Разработка моделей, алгоритмов и программ реализации мандатного разграничения доступа в СУБД с использованием цифровых сертификатов тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Басан, Александр Сергеевич
- Специальность ВАК РФ05.13.19
- Количество страниц 167
Оглавление диссертации кандидат технических наук Басан, Александр Сергеевич
ВВЕДЕНИЕ.
1. АНАЛИЗ СУЩЕСТВУЮЩИХ МОДЕЛЕЙ, МЕХАНИЗМОВ И ПРОГРАММНЫХ СРЕДСТВ РАЗГРАНИЧЕНИЯ ДОСТУПА.
1.1 Дискреционная модель управления доступом.
1.2 Мандатная модель управления доступом.
1.3 Анализ систем мандатного разграничения доступа существующих СУБД.
1.3.1 Анализ модели мандатного разграничения доступа в СУБД Линтер.
1.3.2 Анализ модели мандатного разграничения доступа в СУБД Oracle.
1.4 Удостоверяющие центры и сертификаты открытых ключей. Механизмы их использования для защиты данных в СУБД.
1.5 Выводы.
2. РАЗРАБОТКА МОДЕЛИ МАНДАТНОГО ДОСТУПА В СУБД.
2.1. Требования к модели разграничения доступа. Корректность и полнота модели.
2.2. Классификация объектов доступа.
2.3 Определение собственника, владельца и пользователя информации.
2.4 Классификация субъектов доступа.
2.5 Разработка формальной модели мандатного доступа в СУБД.
2.6 Решение задачи взаимодействия систем мандатного и дискреционного доступа в СУБД.i.
2.7 Выводы.
3. РАЗРАБОТКА СИСТЕМЫ МАНДАТНОГО РАЗГРАНИЧЕНИЯ ДОСТУПА В СУБД.
3.1 Разработка архитектуры СУБД с мандатным доступом.
3.1.1 Анализ принципов построения СУБД.
3.1.2 Роль и функции диспетчера доступа.
3.1.3 Роль и функции системы удостоверяющих центров.
3.2 Разработка структуры цифрового сертификата, как средства хранения мандатных прав доступа.
3.3 Внесение значений конфиденциальности в объекты доступа.
3.4. Разработка алгоритма обработки запросов диспетчером доступа.
3.4.1 Алгоритмы обработки запросов уровня записей.
3.4.1.1 Обработка запроса SELECT.
3.4.1.2 Обработка запросов INSERT.
3.4.1.3 Обработка запросов UPDATE.
3.4.1.4 Обработка запросов DELETE.
3.4.2 Алгоритм обработки запросов уровня таблиц.
3.4.2.1 Обработка запросов CREATE TABLE.
3.4.2.2 Обработка запросов DROP TABLE.
3.4.2.3 Обработка запросов DESCRIBE.
3.4.3 Алгоритмы обработки запросов уровня баз данных.
3.4.3.1 Обработка запросов CONNECT.
3.4.3.2 Обработка запросов CREATE DATABASE.
3.4.3.3 Обработка запросов DROP DATABASE.
3.4.3.4 Обработка запросов SHOW TABLES.
3.5 Решение проблемы совместного использования систем мандатного и дискреционного доступа.
3.5.1 Разработка формата имени и пароля субъекта доступа.
3.5.2 Определение дискреционных привилегий.
3.5.3 Разработка правил формирования дискреционных прав доступа.
3.6 Выводы.
4. АНАЛИЗ ПРОИЗВОДИТЕЛЬНОСТИ И НАДЕЖНОСТИ СУБД С
РАЗРАБОТАННЫМИ СРЕДСТВАМИ ЗАЩИТЫ.
4.1 Требования к разрабатываемым математическим моделям.
4.2 Разработка формата заявки в моделируемой системе.
4.3 Разработка математической модели без реализации мандатного доступа «СУБД».
4.4 Разработка математической модели с реализацией мандатного доступа «СУБД+МД=2».
4.5 Разработка математической модели с реализацией мандатного доступа «СУБД+МД=0».
4.6 Анализ разработанных моделей.
4.7 Оценка надёжности защиты информации.
4.8 Выводы.
5. РАЗРАБОТКА ПРОГРАММНЫХ СРЕДСТВ МАНДАТНОГО ДОСТУПА В СУБД.
5.1 Используемые криптографические функции.
5.2 Реализация удостоверяющего центра.
5.3 Реализация диспетчера доступа.
