Топологическое проектирование и адаптивная балансировка нагрузки в сети с удостоверяющими центрами тема диссертации и автореферата по ВАК РФ 05.13.01, кандидат технических наук Скакунов, Александр Владимирович

  • Скакунов, Александр Владимирович
  • кандидат технических науккандидат технических наук
  • 2007, Волгоград
  • Специальность ВАК РФ05.13.01
  • Количество страниц 131
Скакунов, Александр Владимирович. Топологическое проектирование и адаптивная балансировка нагрузки в сети с удостоверяющими центрами: дис. кандидат технических наук: 05.13.01 - Системный анализ, управление и обработка информации (по отраслям). Волгоград. 2007. 131 с.

Оглавление диссертации кандидат технических наук Скакунов, Александр Владимирович

ВВЕДЕНИЕ.

ГЛАВА 1. КОНЦЕПЦИЯ УДОСТОВЕРЯЮЩЕГО ЦЕНТРА.

1.1. Основы инфраструктуры открытых ключей.

1.2.1. Комбинированное использование криптографических систем.

1.2.2. Основные понятия и определения PKI.

1.2.3. Компоненты PKI.

1.2. Удостоверяющий Центр.

1.2.1. Назначение удостоверяющего центра.

1.2.2. Классификация удостоверяющих центров.

1.2.3. Структура удостоверяющего центра.

1.2.4. Компоненты УЦ.

1.2.5. Жизненный цикл сертификата в УЦ.

1.3. Государственное регулирование в вопросе УЦ.

1.4.1. Трансграничные PKI коммуникации.

1.4. Практика использования УЦ в РФ.

1.5.1. Общие показатели отрасли на 2006 год.

1.5.2. Иерархия структуры УЦ.

1.5.3. Тенденции использования УЦ.

1.5.4. Актуальные проблемы использования УЦ.

1.5. Выводы.

ГЛАВА 2. ПРОЦЕССНОЕ МОДЕЛИРОВАНИЕ УЦ.

2.1. Описание методологии процессного подхода.

2.1.1. Методология IDEF.

2.1.2. Синтаксис графического языка IDEF0.

2.2. Функциональная модель балансировки нагрузки в сети с УЦ.

2.2.1. Контекстная диаграмма.

2.2.2. Диаграмма основной и вспомогательной деятельности УЦ.

2.2.3. Диаграмма основной деятельности УЦ.

2.2.4. Диаграмма управления жизненным циклом сертификатов.

2.2.5. Диаграмма отзыва сертификата.

2.2.6. Деятельность модуля балансировки нагрузки.

2.3. Сценарий процесса балансировки нагрузки в нотации IDEF3.

2.4. Результаты процессного моделирования.

2.5. Выводы.

ГЛАВА 3. ОПТИМИЗАЦИЯ СТРУКТУРЫ СЕТИ С УЦ.

3.1. Проектирование архитектуры PKI.

3.1.1. Формирование модели доверия.

3.1.2. Определение вида иерархии.

3.2. Оптимизация структуры сети с УЦ.

3.2.1. Постановка задачи.

3.2.2. Выбор критерия оптимизации и ограничений.

3.2.3. Расчет ограничений.

3.2.4. Расчет критерия оптимизации.

3.2.5. Формализация задачи аналитического моделирования.

3.2.6. Математическая модель.

3.2.7. Оптимизационный алгоритм.

3.2.8. Выбор структуры сети УЦ для имитационного моделирования.

3.3. Выводы.

ГЛАВА 4. АДАПТИВНАЯ БАЛАНСИРОВКА НАГРУЗКИ В СЕТИ С УЦ.

4.1. Балансировка нагрузки.

4.1.1. Анализ существующих методов балансировки нагрузки.

4.1.2. Выбор метода балансировки нагрузки сети.

4.1.3. Введение интегрального критерия оптимизации.

4.1.4. Принцип формирования графа сети с УЦ.

4.1.5. Описание матричного метода балансировки нагрузки.

4.1.6. Сравнение предложенного подхода с другими QoS-методами.

4.2. Имитационное моделирование системы балансировки.

4.2.1. Алгоритм имитационного моделирования.

4.2.2. Моделирование нагрузки узла.

4.2.3. Вычисление вектора значений интегрального критерия.

4.2.4. Балансировка нагрузки.

4.2.5. Результаты имитационного моделирования.

4.3. Выводы.

