Разработка архитектуры системы контроля доступа к распределенным корпоративным базам данных тема диссертации и автореферата по ВАК РФ 05.13.11, кандидат технических наук Булаев, Владислав Викторович

  • Булаев, Владислав Викторович
  • кандидат технических науккандидат технических наук
  • 2004, Ростов-на-Дону
  • Специальность ВАК РФ05.13.11
  • Количество страниц 157
Булаев, Владислав Викторович. Разработка архитектуры системы контроля доступа к распределенным корпоративным базам данных: дис. кандидат технических наук: 05.13.11 - Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей. Ростов-на-Дону. 2004. 157 с.

Оглавление диссертации кандидат технических наук Булаев, Владислав Викторович

Введение.

Глава 1. Анализ уязвимостей современных систем управления базами данных и современных средств защиты баз данных.

1.1 Угрозы программному обеспечению и их классификация.

1.2 Уязвимости систем управления базами данных.

1.2.1 Уязвимости подсистемы контроля доступа.

1.2.2 Уязвимости сетевого окружения.

1.2.3 Возможности несанкционированного сбора информации о системе управления базами данных и нарушение целостности данных.

1.2.4 Уязвимости сетевого взаимодействия.

1.2.5 Уязвимости среды функционирования.

1.2.6 Уязвимости аппаратного обеспечения.

1.3 Существующие средства защиты информации в системах управления базами данных.

1.3.1 Архитектура систем обнаружения сетевых атак.

1.3.2 Классификация систем обнаружения сетевых атак.

1.3.3 Методы обнаружения сетевых атак.

1.3.3.1 Обнаружение нарушения политики безопасности.

1.3.3.2 Обнаружение аномалий.

1.3.4 Система оповещения и реакции на сетевые атаки.

1.3.5 Производительность систем обнаружения сетевых атак.

1.3.6 Средства анализа защищенности информации в системах управления базами данных.

1.3.7 Средства защиты информации для систем управления базами данных.

1.4 Постановка задачи.

Выводы.

Глава 2. Разработка методов защиты информации в распределенных корпоративных базах данных.

2.1 Условная политика безопасности.

2.1.1 Операции над условными отношениями.

2.1.2 Управление условной политикой безопасностью.

2.1.3 Реализация условной политики безопасности в СУБД.

2.2 Защита информации от атак типа "встраивание SQL-кода".

2.2.1 Преобразование SQL-выражения в дерево.

2.2.2 Анализ и модификация дерева запроса.

2.2.3 Преобразование дерева запроса в текстовый вид.

Выводы.

Глава 3. Архитектура системы контроля доступа к распределенным корпоративным базам данных.

3.1 Общая схема системы контроля доступа к распределенным корпоративным базам данных.

3.2 Модуль ограничения доступа.

3.2.1 Модуль обработки запросов.

3.2.2 Модуль проверки прав доступа.

3.3 Модуль организации сеансов связи.

3.4 Модуль сбора информации.

3.5 Модуль аудита безопасности среды функционирования СУБД.

3.6 Центр сбора и обработки сообщений.

3.7 Модуль управления.

Выводы.

Глава 4. Программная реализация системы контроля доступа к распределенным корпоративным базам данных.

4.1 Реализация модуля организации сеансов связи.

4.1.1 Именование PIPE серверов.

4.1.2 Взаимодействие служб перехватчика протокола PIPE.

4.1.3 Настройка системы перехвата.

4.2 Кодирование данных.

4.3 Реализация центра сбора и обработки сообщений.

4.4 Модуль управления.

4.5 Модуль тестирования.

Выводы.

Рекомендованный список диссертаций по специальности «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», 05.13.11 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка архитектуры системы контроля доступа к распределенным корпоративным базам данных»

Многие телекоммуникационные сети промышленных предприятий в настоящее время являются объектами повышенного внимания, применительно к которым имеется реальная опасность осуществления злоумышленниками вредоносного воздействия на наиболее актуальную и конфиденциальную информацию, содержащуюся в корпоративных базах данных. Сегодня существует опасность того, что практически любое рабочее место пользователя корпоративной базы данных в информационно-телекоммуникационной сети является уязвимым к угрозам несанкционированного доступа к информационным ресурсам и специального программно-математического воздействия на них.

Информационные системы находятся в постоянном развитии, в них добавляются новые сегменты и расширяется функциональность. Одной из существенных особенностей современных информационных систем является их распределенный характер. Масштаб таких систем возрастает, они охватывают все больше число точек по всему миру. Кроме этого, современный уровень принятия решений, оперативное управление информационными ресурсами требует все большей их децентрализации. Тенденция децентрализации данных затрагивает как маленькие компании, так и крупные корпорации. Примерами распределенных систем могут послужить системы резервирования билетов крупных авиакомпаний либо производственные корпорации, имеющие разветвленную сеть филиалов.