5.4 Выводы.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Исследование и разработка методов реализации мандатных средств управления доступом в сетевых ОС семейства UNIX2004 год, кандидат технических наук Хартиков, Денис Михайлович
Алгоритмы организации и модели ограничения доступа к отдельным записям таблиц реляционных баз данных2009 год, кандидат технических наук Баранчиков, Павел Алексеевич
Модели и комплекс программ реализации операционной системы Российских интеллектуальных карт "ОСКАР"2006 год, кандидат технических наук Зырин, Николай Владимирович
Методы и средства обеспечения корректности идентификации субъекта доступа к ресурсам вычислительной системы2006 год, кандидат технических наук Сторожевых, Сергей Николаевич
Модели, методы и программное обеспечение для построения объединенного интернет/интранет сервера организации, обеспечивающего безопасность информационных ресурсов2005 год, кандидат физико-математических наук Ермаков, Дмитрий Германович
Введение диссертации (часть автореферата) на тему «Разработка моделей, алгоритмов и программ реализации мандатного разграничения доступа в СУБД с использованием цифровых сертификатов»
Актуальность проблемы. В настоящее время большинство информационных систем (ИС) строятся на основе систем управления базами данных (СУБД). СУБД обеспечивают универсальный механизм для хранения, обработки и предоставления данных, который может быть использован в различных областях деятельности человека. Использование СУБД как надежной основы для построения ИС, связано с проблемой разграничения доступа пользователей к хранимой информации. Согласно анализу причин нарушений безопасности [1,2] 89% недостатков средств защиты в ИС приходится именно на долю системы разграничения доступа. Теоретическим основам, связанным с разграничением доступа, посвящено значительное количество работ ученых: В.А. Галатенко, Д.П. Зегжды, А.М. Ивашко, П.Н. Девянина, Н.А Гайдамакина, Грушо А.А., В.А Герасименко, А.Ю. Щеглова, К.А. Щеглова, Leonard J. LaPadula, Uhlman J., Ruzzo W. и других.
Среди используемых для разграничения доступа моделей наиболее распространенными являются дискреционная и мандатная [3,4]. Дискреционный доступ легко реализуем, хорошо отлажен и интегрирован в ядро систем. Поэтому при создании СУБД разработчиками используются готовые решения дискреционной политики доступа, а инновации относятся к задачам увеличения производительности и расширению функциональности, не затрагивая принципиальных основ разграничения доступа. Для ряда ИС, строящихся на основе СУБД дискреционного доступа достаточно. Однако, существуют задачи разграничения доступа к информации по значению её ценности. Этот вопрос актуален для построения крупных ИС государственного или корпоративного масштаба, например геоинформационных систем. Для таких задач особого внимания требует модель мандатного доступа.
Для подавляющего. большинства современных СУБД реализаций мандатного разграничения доступа не существует. Её особенность состоит в предотвращении возможности преднамеренного или случайного понижения ценности информации за счёт контроля информационных потоков. Кроме того, с помощью мандатной модели возможно существенное упрощение задачи администрирования ИС во время установки и эксплуатации (не требуется высокого уровня детализации задания отношений субъект-объект, достаточная легкость включения в схему администрирования новых объектов и субъектов), что приводит к уменьшению количества ошибок. Таким образом, мандатная модель доступа обеспечивает высокую эффективность защиты данных и находится ближе к потребностям реальной жизни, нежели другие модели.
В настоящее время вопрос разработки механизмов и средств обеспечения мандатного доступа в ИС и в СУБД, в частности, не достаточно проработан, что объясняется следующими проблемами [5,6,7].
Отсутствие формальных моделей мандатного доступа, учитывающих особенности построения и функционирования СУБД, что затрудняет разработку средств мандатного контроля доступа в существующих и вновь создаваемых СУБД. Разработка такой модели является задачей нетривиальной и трудоемкой и требует детальной проработки правил общей мандатной модели Белла-Ла-Падула применительно к СУБД.
Небольшое количество существующих промышленных СУБД (в частности, Ingres, Oracle и Линтер) имеют собственную систему мандатного разграничения доступа. Однако, анализ систем доступа в этих СУБД показал, что реализованные средства не обеспечивают полноту и корректность [8]. В результате возникают каналы утечки информации уже на этапе проектирования ИС. Фактически остаются не решенными вопросы обеспечения мандатного доступа в уже существующих и функционирующих СУБД.