Рекомендованный список диссертаций по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Введение диссертации (часть автореферата) на тему «Топологическое проектирование и адаптивная балансировка нагрузки в сети с удостоверяющими центрами»

С начала нового тысячелетия, все четче прослеживается тенденция удорожания передаваемой и хранимой в вычислительных сетях информации. Все появляются утверждения о том, что стоимость данных превышает не только стоимость организации связи, но и всего программно-аппаратного комплекса и используемых вычислительных средств. Это связано с бурным развитием электронного документооборота, который получил помимо мощной технологической и технической базы еще и юридическую поддержку. Так принятый в 2002 Федеральный закон «Об электронной цифровой подписи» [56] позволил перевести в электронный вид делопроизводство без потери юридической значимости пересылаемых данных. Помимо государственного сектора, в котором криптография применяется для организации защищенного канала связи между различными департаментами и службами, еще более быстрыми темпами растет ИТ-сектор корпоративного защищенного документооборота. Инвестиции в эту технологичную область сейчас считаются одними из самых быстроокупаемых и перспективных.

Естественно предположить, что ценная информация требует безотказных и надежных методов ее защиты. Эта необходимость привела к качественному пересмотру вопросов информационной безопасности. Этапы информатизации, которые можно выделить в России, достаточно условны и границы их размыты в связи с внушительной разницей в условиях ее проведения. Первый этап характеризуется наполнением рынка вычислительными средствами, он проходил с середины 80-х до середины 90-х годов прошлого века. Следующей стадией информатизации стал процесс формирования и развития рынка российского Интернета (с середины 90-х по сегодняшний день), а параллельно, с развитием телекоммуникационных технологий и повышением риска потери информации в локальных и глобальных сетях, по праву в отдельный этап информатизации можно отнести и развитие сегмента защиты информации.

Последний этап более других размыт по срокам. Но именно сейчас в России технологии защиты информации становятся все более массовыми и доступными.

В любом случае, бесспорным остается тот факт, что на текущий момент и службы информационной безопасности государственных учреждений, и их коммерческие аналоги четко осознали необходимость использования более комплексного и надежного средства защиты информации, чем межсетевой экран и антивирусное средство, что ни в коей мере не подразумевает отказ от использования этих средств.

Для комплексной защиты документооборота все чаще используется технология Удостоверяющих Центров, базирующаяся на концепции Инфраструктуры Открытых Ключей (ИОК). ИОК основана на криптографических понятиях, методах и теориях, объединенных в единую систему для практического применения.

На данный момент технологию защиты документооборота при помощи Удостоверяющего Центра (УЦ) нельзя назвать абсолютно новой и неисследованной. Уже сейчас на территории страны действует более 300 различных УЦ, во взаимодействие с использованием ЭЦП сегодня вовлечено более 150 тыс. юридических лиц [49].

Тем не менее, основная задача по построению единого корневого УЦ еще не решена. Помимо этой задачи, решение которой возможно только на федеральном уровне, в проблематике Удостоверяющих Центров остается еще много проблем, требующих изучения. В частности, одна из задач улучшения качества функционирования сети с УЦ состоит в выборе ее топологической структуры.

Удостоверяющий Центр - технология, ориентированная на распределенную структуру сети, целью которой заключается в надежном хранении и пересылке информации по открытым каналам связи. При распределенной структуре также встает вопрос об используемой в вычислительной сети с УЦ топологии и взаиморасположении основных элементов системы. Концепция Удостоверяющих Центров и практика их применения показывает, что сеть узлов представляет собой иерархическую древовидную топологию, корнем которой является головной УЦ. Несколько сетей УЦ могут связываться в единую систему с иерархической или сетевой моделью доверия.

Формирование оптимальной структуры сети с УЦ, наряду с другими задачами, решаемыми при проектировании системы защищенного документооборота, является одним из ключевых моментов, от правильности выполнения которого зависит успешность всего проекта. Набольшее влияние на экономическую эффективность имеют два фактора - географическое распределение рабочих мест и управляющих компонент УЦ, а также требования по скорости доставки сообщений [55].

С учетом этих факторов вырабатывается оптимальная на момент проектирования топология, состав и структура компонентов Удостоверяющего Центра. Расчеты топологии сети и размещения узлов УЦ делается с учетом прогнозируемых максимальных нагрузок на эти элементы и линии связи.

В рамках предлагаемого подхода к решению вопросов анализа и синтеза топологической структуры сети перед разработчиком стоит задача формирования оптимальной структуры сети на основе выбранных критериев. На выходе процесса проектирования получается статическая топологическая структура, оптимизированная по выбранному критерию.