Основная задача систем управления распределенными базами данных состоит в обеспечении интеграции локальных баз данных, располагающихся в некоторых узлах вычислительной сети. Это необходимо для того, чтобы пользователь, работающий в любом узле сети, имел доступ ко всем этим базам данных как к единой базе. Одним из решений этой задачи является подключение локальных сетей отделов предприятия к глобальным сетям общего пользования. Данные при этом могут находиться на компьютерах различных моделей и производителей, функционирующих под управлением различных операционных систем, доступ к данным осуществляться разнородным программным обеспечением, а сами компьютеры могут быть значительно удалены друг от друга. Эти факторы могут привести к тому, что информация, хранимая в распределенных корпоративных базах данных, становится уязвимой к угрозам несанкционированного доступа (далее - НСД) и специальных программно-математических воздействий (далее - СПМВ).

Таким образом, необходимость исследований в области защиты информации в распределенных корпоративных базах данных обуславливается, с одной стороны, интенсивным развитием информационно-телекоммуникационной инфраструктуры корпоративных вычислительных сетей, а, с другой стороны, возникновением множества угроз безопасности информации, парирование которых для защиты корпоративных данных является особенно важным.

Анализируя существующее положение дел в области защиты информации можно сделать вывод, что область, связанная с вопросами защиты распределенных корпоративных баз данных, остается в России до настоящего времени неосвоенной, соответствующие исследования не проводились, а регламентирующие документы по этим вопросам отсутствуют.

В связи с этим, актуальность выбранной темы исследования определяется необходимостью повышения уровня защищенности распределенных корпоративных баз данных от несанкционированного доступа и специальных программно-математических воздействий.

Объектом настоящего исследования являются распределенные корпоративные базы данных.

Предметом исследования являются методы защиты распределенных корпоративных баз данных от несанкционированного доступа и специальных программно-математических воздействий.

Целью исследования является разработка и практическая реализация архитектуры системы контроля доступа к распределенным корпоративным базам данных, позволяющей повысить их защищенность от несанкционированного доступа и специальных программно-математических воздействий. Для достижения поставленной цели в диссертационной работе определены следующие задачи:

- разработать классификацию угроз программному обеспечению, ориентированную на распределенные корпоративные базы данных;

- провести анализ уязвимых мест современных реляционных СУБД для разработки адекватных методов противодействия этим угрозам;

- разработать методы защиты распределенных корпоративных баз данных па основе серверных реляционных СУБД от НСД и СПМВ;

- разработать архитектуру системы контроля доступа к распределенным корпоративным базам данных, реализующую разработанные методы защиты;

- программно реализовать систему контроля доступа к распределенным корпоративным базам данных, обеспечивающую адекватное противодействие угрозам несанкционированного доступа к информации и специальных программно-математических воздействий.

Методы исследования основаны на использовании теории распределенных систем, теории реляционных баз данных и теории информационной безопасности.

Научная новизна заключается в разработке нового подхода к вопросам организации защиты распределенных баз данных, позволяющего обеспечить доступность, целостность и конфиденциальность информации в РКБД путем сочетания средств регламентации доступа к данным и средств мониторинга состояния распределенной корпоративной базы данных.

Практическая ценность исследования заключается в том, что его положения могут быть использованы для обеспечения информационной безопасности в медицинских, финансовых и ведомственных базах данных.

Основные положения, выносимые на защиту. На защиту выносятся следующие положения:

- Классификация угроз программному обеспечению, ориентированная на распределенные корпоративные базы данных и позволяющая выбирать адекватные меры защиты от НСД и СПМВ.

- Условная политика безопасности, вводящая в систему регламентации доступа к данным дополнительный механизм, усиливающий контроль над доступом к информации.

- Методы информационной защиты на основе условной политики безопасности, позволяющие противостоять угрозам несанкционированного доступа к информации, содержащейся в распределенных корпоративных базах данных.

- Методы информационной защиты на основе модификации SQL-выражений, вводящие дополнительный рубеж защиты информации, содержащейся в распределенных корпоративных базах данных.

- Архитектура системы контроля доступа к распределенным базам данных, сочетающая средства регламентации доступа к данным и мониторинга состояния контролируемой РКБД.

- Программная реализация протоколов взаимодействия модулей, входящих в состав системы контроля доступа к РКБД, позволяющая гибко масштабировать систему контроля доступа и наращивать ее функциональность.