Важным вопросом организации мандатного управления доступом является защищенное хранение и надежная аутентификация прав доступа. Как правило, права доступа хранятся в служебных базах данных СУБД и ассоциируются с пользователем после его аутентификации системой, причем аутентификация самих прав доступа не происходит, что дает возможность подмены прав доступа. В современных СУБД аутентификация пользователя может производиться с применением цифровых сертификатов. Естественным было бы распространить сертификаты не только на аутентификацию пользователя, но и его прав, ликвидировав при этом необходимость их специальной дополнительной защиты.
Вышесказанное свидетельствует об актуальности темы диссертационной работы, связанной с разработкой систем мандатного разграничения доступа в СУБД.
Целю диссертации является разработка моделей, алгоритмов и программ обеспечения мандатного разграничения доступа для эффективной защиты СУБД.
Для достижения поставленной цели необходимо решить следующие задачи:
1. Разработка модели мандатного разграничения доступа в СУБД.
2. Решение проблемы защищенного хранения и надежной аутентификации прав мандатного доступа пользователей путем интеграции прав доступа в цифровые сертификаты.
3. Разработка системы мандатного разграничения доступа в существующих СУБД.
4. Программная реализация мандатного доступа в СУБД.
5. Проведение оценки производительности и надежности СУБД с разработанной системой мандатного разграничения доступа.
Методы исследования. В работе использованы основные положения теории множеств, теории матриц, метод формального описания моделей доступа, теория систем и сетей массового обслуживания, а также теория надежности вычислительных систем.
Научная новизна полученных в диссертации основных результатов заключается в следующем.
1. Разработана оригинальная модель мандатного разграничения доступа в СУБД формализующая правила доступа к базам данных, таблицам и записям. Позволяет повысить надежность системы защиты СУБД за счёт предотвращения возможности понижения ценности информации, а также существенного упрощения процесса администрирования.
2. Впервые предложен способ обеспечения защищенного хранения и надежной и аутентификации прав мандатного доступа с помощью цифровых сертификатов.
3. Разработана новая система мандатного разграничения доступа, позволяющая эффективно реализовать модель мандатного доступа в существующих СУБД. Система включает диспетчер доступа, отвечающий за выполнения правил модели, а также удостоверяющий центр, отвечающий за администрирование пользователей.
Основные положения, выносимые на защиту:
1. Оригинальная модель мандатного разграничения доступа в СУБД формализует правила доступа к базам данных, таблицам и записям и повышает надежность системы защиты СУБД за счёт предотвращения возможности понижения ценности информации, а также существенно упрощает процесс администрирования.
2. Способ применения цифровых сертификатов обеспечивает защищенное хранение и надежную аутентификацию прав мандатного доступа.
3. Система мандатного разграничения доступа в СУБД, позволяет эффективно реализовать модель мандатного доступа. Система обладает способностью обеспечения мандатного доступа в существующих СУБД без их модификации.
4. Разработанная система мандатного разграничения доступа не снижает существенно производительность, а в большинстве случаев способствует повышению производительности СУБД и повышает надежность её защиты. Практическая значимость работы.
Разработанная модель, механизмы и программы предназначены для обеспечения мандатного доступа в существующих или во вновь проектируемых СУБД. Результаты работы могут быть использованы специалистами для усовершенствования систем разграничения доступа в специализированных СУБД, таких как геоинформационные и экспертные системы с целью повышения из защищенности.
Использование результатов. Материалы диссертационной работы были использованы в следующих работах:
1. В гранте РФФИ 03-07-90075 «Разработка и исследование методов и средств защиты информации в геоинформационных системах».
2. В гранте РФФИ 06-07-96608 «Разработка и внедрение новых технологий комплексной защиты многопользовательских региональных ГИС».
3. В лабораторной работе «Изучение системы удостоверяющих центров и сертификатов открытых» по курсу «Программно-аппаратные средства обеспечения информационной безопасности» кафедры БИТ ТРТУ.
Использование результатов диссертационной работы подтверждено актами об использовании.
Достоверность полученных результатов подтверждается строгостью математических выкладок, разработкой действующих программ и результатами экспериментов.
Апробация работы. Основные результаты, полученные в ходе работы, докладывались и обсуждались:
• На Международной научно-технической конференции посвященной 225-летию МИИГАиК, Москва, 2004.
• На XI Всероссийской научной конференции «Проблемы информационной безопасности в системе высшей школы», МИФИ, Москва, 2004.
• На международных научно-практических конференциях «Информационная безопасность», Таганрог, 2004,2005,2006 годов.