Другим нерешенным аспектом использования УЦ, ставшим объектом исследования, проводимого в рамках диссертационной работы, является распределение нагрузки между управляющими компонентами УЦ (УК УЦ). Даже правильно спрогнозированная абонентская нагрузка узлов, прикрепленных к управляющим компонентам сети, а также восходящая и нисходящая транзитная нагрузка самих УК УЦ, не позволяет учесть резких перепадов интенсивности информационного потока. Ситуация осложняется тем, что вышедшие из строя УК УЦ требуют своевременного перераспределения поступающих на них сообщений. В связи с этим актуален вопрос адаптивной балансировки нагрузки в сети с УЦ.

Целью диссертационной работы является создание метода динамической адаптации нагрузки на компоненты сети УЦ, а также разработка алгоритма построения оптимальной топологической структуры сети с Удостоверяющим Центром. Для достижения данных результатов в диссертации решаются следующие задачи:

- проведение комплексного системного анализа предметной области (концепция Удостоверяющего Центра);

- рассмотрение возможных вариантов построения топологической структуры сети с УЦ;

- формирование списка критериев, влияющих на структуру сети;

- разработка математической модели для представления сети с УЦ;

- разработка алгоритма построения оптимальной топологической структуры сети с УЦ;

- выбор интегрального критерия оптимизации системы балансировки нагрузки в сети;

- разработка алгоритма адаптивной балансировки нагрузки на УК УЦ.

Объектом исследования является сеть с УЦ, в которой требуется повысить качество функционирования путем оптимизации и реконфигурации ее топологической структуры, а так же динамического управления информационным потоком.

Предметом исследования являются аналитические и имитационные модели, формализующие процесс генерации и трансляции информационного потока в сети с УЦ с учетом ее топологических особенностей и набора входящих параметров. В процессе моделирования используется системный подход, методы структурного анализа, теории графов и теории массового обслуживания, методы математического моделирования.

Научная новизна работы выражается в следующем:

1. На основании проведенного анализа обоснован выбор и предложена структура распределенной сети с УЦ.

2. Разработана функциональная модель сети с УЦ в нотациях ГОЕРО, позволяющая определить взаимосвязь между информационными потоками и провести функциональную декомпозицию системы.

3. Разработан эвристический алгоритм поиска оптимальной топологической структуры сети с использованием предложенного критерия оптимизации и ограничений, рассчитываемых на основе приведенных затрат и вероятностно-временных характеристик.

4. Предложен интегральный критерий оптимизации системы адаптивной балансировки нагрузки на УК УЦ.

5. Предложен метод адаптивной балансировки нагрузки на УКУЦ на основе матричного подхода, дополненный использованием матриц транзитных путей.

Практическая ценность работы выражается в следующем:

1. На основе созданных математических моделей и алгоритмов разработан программный модуль «Верба-САБ» (система адаптивной балансировки), дополняющий базовую функциональность Удостоверяющего Центра возможностью мониторинга и перераспределения нагрузки на узлы сети.

2. Результаты имитационного моделирования получены при помощи специально разработанного для этих целей программного модуля, который позволяет сгенерировать входящий информационный поток и реакцию на него со стороны УКУЦ с учетом задаваемых параметров быстродействия, текущей загруженности и надежности работы. Это делает его пригодным для использования в отладочных целях на реальных действующих сетях с УЦ.

3. Разработанный алгоритм адаптивной балансировки нагрузки на УКУЦ применяется в программно-аппаратном комплексе криптографической защиты информации «Универсальный пункт Верба-ВБ», созданном с учетом результатов исследований, проведенных в диссертационной работе.

4. Результаты исследования нашли практическое применение при построении средства криптографической защиты информации «Верба-ДМ», получившего сертификат ФСБ по уровню КС2 с моделью нарушителя Н2.

В диссертационной работе защищаются следующие положения:

- процессная модель защищенного документооборота на основе сети с УЦ;

- аналитическая модель оптимизации топологической структуры сети с УЦ;

- эвристический алгоритм поиска оптимального местоположения узлов УЦ;

- интегральный критерий оптимизации нагрузки на УК УЦ;

- алгоритм нахождения оптимальных для перераспределения информационного потока управляющих компонент УЦ;

- имитационная модель балансировки нагрузки на УК УЦ;

- программные комплексы криптографической защиты информации «Верба-ВБ» и «Верба-ДМ».