Апробация и внедрение результатов работы. Результаты проведенных исследований нашли непосредственное применение при разработке средств обеспечения информационной безопасности распределенных баз данных и были использованы при выполнении следующих научно-исследовательских работ:

- «Штиль-РИ» в ФГУП «Центр космических наблюдений» (г. Москва);

- «Ресурс-БД-2» в Федеральной службе по техническому и экспортному контролю (г. Воронеж);

- «Секретарь-Д» в ГНУ НИИ «Спецвузавтоматика» (г. Ростов-па-Дону).

Основные результаты диссертационной работы докладывались и обсуждались на научных симпозиумах, научно-технических конференциях и семинарах:

- всероссийская научно-техническая конференция с международным участием «Компьютерные технологии в инженерной и управленческой деятельности», Таганрог, 2000;

- всероссийская научно-техническая конференция с международным участием «Компьютерные технологии в инженерной и управленческой деятельности», Таганрог, 2001;

- международная научно-техническая конференция «Интеллектуальные и многопроцессорные системы -2001», Дивноморское, 2001;

- всероссийская объединенная конференция «Технологии информационного общества - Интернет и современное общество», Санкт-Петербург, 2001;

- всероссийская научно-техническая конференция с международным участием «Компьютерные технологии в инженерной и управленческой деятельности», Таганрог, 2002;

- третья международная научно-практическая конференция «Искусственный интеллект - 2002», Украина, 2002;

- международная научно-техническая конференция «СуперЭВМ и многопроцессорные вычислительные системы. МВС 2002», Таганрог, 2002;

- вторая сессия молодежной школы-семинара «Экологическая и промышленная безопасность», Саров, 2002;

- седьмая нижегородская сессия молодых ученых (математические науки), Нижний Новгород, 2002;

- четвертая международная научно-практическая конференция «Искусственный интеллект - 2003», Украина, 2003;

- третья республиканская научно-практическая конференция «Дагинформ-2003», Махачкала, 2003.

Авторство, новизна и полезность принципиальных технических решений защищены двумя свидетельствами об официальной регистрации программных продуктов.

Публикации. По теме диссертации опубликованы 19 печатных работ. Из них 8 научных статей, 9 тезисов докладов и два свидетельства об официальной регистрации программы для ЭВМ.

Диссертационная работа состоит из введения, четырех глав и заключения.

Похожие диссертационные работы по специальности «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», 05.13.11 шифр ВАК

Заключение диссертации по теме «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», Булаев, Владислав Викторович

Выводы

В данной главе описаны вопросы практической реализации разработанной архитектуры системы контроля доступа к распределенным корпоративным базам данных с учетом разработанных моделей и методов защиты информации в РКБД. На основе разработанной архитектуры СКД к РКБД был разработан модуль тестирования для демонстрации возможности реализации предлагаемых принципов.

Разработанные в данной главе программные средства предназначены для защиты информации в РКБД от НСД и СПМВ и состоят из двух функциональных элементов: компонент, отвечающий за регламентацию доступа к данным, и компонент, осуществляющий мониторинг контролируемой системы в режиме реального времени. Первый компонент состоит из следующих модулей, предназначенных для замены прямого взаимодействия пользователей РКБД с частными СУБД, которые включает в себя РКБД в качестве источников данных, па взаимодействие через шлюз безопасности: модуля ограничения доступа, модуля обработки запросов, модуля проверки прав доступа, модуля аудита безопасности среды функционирования СУБД и модуля организации сеансов связи. Второй компонент состоит из модулей сбора информации, центра сбора и обработки информации и модуля управления. Эти модули реализованы на платформе операционных систем MS Windows 2000 Server/XP Professional в виде динамических библиотек (dll) и приложений с визуальным интерфейсом. Центр сбора и обработки информации представлен в варианте сервисной службы ОС MS Windows 2000 Server с использованием СУБД MS SQL Server 2000.

Проведено тестирование возможности контроля доступа к данным в РКБД в реальном времени. На реальных данных произведена оценка скорости работы системы. Проведены испытания работы комплекса при большом количестве данных. Результатом является тот факт, что временные потери при использовании разработанной системы контроля доступа к РКБД невелики, что качественно подтверждает эффективность предложенной архитектуры.

Заключение

Диссертация посвящена разработке архитектуры системы контроля доступа к распределенным корпоративным базам данных, позволяющей повысить уровень защищенности таких баз данных от несанкционированного доступа и программно-математических воздействий. В нропессе проведения диссертационного исследования были решены все поставленные задачи.

