ganesan. BA firewalls: A modern design. (Межсетевые экраны: современное оформление). По материалам Internet Society Symposium on Network and Distributed System Security, San Diego, CA, 3 февраля 1994.

53. Gifford, 1982. David K. Gifford. Cryptographic sealing for information secrecy and authentication. (Криптографическая изоляция для информационной секретности и идентификации). Communications of the ACM, 25(4): 274-286, 1982.

54. Hafner и Markoff, 1991. Katie Hafner и John Markoff. Cyberpunk: Outlaws and Hackers on the ComputerFrontier. (Киберпанк: нарушители и хакеры на компьютерной границе). Simon & Schuster, New York, 1991.

55. Harrenstein, 1977. Ken Harrenstein. NAME/FINGER protocol. (Протокол NAME/FINGER). RFC 742, 30 декабря, 1977.

56. Hartson 76. Hartson H.K.,Hsiao D.K. Full Protection Specification in the Semantic Model for Data Bases Protection Languages. Proceeding of ASM Annual Conference, October 1976, Houston, Texas.

57. Harrison 76. Harrison M.A.,Ruzzo W.L. and Ullman J.D. Protection in Operating Systems. Communications of ASM, vol. 19, no. 8, 1976.

58. Hernandez, 1988. Ruel Torres Hernandez. ECPA and online computer privacy. (ЕСРА и компьютерная безопасность в рабочем режиме). Federal Communications Law Journal, 41(1):17-41, ноябрь 1988.

59. Housley,1993. Russel Housley. Security label framework for the Internet. (Защитная маркировка кадров для Internet). RFC 1457, май 1993.

60. Howard, 1993. John H. Howard. On overview of the Andrew File System. (Обзор файловой системы Andrew). По материалам конференции USENIX, стр. 23-26. Dallas, ТХ, зима 1988.

61. LeFebre, 1992. William LeFebre. Restricting network access to system daemons under SunOS. (Ограниченный сетевой доступ к системным субъектам для SunOS). По материалам UNIX Security III Symposium, стр. 93-103, Baltimore, MD, 14-17 сентября 1992.

62. Leong и Tham, 1991. Philip Leong и Cris Tham. UNIX password encryption considered insecure. Шифрование паролей в Unix с точки зрения его ненадежности. По материалам зимней конференции USENIX, Dallas, ТХ, зима 1991.

63. Libes,1991. Don Libes. Scripts for controlling interactive processes. (Документы для управления интерактивными процессами). Computing systems,4(2):99-126, весна 1991.

64. Linn, 1993а. John Linn. Generic security service application program interface. (Общий интерфейс приложений защиты). RFC 1508, сентябрь 1993.

65. Lloyd и Simpson, 1992. Brian Lloyd и William Simpson. PPP authentication protocols. (Протоколы аутентификации PPP). RFC 1334, октябрь 1992.

66. Lottor,1988. Mark Lottor. TCP port service multiplexer (TCPMUX). (Мультиплексор портов TCP- TCPMUX). RFC 1078, ноябрь 1988.

67. MacAvoy,1983. R.A. MacAvoy. Tea with the Black Dragon. (Чай с Черным Драконом). Bantam Books, New York, 1983.

68. Malkin, 1993. Garry Malkin. RIP version 2 carrying additional information. (RIP вторая версия - извлечение дополнительной информации). RFC 1388, январь 1993,

69. Markoff, 1989. John Markoff. Computer invasion: 'back door' ajar. (Компьютерное вторжение: открытый черный ход. В New York Times, номер CXXXVIII, стр. BIO, 7 ноября 1989.

70. Merkle, 1990а. Ralph С. Merkle. A fast software one-way hash function. (Односторонняя функция хэш с быстрой программной реализацией). Journal of Cryptology, 3(1):43-58, 1990.

71. Mills, 1992. David Mills. Network time protocol (version 3) specification, implementation and analysis. (Спецификация, введение в работу и анализ сетевого протокола времени (версия 3)). RFC 1305, март 1992.

72. Mitchell и Walker, 1988. Cris Mitchell и Michael Walker. Solution to the multidestination secure electronic mail problem. (Решение проблемы защиты электронной почты). Computer & Security,7(5): 483-488, 1988.

73. NIST, 1993. NIST. Secure hash standards (SHS), May 1993. Стандарт вычисления хэш (SHS)). май 1993. Federal Information Processing Standards Publication 180.

74. NIST, 1994a. NIST. Digital signature standard (DSS), May 1994. Стандарт цифровой подписи (DSS), май 1994. Federal Information Processing Standards Publication 186.