Система адаптивной балансировки нагрузки реализована в программно-аппаратном комплексе защиты информации «Верба-ВБ», который внедрен в ряде предприятий (ООО «ТехИнформКонсалтинг» г. Москва, ЗАО «ИнфоКоммуникационные технологии «Верба» г. Москва, ООО «ВолгаБлоб» г. Волгоград). В настоящее время от лица ООО «ВолгаБлоб», учрежденного после выигрыша заявки в Фонде содействия развитию малых форм предприятий в научно-технической сфере, проходит доработка комплекса до статуса корпоративного УЦ и интеграция его в ряд информационно-вычислительных систем (система «Эталон» фирмы Цефей, Москва; телекоммуникационная система «Евразия-регионы» г. Москва и др.).

Основные положения работы докладывались и обсуждались в ходе научных семинаров кафедры «ЭВМ и систем» ВолгГТУ, а также на всероссийских и международных конференциях («Телематика-2003/2004/2005», СПб; «Информационная безопасность 2004», МИФИ, Москва; «Информационные технологии в науке и образовании 2004», Волгоград; "1Т + 8&Е'05", Ялта-Гурзуф, 2005,2006; «Инноватика-2005», Москва, 2005). По теме диссертации опубликовано 14 печатных работ, в том числе 2 в центральных изданиях. На СКЗИ «Верба-ДМ» и «Верба-ВБ», в которых применялись результаты диссертационных исследований, получены свидетельства об регистрации программ в Федеральном институте промышленной собственности (Роспатенте).

Диссертационная работа состоит из введения, четырех глав и заключения. В первой главе описывается концепция построения защищенного документооборота на базе вычислительной сети с Удостоверяющим Центом. Во второй главе описывается процессный подход моделирования сети с УЦ, производится декомпозиция УЦ по функциональному критерию, выделяются ключевые элементы основной деятельности. Детально рассмотрен комплекс мер по улучшению функционирования сети.

Похожие диссертационные работы по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Заключение диссертации по теме «Системный анализ, управление и обработка информации (по отраслям)», Скакунов, Александр Владимирович

4.3. Выводы

В ходе работы над вопросом адаптивной балансировки нагрузки на УК УЦ были достигнуты следующие результаты:

1. Разработана модель динамической балансировки нагрузки сети, которая учитывает основные характеристики работы УЦ, позволяя оптимально перераспределить входной информационный поток на ее управляющих компонентах. В результате балансировки не только снимается избыточная загрузка с УК УЦ, но и происходит перераспределение входного потока с недоступных узлов.

2. В матричный подход балансировки нагрузки введена матрица доступности, позволяющая учесть зависимость от качества линии связи, что актуально как при работе через Интернет-провайдеров в сети общего пользования, так и в случае сети корпоративного УЦ, действующего в ЛВС или распределенной УРЫ-сети.

3. Разработан интегральный показатель, заменяющий критерий оптимизации в матричном подходе и учитывающий специфику работы

УЦ.

4. Модификация матричного подхода нахождения оптимальных для принятия избыточной нагрузки узлов и введение интегрального показателя, позволяют сформировать нотации для переключения нагрузки не только на выгодный УК УЦ, но и организовать маршрут перераспределения, состоящий из нескольких транзитных узлов.

ЗАКЛЮЧЕНИЕ

Практическая ценность работы заключается в построении комплекса криптографической защиты информации, схема которого представлена на Рис. 45. Масштабируемость данного средства криптографической защиты в сочетании с системой контроля нагрузки на управляющие компоненты (программный модуль «Верба-САБ») позволяет использовать его не только в корпоративной сети, но и интегрировать в структуру любого УЦ. 3

Криптографическое ядро Верба-ДМ

Защищенный канал связи

3 ©

Верба-САБ с

3*

АРМ Абонента

АРМ

Администратора

Система адаптивной балансировки нагрузки

Универсальный пункт Верба-ВБ, выполняющий функции корпоративного УЦ

Рис. 45. Схема комплекса защиты информации

В работе получены следующие теоретические и практические результаты:

1) проведен комплексный системный анализ предметной области;

2) рассмотрены основные варианты построения топологической структуры сети с УЦ;

3) разработана процессная модель сети с УЦ с использованием стандарта функционального моделирования ГОЕРО, послужившая основой имитационного алгоритма;

4) разработана аналитическая и модель оптимизации топологической структуры сети с УЦ;

5) разработана имитационная модель адаптивной балансировки нагрузки на управляющие компоненты УЦ; введен интегральный критерий оптимизации, позволяющий комплексно описать узлы и линии связи сети;