Для этого были проанализированы существующие классификации угроз программному обеспечению и введена собственная классификация, ориентированная на распределенные корпоративные базы данных. На примере СУБД MS SQL Server был проведен анализ уязвимостей систем управления базами данных. Был проведен анализ используемых методов обнаружения сетевых атак -обнаружения нарушений политики безопасности и обнаружения аномалий, проанализированы существующие средства анализа защищенности СУБД и средства защиты информации в системах управления базами данных. На основе проведенного анализа был сделан вывод, что с помощью существующих средств защиты информации (далее - СЗИ) построить систему защиты распределенных корпоративных баз данных затруднительно. В результате проведенного анализа и актуальности выбранной темы была поставлена цель диссертационного исследования, которая заключается в разработке такой архитектуры системы контроля доступа к РКБД, которая позволяла бы в режиме реального времени анализировать состояние РКБД, выявлять уязвимости как СУБД, так и ПО, в среде которого они функционируют, и проводить мероприятия по ликвидации угроз и отражению атак, которым подвергается РКБД.

В ходе диссертационного исследования были разработаны методы защиты информации в распределенных корпоративных базах данных, построенные на описании условных отношений между субъектами контроля и объектами доступа -решение о разрешении или запрете субъекту выполнить запрошенное действие над объектом принимается при условии выполнения некоторых действий.

Разработаны методы, предназначенные для предотвращения атак типа «встраивание SQL-кода», основанных на отсутствии контроля параметров в различных формах ввода и, как следствие, возможности добавления в выполняемые запросы некоторых SQL-выражений, позволяющих получить несанкционированный доступ к информации или осуществить различные деструктивные воздействия па данные. Предлагаемая методика защиты основана па перехвате и модификации SQL-выраженпй путем встраивания в них SQL-операторов, необходимых для осуществления выборки данных по запросу пользователя с учетом его привилегий, и удаления тождественно истинных операторов сравнения (типа 1 = 1, name = name и т.н.);

Существующие методы защиты данных построены на принципе принятия решений уровня разрешить/запретить доступ к информации. Предлагаемые методы защиты позволяют регламентировать доступ к защищаемой информации таким образом, что даже в случае принятия решения об отклонении запроса на доступ к данным были бы выполнены некоторые обязательные действия.

Для обеспечения защиты распределенной базы данных от несанкционированного доступа и программно-математических воздействий разработана архитектура системы контроля доступа к РКБД, построенная на основе двух частей: компонента, отвечающего за регламентацию доступа к данным, и компонента, осуществляющего мониторинг контролируемой системы в режиме реального времени. В разработанной архитектуре СКД к РКБД исключается прямое взаимодействие пользователей РКБД с частными СУБД, которые включает в себя РКБД в качестве источников данных. Вместо этого весь обмен данными происходит через специализированный шлюз.

Разработанный шлюз безопасности состоит из следующих модулей: модуль организации сеансов связи и модуль ограничения доступа, включающий в себя модуль проверки нрав доступа, модуль обработки запросов и модуль аудита безопасности среды функционирования СУБД. Шлюз безопасности решает задачу регламентации доступа к распределенным корпоративным базам данных: контролирует пользователей распределенной базы данных, их права доступа к различным обьектам и данным РКБД, модифицирует SQL-выражения путем встраивания в них специальных операторов, контролирующих правила доступа к информации.

Для обеспечения своевременного и адекватного реагирования на угрозы безопасности контролируемой РКБД выполняется мониторинг контролируемой РКБД в режиме реального времени. В узлах РКБД располагаются модули, позволяющие в реальном времени осуществлять сбор вспомогательной информации, на основании которой принимаются решения но возникающим внештатным ситуациям.

В работе описаны вопросы практической реализации разработанной архитектуры доступа. Модули, на основе которых строится СКД к РКБД, реализованы на платформе операционных систем MS Windows 2000 Servcr/ХР Professional в виде динамических библиотек (dll) и приложений с визуальным интерфейсом. Центр сбора и обработки информации представлен в варианте сервисной службы ОС MS Windows 2000 Server с использованием СУБД MS SQL Server 2000.

Проведено тестирование возможности контроля доступа к данным в РКБД в реальном времени. На реальных данных произведена оценка скорости работы системы. Проведены испытания работы комплекса при большом количестве данных. Результатом является тот факт, что временные потери при использовании разработанной системы контроля доступа к РКБД невелики, что качественно подтверждает эффективность предложенной архитектуры.