• На IX международной научно-практической конференции «Методы дистанционного зондирования и ГИС-технологии для оценки состояния окружающей среды, инвентаризации земель и объектов недвижимости», Италия, Неаполь, 2005 г.
• На третьей международной конференции «Информационные системы и технологии (IST'20006)», Минск, 2006 г.
Публикации.
По теме диссертации опубликовано 13 печатных работ из них 8 статей в материалах международных конференций; Две статьи опубликованы в журнале
Известия Таганрогского радиотехнического университета (ТРТУ)» из перечня, рекомендованного ВАК РФ для публикации результатов диссертационных работ.
Объем и структура диссертации. Диссертация включает введение, пять
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Управление сертификатами ключей проверки электронной подписи2012 год, кандидат технических наук Аристархов, Иван Владимирович
Системы отзыва сертификатов в корпоративных сетях органов государственной власти с удостоверяющими центрами2005 год, кандидат технических наук Белогородский, Алексей Юрьевич
Разработка архитектуры программной системы конфиденциального доступа к информационным ресурсам электронно-вычислительных сетей2003 год, кандидат технических наук Хади, Роман Ахмедович
Спецификация и синтез программного обеспечения защищенных информационных систем на основе расширенных концептуальных моделей2003 год, кандидат технических наук Фомин, Александр Владимирович
Развитие принципов функционирования систем обнаружения сетевых вторжений на основе модели защищенной распределенной системы2005 год, кандидат технических наук Ушаков, Дмитрий Вячеславович
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Басан, Александр Сергеевич
5.4 Выводы
Разработанная система мандатного разграничения доступа в СУБД реализована в виде программных модулей. Созданы программы диспетчера доступа, удостоверяющего центра, программа пользователя. Успешная разработка программных средств позволила доказать применимость теоретических разработок на практике, а так же провести ряд экспериментов для оценки производительности разработанной системы мандатного разграничения доступа в СУБД.
ЗАКЛЮЧЕНИЕ
В ходе выполнения диссертационной работы были получены следующие основные результаты:
Разработана оригинальная модель мандатного разграничения доступа в СУБД формализующая правила доступа к базам данных, таблицам и записям. Позволяет повысить надежность системы защиты СУБД за счёт предотвращения возможности понижения ценности информации, а также существенного упрощения процесса администрирования.
Впервые предложен способ обеспечения защищенного хранения, надежной идентификации и аутентификации прав мандатного доступа с помощью цифровых сертификатов. Права мандатного доступа хранятся в сертификате, и защищены от фальсификации электронной цифровой подписью. Достоинством предложенного способа является возможность хранения прав мандатного доступа совместно с другими параметрами, обеспечивающими защиту информации с применением методов асимметричного шифрования.
Разработана система мандатного разграничения доступа, позволяющая эффективно реализовать модель мандатного доступа в существующих СУБД. Разработанная архитектура СУБД с мандатным доступом включает диспетчер доступа, отвечающий за выполнение правил разработанной модели доступа, а также удостоверяющий центр, отвечающий за администрирование пользователей. Разработаны алгоритмы обработки запросов диспетчером доступа для основных видов запросов к базам данных, таблицам и записям. Разработан способ внесения значений конфиденциальности в объекты доступа. Разработан механизм, обеспечивающий корректное совместное использование штатной дискреционной системы доступа и разработанной системы мандатного доступа.
Разработаны программные модули, реализующие мандатный доступ в СУБД. В частности, созданы программы диспетчера доступа и удостоверяющего
150 центра. Успешная разработка программных средств позволила доказать применимость теоретических разработок на практике, а также провести ряд экспериментов для оценки производительности разработанной системы мандатного разграничения доступа в СУБД,
Произведена оценка производительности и надежности СУБД с разработанными средствами защиты. Сделан вывод о том, что реализованный мандатный доступ не снижает существенно производительность СУБД, а в большинстве случаев способствует повышению производительности. При этом, надежность защиты СУБД с включенным мандатным доступом не уменьшается.
Таким образом, разработаны модели, алгоритмы и программы реализации мандатного разграничения доступа в современных СУБД с использованием цифровых сертификатов.
Подводя итог, можно заключить: поставленная цель исследования полностью достигнута, все научные задачи решены.
Список литературы диссертационного исследования кандидат технических наук Басан, Александр Сергеевич, 2007 год
1. CERT, www.cert.org
2. Демурчев Н.Г. «Проектирование системы разграничения доступа автоматизированной информационной системы на основе функционально ролевой модели на примере высшего учебного заведения». Диссертация на соискание ученой степени кандидата технических наук.
3. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. -М.: Горячая линия Телеком, 2000. 452 е., ил
4. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. Технология создания безопасных систем/ Под ред. П.Д. Зегжды, В.В. Платонова СПб.: НПО Мир и Семья-95,1997.
5. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. -СПб: Наука и Техника, 2004. 384 е.: ил.
6. Гайдамакин Н.А. Автоматизированные информационный системы, базы и банки данных. М.:Гелиос АРВ, 2002.
7. Гайдамакин Н.А. Разграничение доступа к информации в компьютерных системах. Екатеринбург: Изд-во Урал. гос. ун-та, 2003.
8. Бабенко JI.K., Басан А.С., Макаревич О.Б. Разработка мандатной модели доступа и анализ существующих моделей в современных СУБД // Материалы международной конференции. Ноябрь 2006, Минск (JI.K. -Нальчик).
9. М. Harrison, W.Ruzzo, J. Uhlman "Protection in operation systems", Communications of the ACM, 1976
10. Брагг P. Система безопасности Windows 2000.: Пер. с англ. М.: Издательский дом «Вильяме», 2001. - 592 с.
11. Девянин П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах. Учеб. пособие для вузов. -М.: Радио и связь, 2006.-176 с.
12. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М.,1992.
13. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М., 1992.
14. Leonard J LaPadula and D. Elliott Bell "Secure Computer Systems: A Mathematical Model", MITRE Corporation Technical Report 2547, Volume II, 31 May 1973.
15. D. Elliot Bell, Leonard J. LaPadula // "Secure Computer Systems: Mathematical Foundations". MITRE Technical Report 2547, 1973. Vol. II.
16. John McLean, Security Models. Encyclopedia of Software Engineering. Wiley Press, 1994
17. McLean J., John D. Security Models and Information Flow, Proceedings of 1990 // IEEE Symposium on Research in Security and Privacy. IEEE Press, 1990.
18. McLean J., John D. The Specification mid Modeling of Computer Security. // Computer.-Vol.23, No. 1,1990
19. А.Ю. Щеглов, К. А. Щеглов «Вопросы и способы реализации пожомочного(мандатного) механизма контроля доступа к резервам».-http://articles.security-bridge.eom/articles/91/11627/
20. Гостехкомиссия РФ. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Воениздат, 1992.
21. Описание СУБД Линтер. Официальный сайт компании РЕЛЭКС. -http://www.relex.ru/linter rus.php
22. Theriault М., Newman A. Oracle Security Handbook. Osborn/ McGraw, Oracle Press Inc., 2001.
23. Theriault M., Heney W. Oracle Security. O'Reilly&Associates, Inc., 199826.0racle Label Security. Официальный сайт компании Oracle,http://www.oracle.com/database/label-security.html
24. Пржиялковский В. Изучаем метки доступа к строкам: задание свойств столбца доступа к таблице. -http://www.citforum.ru/database/oracle/LearnOLSl
25. ElGamal Т.А Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms. IEEE Transaction on Information Theory, IT-31,1985
26. ISO/IEC 9798-3. Information Technology Security Techniques - Entity Authentication Mechanisms - Part3: Entity Authentication Using a Public Key Algorithm.
27. КОЛЕС 9796. Information Technology Security Techniques -Digital Signature Scheme Giving Message Recovery, 1991
28. Борсуковский Ю. Информационная безопасность: подходы и решения. // Мир денег.-2001.№7
29. ITU-T Recommendation Х.509 (1997 Е): Information Technology -Open Systems Interconnection -The Directory: Authentication Framework, June 1997.140 p.
30. Oracle Advanced Security. Официальный сайт компании Oracle, -http://www.oracle.com/database/advanced-securitv.html
31. Schneier Bruce. Secrets and Lies: digital security in a network word. NY: John Wiley & Sons, 2000
32. Castano S., Fugini M.G., Martella G., Samarati P. Database Security. Addison Wesley Publishing Company, ACM Press, 1995
33. Девянин П.Н. Модели безопасности компьютерных систем: Учеб. пособие для студ. Высш. Учеб. заведений. М.: Издательский центр «Академия», 2005. - 144с.
34. Sandhu Ravi S. «The Typed Access Matrix Model» Proceedings of IEEE Symposium on Security and Privacy, Oakland, California, May 46,1992.