6) для реализации имитационного моделирования создан программный модуль «Верба-САБ», выполняющий функции контроля и перераспределения нагрузки на узлы сети с УЦ;

7) результаты исследований, проводимых в рамках написания диссертационной работы, были использованы в числе других программно-аппаратных комплексов защиты информации «Верба-ДМ» и «Верба-ВБ». На данные СКЗИ получены свидетельства о регистрации в Федеральном институте промышленной собственности (Роспатент);

8) теоретический материал диссертации послужил основой курса дистанционного образования «Безопасность компьютерных систем», разработанного в рамках программы Tempus JEP250702004 «Модернизация образования в сфере ИКТ в университетах юга России»;

9) Положения диссертации нашли отражение в лекционных и лабораторных материалах, составляющих учебный курс «Методы и средства защиты информации», читаемого преподавателями кафедры ЭВМиС Волгоградского государственного технического университета.

Список литературы диссертационного исследования кандидат технических наук Скакунов, Александр Владимирович, 2007 год

1. Автоматизация исследований и проектирования Сб. статей/Под ред. В.М. Пономарева. М.: Наука, 1978.

2. Артамонов Г.Т., Тюрин В.Д. Топология сетей ЭВМ и многопроцессорных систем. -М.: Радио и связь, 1991.

3. Баричев С.Г., Гончаров В.В., Серов P.E. Основы современной криптографии, 2-е изд., перераб. и дополн. М.: Горячая линия Телеком, 2002.

4. Бирюков В.А., Ярмолович И.В. О расчете коммутируемой нагрузки иерархической сети связи -М.: Вопросы радиоэлектроники. ТПС, 1974, вып.5.-с. 29-34.

5. Бутрименко A.B. О поиске оптимальных путей по изменяющемуся графу -М.: АН СССР, ОТН, Техническая кибернетика, 1964, № 6. с.3-28.

6. Бутрименко A.B., Гинзбург C.J1. Об одном способе децентрализованного распределения потоков информации М.: Наука, 1968. - с. 32-69.

7. Варшавский В.И., Воронцова И.П. О поведении стохастических автоматов с переменной структурой В кн.: Автоматика и телемеханика, 1963, т. XXIV, № 3.

8. Винокуров А.Ю. Стандарты аутентификации и ЭЦП России и США. М.: Технологии и средства связи № 3, 2003.

9. Вишневский В.И. Теоретические основы проектирования компьютерных сетей. М.: Техносфера, 2003. - 512с.

10. Все о системном моделировании http://www.idefinfo.ru/

11. Галатенко А. Рекомендации семейства Х.500 как инфраструктурный элемент информационной безопасности. M.: Jet Info / Информационный бюллетень, № 11,2004.

12. Гличев A.B. Экономическая эффективность технических систем. М.: Экономика, 1971.

13. ГОСТ Р 50.1.028-2001 «Информационные технологии поддержки жизненного цикла продукции. Методология функционального моделирования».

14. ГОСТ Р ИСО 9000-2001. Системы менеджмента качества. Основные положения и словарь.

15. Губенков А. А., Байбурин В. Б. Информационная безопасность. М.: Новый издательский дом, 2005. - 128 с.

16. Дейвис Д., Барбер Д. Сети для связи вычислительных машин. М.: Мир, 1976.-680 стр.

17. Денисов A.A. Колесников Д.Н., Теория больших систем управления. Учебное пособие для вузов Л.: Энергоатомиздат, 1982. - 288 с.

18. Доктрина информационной безопасности Российской Федерации http://www.rg.m/oficial/doc/min and vedom/mim bezop/doctr.shtm

19. Домачев А. Некоторые проблемы правового регулирования электронного документооборота в киберпространстве. 2006. http://www.reestr-pki.ru/binaries/70/assoc-conv.doc

20. Жожикашвили В.А., Вишневский В.М. Сети массового обслуживания. Теория и применение к сетям ЭВМ. М.: Радио и связь, 1989. - 192 с.

21. Захаров Г.П., Методы исследования сетей передачи данных М.: Радио и связь, 1982.-208 с.

22. Зубов А.Ю. Криптографические методы защиты информации. Совершенные шифры. М.: Гелиос АРВ, 2005. - 192 с.