Предложенная архитектура позволяет совместить достоинства систем обнаружения сетевых вторжений и средств анализа защищенности СУБД. Таким образом, реализуется комплексный подход к обеспечению безопасности распределенных корпоративных баз данных, позволяющий, с одной стороны, регламентировать доступ пользователей к информации, а с другой стороны, осуществлять своевременную реакцию на возникающие угрозы безопасности данных.

Список литературы диссертационного исследования кандидат технических наук Булаев, Владислав Викторович, 2004 год

1. Agrawal R., Kicrnan J. Watermarking relational databases // In 28th Int'l Conference on Very Large Databases. I long Kong, China, August 2002.

2. Aki S.G., Denning D. Checking Classification Constraints for Consistency and Completeness // Proceedings, IEEE Symposium on Privacy and Security, Oakland, CA, April 27-29, 1987, IEEE Computer Society Press, 1987, pp. 196-201.

3. Arbaugh W.A. et al. Security for Virtual Private Intranets. // IEEE Computer, 31(9), 1998, pp 48-55.

4. Bauer Т., Leake D. Calvin: A multi-agent personal information retrieval system // Agent Oriented Information Systems 2002: Proceedings of the Fourth International Bi-Conference Workshop, 2002, pp. 67-74.

5. Bauer Т., Leake D. A research agent architecture for real time data collection and analysis // Proceedings of the Workshop on Infrastructure for Agents, MAS and Scalable MAS, 2001, pp. 171-178.

6. Castano S., Fugini M., Martella G., Samarati P. Database Security. // Addison-Wesley, Reading, MA. 1994.

7. Curry D., Debar II. Intrusion Detection Message Exchange Format: Extensible Markup Language (XML) // Document Type Definition, Dec. 2001.

8. Database Scanner 2.0. User Guide.

9. Denning D., et al. Multilevel Relational Data Model // Proceedings, IEEE Symposium on Privacy and Security, Oakland, CA, April 27-29, 1987, IEEE Computer Society Press, 1987, pp. 220-242.

10. Denning D., et al. Views for Multilevel Database Security // IEEE Transactions on Software Engineering, v. SE-13, № 2, 1987, pp 129-140.

11. Denning D.E. An Intrusion Detection Model // IEEE Transactions on Software Engineering, vol. SE-13, no. 2, Feb. 1987. pp 222-232.

12. Disson E. ct al. A Role-Based Model for Access Control in Database Federations. // In Information and Communications Security-ICICS 2001, pages 429-440.

13. Evfimievski Л., Srikant R., Agrawal R., Gchrke J. Privacy preserving mining ofцassociation rules. // In Proc. of the 8m ACM SIGKDD Int'l Conference on Knowledge Discovery and Data Mining. Edmonton, Canada, July 2002.

14. Ghosh A.K., Wanken J., Charron F. Detecting Anomalous and Unknown Intrusions Against Programs // Proc. Annual Computer Security Application Conference (ACSAC'98), IEEE CS Press, Los Alamitos, Calif., 1998.

15. Ghosh A.E-Commerce Security and Privacy, chapter 8. // Kluvver Academic Publishers, 2000, Boston.

16. Goguen J. A., Meseguer J. Security Policies and Security Models // Proceedings of the 1982 Symposium on Security and Privacy, IEEE, April 20-21, 1982,Oakland, CA, IEEE Catalog №82CIII753, pp. I 1-26.

17. Harrison M., Ruzzo W., Uhlman J. Protection in operating systems. // Communications of the ACM, 1976.

18. James L. Massey Contemporary cryptography: An introduction // Contemporary Cryptology: The Science of Information Integrity (Gustavus J. Simmons, ed.), IEEE Press, 1991, pp. 1-39.

19. Kenning R.R., Walker S.A. Computer Architecture and Database Security // Proceedings, 9th National Computer Security Conference, Gaithersburg, MD, September 15-18, 1986, National Bureau of Standards/National Computer Security Center, 1986, pp. 216-230.

20. Ко С., Ruschitzka M., Levitt K. Execution Monitoring of Security-Critical Programs in Distributed Systems: A Specification-Based Approach// Proc. 1997 IEEE Symposium on Security and Privacy, IEEE CS Press, Los Alamitos, Calif., 1997.

21. Leonard J. LaPadula and D. Elliot Bell. «Secure computer systems: a mathematical model». // MITRE Corporation Technical Report 2547, Volume II, 31 May 1973.

22. Lunt Т. Г\ Research Directions in Database Security. Springier-Verlag, 1992.

23. Matsuura K. Virtual Private Laboratories: Conccpt and Two Building Blocks. // In the 2002 IEEE International Engineering Management Conference (IEMC-2002).