75. Presotto, 1985. David L. Presotto. Upas a simpler approach to network mail. Upas -простой доступ к сетевой почте. По материалам USENIX Conference, стр. 309-316, Portland, OR, лето 1985.

76. Rose, 1991. Lance Rose. Cyberspace and the legal matrix: Laws or confusion. (Ки-берпространство и законные формы: закон или беспорядок). Доступно с : FTP. EFF.ORG, file/pub/EFF/legal issues/cyberspace -legal - matrix, февраль 1991.

77. Rosenberry и др., 1992. Ward Rosenberry, David Kenney и Gerry Fisher. Understanding DCE. (Изучение DCE). O'Reilly and Associates, Sebastopol, CA, 1992.

78. Safford и др., 1993a. David Safford, David K. Hess и Douglas Lee Schales. The TAMU security package: An ongoing response to Internet intruders in an academic environment. Защитный комплекс TAMU: отпор нарушителям. По материалам Fourth

79. Usenix UNIX Security Symposium, стр. 91-118, Santa Clara, CA, октябрь 1993. (детальный обзор деятельности хакеров в университетской среде и мер борьбы с ними. Документ доступен для ftp как часть защитного комплекса TAMU).

80. SP3, 1988. SDNS secure data networking system security protocol 3 (SP3). (Защитный протокол 3 (SP3) сохранения данных в сетевых системах SDNS). Technical Reports Revision 1.3, SDNS Protocol and Signalling Working Group, SP3 Sub-Group, 12 июля 1988.

81. SP4, 1988. SDNS secure data networking system security protocol 4 (SP4). (Защитный протокол 4 (SP4) сохранения данных в сетевых системах SDNS). Technical Reports Revision 1.2, SDNS Protocol and Signalling Working Group, SP4 Sub-Group, 12 июля 1988.

82. St.Johns, 1985. Michael St. Johns. Authentication server. (Сервер аутентификации). RFC 931, январь 1985.

83. StJohns, 1993. Michael St. Johns. Identification protocol. (Идентификационный протокол). RFC 1413, февраль 1993.

84. Stahl, 1987. Mary Stahl. Domain administrators guide. (Справочник по управлению доменами). RFC 1032, ноябрь 1993.

85. Sterling, 1992. Bruce Sterling. The Hacker Crackdown: Law and Disorder on the Electronic Frontier. (Борьба с хакерами: закон и беспорядок на электронной границе). Bantam Books, New York, 1992.

86. Stevens, 1990. W. Richard Stevens. UNIX Network Programming. Разработка сетевых средств для UNIX. Prentice-Hall, Englewood Cliffs, NJ, 1990.

87. Stevens, 1990. W. Richard Stevens. ТСРЯР Illustrated, Volume 1. (Описание TCP/IP, часть 1). Addison-Wesley, Reading, MA, 1994.

88. Stoll, 1988. Cliff Stoll. Stalking the wily hacker. (Выслеживание хитрого хакера). Communications of the ACM, 31 (5): 484, май 1988.

89. Stoll, 1989. Cliff Stoll. The Cuckoo's Egg:Trackinga Spy Through the Maze of Computer Espionage. (Кукушкино яйцо: выслеживание шпиона в лабиринте компьютерного шпионажа). Doubleday, New York, 1989.

90. Sun Microsystems, 1987. Sun Microsystems. XDR: External data representation standard. (XDR: стандарт представления внешних данных). RFC 1014, июнь 1987.

91. Sun Microsystems, 1988. Sun Microsystems. RPC: Remote procedure call protocol specification: Version 2. RPC: (Спецификация протокола вызова удаленной процедуры: версия 2). RFC 1057, июнь 1988.

92. Sun Microsystems, 1989. Sun Microsystems. NFS: Network file system protocol specification. (NFS: спецификация протокола сетевой файловой системы). RFC 1094, март 1989.

93. Treese и Wolman, 1993. Win Treese и Alec Wolman. X throug the firewall, and other application relays. (Прохождение через межсетевой барьер и другие фильтры приложений). По материалам USENIX Conference, стр. 87-99, Cincinnati, ОН, июнь 1993.

94. Tsudik, 1992. Gene Tsudik. Message authentication witn one-way hash functions. (Аутентификация сообщений с односторонними хэш функциями). По материалам IEEE Infocom'92, Florence, Italy, май 1992.

95. Waitzman, 1990. David Waitzman. Standard for the transmission of IP datagrams on avain carriers. (Стандарт для передачи IP датаграмм). RFC 1149, 1 апреля 1990.

96. Electronic Field Productions, 2003. The Laureate Journal of The Computerworld Honors Program. A Search for New Heroes. (Сборник Лауреатов Программы «Поиск новых героев»), США, июнь 2003. (URL: http://www.cwheroes.org).

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.