35. Басан A.C. Классифкация объектов защиты при обеспечении мандатного разграничения доступа в СУБД // Материалы VIII Международной научно-практической конференции "Информационная безопасность". -Таганрог: Изд-во ТРТУ, 2006. 280 с.
36. Поль Дюбуа «MySql». Издательский дом «Вильяме», Москва 2001 г.
37. Steve Suehring MySQL Bible Published by Wiley Publishing Inc. 909 Third Avenue New York? NY 10022
38. Федеральный закон от 20 февраля 1995 г. N 24-ФЗ "Об информации, информатизации и защите информации" (с изменениями от 10 января 2003 г.).
39. McCollum C.J., Messing J.R. and Notargiacomo L. Beyond the pale of MAC and DAC defining new forms of access control. In Proceedings of IEEE Symposium on Security and Privacy. Pp. 190-200. Oacland, С A, May, 1990
40. Sandhu Ravi. Role-Based Access Control, In Advances in Computers, Vol.46, Academic Press, 1998.
41. Bell D.E., LaPadula L.J. Secure Computer Systems: Unified Exposition and Multics Interpretation. Bedford, Mass.: MITRE Corp., 1976. - MTR-2997 Rev.l.
42. Secure Internet Programming: Security issues for mobile and distributed objects/ Jan Vitek: Christian D. Jensen (ed.). Berlin: Springer, 1999/
43. А.П. Баранов. Математические основы информационной безопасности.
44. Щеглов А.Ю. Проблемы и принципы проектирования системы защиты информации от несанкционированного доступа. Часть 2. Системный подход к построению системы защиты// Экономика и производство. №10-12. -1999
45. Бабенко Л.К., Басан А.С. Разработка мандатной модели доступа в СУБД // Материалы VIII Международной научно-практической конференции "Информационная безопасность". -Таганрог: Изд-во ТРТУ, 2006. 280 с.
46. Бабенко JI.K., Басан А.С., Макаревич О.Б. Мандатный доступ в СУБД //Известия ТРТУ. Тематический выпуск. Материалы VII Международной научно-практической конференции «Информационная безопасность». Таганрог. Издательство ТРТУ, 2005. № 4(48), 250с.
47. Бабенко Л.К., Басан А.С., Макаревич О.Б. «Организация мандатного доступа к данным ГИС на основе сертификатов» Сборник трудов Международной научно-технической конференции посвященной 225-летию МИИГАиК М. 2004. стр. 38-43
48. Бабенко Л.К., Басан А.С., Макаревич О.Б. «Обеспечение защиты ГИС «Интеграция» с помощью цифровых сертификатов» Сборник трудов Известия ТРТУ. Материалы L научно-технической конференции. Таганрог 2004 г. стр. 127-129
49. Trusted Mach System Architecture//Technical report TIS TMACH Edoc-0001-97A, Trusted Information Systems, Inc, March 19,1997
50. Trusted Mach Mathematical Model//Technical report TIS TMACH Edoc-0017-96B, Trusted Information Systems, Inc, October 31,1996
51. Kovacich Gerald L. The Information Systems Security Officer's Guide/ Establishing and Managing an Information Protection Program Butterworth-Heinemann, 1998
52. Девянин П.Н., Михальский O.O., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учеб. пособие для вузов. -М.: Радио и связь, 2000.-192 с.
53. Девянин П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах. Учеб. пособие для вузов. -М.: Радио и связь, 2006.-176 с.
54. Моделирование систем с использованием теории массового обслуживания/Под ред. д.т.н. Д.Н.Колесникова: Учеб. пособие/СПбГПУ. СПб, 2003.-180 с.
55. Кофман А., Крюон Р. Массовое обслуживание. Теория и приложения.-Москва, «Мир», 1965
56. Башарин Г. П. Модели информационно-вычислительных систем: Сборник научных трудов. М.: Наука, 1994. 78 с.
57. Вычислительные системы, сети и телекоммуникации/B.JI. Брейдо. СПб: Питер, 2003. 688 с.
58. А. Щеглов, К. Щеглов «Оценка влияния добавочных средств защиты от несанкционированного доступа на загрузку вычислительного ресурса защищаемого объекта». http://articles.securitv-bridge.com/articles/91/11640/158
59. А. Щеглов, К. Щеглов «Введение в теорию надежности защиты информации. Задачи резервирования механизмов защиты».-http://dailv.sec.ru/dailvpblshow.cfm?rid=9&pid=12130&pos=6&stp=25
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.