24. McLean J. Reasoning About Security Models // Proceedings, IEEE Symposium on Privacy and Security, Oakland, CA, April 27-29, 1987, IEEE Computer Society Press, 1987, pp. 123-131.

25. Policy Management Tools // SC Magazine. April, 1999. http://www.westcoast.eom

26. Raymond J.-F. Traffic analysis: Protocols, attacks, design issues and open problems // Proc. Workshop on Design Issues in Anonymity and Unobservability NY, 2000, P. 7-26.

27. Russell D., Gangemi G.T. Sr., Computer Security Basics // O'Reilly & Associates, Inc., 1991.

28. Schell R., Denning D. Integrity in Trusted Database Systems // Proceedings, 9th National Computer Security Conference, Gaithersburg, MD, September 15-18, 1986, National Bureau of Standards/National Computer Security Center, 1986, pp. 30-36.

29. Su T-A., Ozsoyoglu G. Data Dependencies and Inference Control in Multilevel Relational Database Systems // Proceedings, IEEE Symposium on Privacy and Security, Oakland, CA, April 27-29,1987, IEEE Computer Society Press, 1987, pp. 202-211.

30. Tzelepi S., Pangalos G. A Flexible Role-Based Access Control Model for Multimedia Medical Image Database Systems. // In Information Security-ISC2000, pages 335-346.

31. Yagiie M.I., Mafia A., Lopez J., Pimentel E., Troya J.M. Secure Content Distribution for Digital Libraries. // Proc. Int. Conference On Asian Digital Libraries 2002. Springer-Verlag. LNCS 2002.

32. Аграновский A.B., Арутюнян Р.Э., Булаев B.B., Хадн Р.А. DocMediaSearcher: хранение и поиск мультимедийных файлов. Версия 1.0 // Свидетельство об официальной регистрации программы для ЭВМ №2003611309/РОСПАТЕ1 IT. М., 29.05.2003.

33. Аграновский А.В., Арутюпяп Р.Э., Булаев В.В., Хади Р.А. Рубрика: Система навигации по массивам документов. Версия 1.0 // Свидетельство об официальной регистрации программы для ЭВМ №2003611314/РОСПАТЕНТ. -М., 29.05.2003.

34. Аграновский А.В., Букатов А.А., Булаев В.В. Обзор медицинских баз данных. // Научная мысль Кавказа. Приложение. ISBN 5-87872-108-2, Ростов-па-Дону, Издательство СКНЦ ВШ, 2002. №13. Стр. 82-86.

35. Аграновский А.В., Булаев В.В., Козлов А.Г. Типичный сценарий компрометации СУБД MS SQL SERVER в корпоративной интрасети. //Телекоммуникации, ISSN 1684-2588, 2002. №10. Стр. 36-41.

36. Аграновский А.В., Булаев В.В., Котов И.Н. Анализ защищенности СУБД MS SQL Server. // Телекоммуникации, ISSN 1684-2588, 2001. №9. Стр. 41-44.

37. Аграновский А.В., Булаев В.В., Котов И.Н. Интеллектуальные системы анализа запросов к базам данных // Научно-теоретический международный журнал «Искусственный интеллект», ISSN 1561-5359, Донецк: Дон ГИИИ, Украина, 2002. №3. Стр. 46-49.

38. Аграновский А.В., Репалов С.А., Хади Р.А. и др. Безопасная локально вычислительная сеть для промышленных объектов // II сессия научного семинара "Экологическая и промышленная безопасность", Тезисы докладов, РФЯЦ-ВНИИЭФ, Саров, 2002. стр. 73-75.

39. Аграновский A.D., Скуратов А.К., Тихонов А.Н., Хади Р.А. Информационная безопасность RUNNet // Труды XI Всероссийской научно-методической конференции Телсматнка'04. Том 1. 2004. стр.66-68.

40. Аграновский А.В., Хади Р.А. Практическая криптография. // М: Солон-Р, 2002, 256с.

41. Аграновский А.В., Хади Р.А., Котов И.Н. Аутентификация и разграничение доступа в защищенных системах. // Научный сервис в сети Интернет: Труды всероссийской научной конференции. М., 2001. Стр. 202-204.

42. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. // М:Мир, 1999.

43. Алферов А.П., Зубов АЛО., Кузьмин А.С., Чсрсмушкин А.В. Основы криптографии. // М: Гелиос АРВ, 2001.

44. Артемов Д.В., Погульскпй Г.В., Альпсровпч М.М. Microsoft SQL Server 7.0 для профессионалов: установка, управление, эксплуатация, оптимизация // М.: Издательский отдел «Русская Редакция» ТОО «Channel Trading Ltd.», 1999.

45. Белкин П.Ю., Михальский О.О. и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных. // М.: Радио и связь, 2000.

46. Белоусов И.В. Информационная безопасность телекоммуникационных сетей: проблемы и пути их решения. // Безопасность информационных технологий, 1999, № 1.

47. Браун С. Виртуальные частные сети. М., Издательство "Лори", 2001.-508 с.

48. Буласв В.В. Мультпагентные системы защиты распределенных баз данных. // Научно-теоретический международный журнал «Искусственный интеллект», ISSN 1561-5359, Донецк: Дон ГИИИ, Украина, 2003. Кч3. Стр. 432-435.

49. Булаев В.В. Мультиверсионные базы данных. // СуперЭВМ и многопроцессорные вычислительные системы (МВС 2002). Материалы международной научно-технической конференции 26-30 июня 2002 г. Таганрог, Россия. Таганрог: изд-во ТРТУ, 2002. Стр. 200-202.

50. Буласв В.В., Котов И.Н., Пилиди B.C. Проблема вложенных SQL запросов. // Научная мысль Кавказа. Приложение. ISBN 5-87872-108-2, Ростов-на-Дону, Издательство СКНЦ ВШ, 2003. №6. Стр. 114-118.

51. Булаев В.В., Пилили B.C., Телесшш Б.Л. Методы защиты от вложенных SQL запросов. // Научная мысль Кавказа. Приложение. ISBN 5-87872-108-2, Ростов-на-Дону, Издательство СКНЦ ВШ, 2003. №5. Стр.121-124.

52. Булаев В.В. Условная политика безопасности // Информационные и телекоммуникационные системы: сетевые технологии. Дагинформ-2003: Материалы III Республиканской научно-практической конференции, Махачкала, 2004. Стр. 62-64.

53. Володин Л.В., Устинов Г.Н., Цнбин В.В. Сеть передачи данных модель угроз информационной безопасности. // Вестник связи, 1999, № 4.

54. Выокова Н.И., Галатенко В.Л. Информационная безопасность систем управления базами данных // Системы управления базами данных, 1996, ЛЬ 1.

55. Гайковнч В., Першин Л. Безопасность электронных банковских систем. //М.:Единая Европа. 1993.

56. Герасименко В.Л. Зашита информации в автоматизированных системах обработки данных. В 2-х кн.: М.: Энергоатомиздат, 1994. - 400 с.

57. ГОСТ 20886-85. Организация данных в системах обработки данных. Термины и определения.

58. ГОСТ Р 50275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.

59. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.-М.: Издательство стандартов, 1995.

60. ГОСТ Р 51583-2000. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения.

61. ГОСТ Р 51624-00. Защита информации. Автоматизированные системы в защищенном исполнении. Общие положения.

62. Дейт Дж. К. Введение в системы баз данных, 7-е издание. // М.: Издательский дом «Вильяме», 2002.

63. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий // СПб.: БХВ-Петербург, 2000.

64. Карве А. Обнаружение атак как средство контроля за защитой сети // LAN/Журнал сетевых решений № 05/99.

65. Кепиг Э., My Б. Эффективное программирование па С++. Серия С++ In-Depth, т. 2 // Пер. с англ. М.: Издательский дом «Вильяме», 2002. - 384 с.

66. Коберниченко А.В. Недокументированные возможности Windows NT. М. "Нолидж". 1998.

67. Конноли Т., Бегг К., Страчан А. Базы данных: проектирование, реализация и сопровождение. Теория и практика. Пер. с анг.: Учеб.нособие., 2 изд. М. : Издательский дом "Вильяме", 2000.-1120 с.

68. Костечко Н.Н., Лазуренко И.П., Хади Р.А. Модель нарушителя в комплексах организации доступа к информации в компьютерных сетях. // Научная мысль Кавказа. Приложение. ISBN 5-87872-108-2, Ростов-на-Дону, Издательство СКНЦ ВШ, 2004. №6. Стр. 131-136.

69. Лукацкий А. Адаптивное управление защитой // «Сети», №10, 1999 г.

70. Лукацкпй А. Анализ защищенности баз данных // Открытые системы, 1999, № 5-6.

71. Львов В. Создание систем поддержки принятия решений на основе хранилищ данных/Системы управления базами данных. М., 1997.- №3. - С.30-40.

72. Люцаров B.C., Ермаков К. В., Рудный Е. Б., Ермаков И. В. Безопасность компьютерных сетей на основе Windows NT. М.: Издательский отдел "Русская редакция" ТОО "Channel Trading Ltd.", 1998.

73. Медведовский И.Д., Семьянов Б.В., Леонов Д.Г., Лукацкий Л.В. Атака из Internet.- М.:Солон-Р, 2002. 368с.

74. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Интернет, -СПб: 1999.

75. Мизин И.А., Уринсон Л.С., Храмешпн Г.К. Передача информации в сетях с коммутацией сообщений. 2-е изд., нерераб и дон. - М.: "Связь", 1977. - 328 с.

76. Милославская Н.Г., Толстой А.И. Интрасети: доступ в Internet, защита. Учебное пособие для вузов // М.: ЮНИТИ-ДАНА, 2000.

77. Никифоров С.В. Введение в сетевые технологии. М: Финансы и статистика, 2003.-224 с.

78. Олифер В., Олифер Н. Компьютерные сети. Сиб: Издательство "Питер", 1999. 672с.

79. Онтаньон Р.Дж. Создание эффективной системы выявления атак // LAN/Журнал сетевых решений № 10/2000.

80. Пазизин С.В. Основы защиты информации в компьютерных системах. // М. -ТВП/ОПиПМ, 2003.

81. Проскурин В.Г. Программные закладки в защищенных системах. // "Банковские технологии", №6, 1998. с. 56-59.

82. Пярин В.А., Кузьмин А.С., Смирнов C.II. Безопасность электронного бизнеса / Под ред. действительного члена РАЕН, д.т.н., проф. В.А.Минаева, М: Гелиос АРВ, 2002 - 432 е., ил.

83. Расторгуев С.П. Введение в формальную теорию информационной войны // М: Вузовская книга, 2002. 120 с.

84. Расторгуев С. Программные методы защиты информации в компьютерах и сетях // М:Издательство Агентства "Яхтсмен", 1993.

85. Романеи Ю.В., Тимофеев П.Л. Защита информации в компьютерных системах и сетях. М: Радио и связь, 2001.

86. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования но защите информации. // Гостехкомиссия России. М.,1992.

87. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. // Гостехкомиссия России. -М.,1992.

88. Сборник руководящих документов но защите информации от несанкционированного доступа. // Гостехкомиссия России. М.,1998.

89. Симонов С.В. Методология анализа рисков в информационных системах // Конфидент, №1, 2000 стр.72-76.

90. Сиортак М., Паииас Ф. Компьютерные сети и сетевые технологии. М: ТИД ДС, 2002.-736 с.

91. Танснбаум Э., ван Стен М. Распределенные системы. Принципы и парадигмы // СПб.: Питер, 2003. 877 с.

92. Устинов Г.Н. Основы информационной безопасности // М: Синтез, 2000.

93. Федеральный закон "Об информации, информатизации и защите информации". Принят Государственной Думой 25 января 1995 года.

94. Хорев А. Технические средства и способы промышленного шпионажа. М, ЗАО "Даль-снаб", 1997. - 230 с.

95. Цвиркун А.Д. Структура сложных систем. М.: "Советское радио", 1975. -200 с.

96. Комиссия ГНИИМ ПТЗИ Гостехкомиссии России в составе:председателя комиссии Войналовича В.Ю.; членов комиссии: Язова Ю.К.;

97. Полученные в диссертации результаты помещены в отчете о НИР "Ресурс-БД-2".

98. Председатель комиссии: Члены комиссии:1. Войналович В.Ю.1. Язов Ю.К.1. Панфилов А.П.1. Седых И.М.1. IfM f'^/01. УТВЕРЖДАЮ»

99. Первый заместитель Генерального директора ФГУП '.Де1п^тсосмцмеских наблюдений"тк

100. Заместитель Главного конструктора ФГУП "Центр космических наблюдений"д.т.н. И.В.Черный

101. Заместитель начальник отдела к.т.н. . • ^ М.И. Гавриловi. i-rv

102. УТВЕРЖДАЮ» Заместитель директора1. Юу> «вгчс-гс1. ШИ «Спецву^автоматика»1. А.Т. Ушак 2004 г.1. АКТоб использовании результатов диссертационной работы Буласва В.В.

103. Разработка архитектуры системы контроля доступа к распределеннымкорпоративным базам данных» при выполнении НИР «Сскретарь-Д»

104. Данная работа имеет большой научно-практический интерес и позволяет повысить уровень защищенности распределенных корпоративных баз данных от несанкционированного доступа и программно-математических воздействий.

105. Председатель комиссии заведующий лабораторией, к.тлг., с.и.с.1. Члены комиссии к.т.н.к.ф.-м.н.Е1. Лсднов Д.А.1. Берг 0.10. Репалов С.А.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.