23. Иванов Д. CNews Северо-Запад Бизнес ЭЦП в России: «придворный» сервис, 2007. http://pda.cnews.rU/reviews/index.shtml72006/l 1/20/217860 2

24. Интернет Университет. Курс Инфраструктуры открытых ключей. Лекция Типы списков аннулированных сертификатов и схемы аннулирования. 2006. http://www.intuit.rU/department/securitv/pki/9/l.html

25. Исьянов В.М., Лазарев В.Г., Паршенков Н.Я., Децентрализованный способ динамического распределения информации на автоматически коммутируемых сетях связи. М.: Наука, 1971.-е. 68-71.

26. Клейнен Дж. Статистические методы в имитационном моделировании: в 2-х т. М.: Статистика, 1978. - 335 с.

27. Клейнрок Л. Вычислительные системы с очередями: Пер. с англ. М.: Мир, 1979.-600 с.

28. Концепция развития рынка телекоммуникационных услуг Российской Федерации, http://www.minsvyaz.ni/ministrv/documents/816/821 .shtml

29. Курило А.П., Зефиров С.Л., Голованов В.Б. и др., Аудит информационной безопасности. М.: издательская группа «БДЦ-процесс», 2006.

30. Кучерявый Е.А. Управление трафиком и качество обслуживания в сети Интернет. М.: Наука и техника, 2004.

31. Лазарев В.Г., Лазарев Ю.В. Динамическое управление потоками информации в сетях связи М.: Радио и связь. 1983. - 216 с.

32. Лазарев В.Г., Саввин Г.Г. Сети связи, управление и коммутация. М.: Связь, 1973.-264 с.

33. Лапонина О. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия. М.: 2005. - 608 с.

34. Лосев С. Корпоративные системы. ЭЦП: между правом и технологией. 2006. http://www.iemag.ru/?ID=622563

35. Лукьянов B.C., Калмыков П.С., Слесарев Г.В. Проектирование топологической структуры сети Волгоград, 1997.

36. Лукьянов B.C. Исследование вероятностно-временных характеристик передачи информации и структуры сети передачи данных: Диссертация д.т.н. Волгоград, 1999. - 430 с.

37. Максименнов A.B., Селезенов М.Л. Основы проектирования информационно-вычислительных систем и сетей ЭВМ М.: Радио и связь, 1991.

38. Максимов Н. В., Попов И. И. Компьютерные сети. М.: Форум, 2007. -336 с.

39. Марка Д., МакГоуэн К., Методология структурного анализа и проектирования. Пер. с англ. М.:1993. 240 с.

40. Министерство информационных технологий РФ. http://www.minsvyaz.ru/

41. Молдовян H.A. Практикум по криптосистемам с открытым ключом. -СПб.: БХВ-Петербург, 2007. 304 с.

42. Мясников В.А., Мельников Ю.Н., Абросимов Л.И. Методы автоматизированного проектирования систем телеобработки данных М.: Энергоатомиз дат, 1992.

43. Национальная и государственная безопасность РФ. http://www.nationalsecurity.ru/

44. Олифер В.Г., Олифер H.A. Компьютерные сети. Принципы, технологии, протоколы. СПб.: Питер, 2006. - 864 с.

45. Официальные документы Гостехкомиссии РФ. http://www.gtk.lissi.ru/doc.phtml?DocTypeGroupID=l

46. Подготовка к развертыванию PKI. Интернет Университет. 2006. http://www.intuit.ru/department/security/pki/18/3 .html

47. Проект Федерального закона «Об электронной подписи» http://www.minsvyaz.ru/ministry/documents/1117/2128.shtml

48. Пятибратов А.П., Гудыно Л.П., Кириченко А.А. Вычислительные системы, сети и телекоммуникации. М.: Финансы и статистика, 2006. - 559 с.

49. Разумов И. Законодательство против рынка. Cnews. 2006. http://www.cnews.ru/reviews/free/gov2006/articles/ecp end.shtml

50. Результаты анкетирования участников рынка УЦ. Cnews. 2006. http://www.cnews.rU/news/top/index.shtml72006/l 1/13/217045

51. Спортак М. Компьютерные сети и сетевые технологии. М.: ДиаСофтЮП, 2005.-720 с.

52. Степанов А.Н. Архитектура вычислительных систем и компьютерных сетей. СПб.: Питер, 2007. - 512 с.

53. Суворов А. Б. Телекоммуникационные системы, компьютерные сети и Интернет-М.: Феникс, 2007.

54. Учебный курс Программирование приложений инфраструктуры открытых ключей на платформе Microsoft .NET, Учебный Центр безопасности информационных технологий Microsoft Московского инженерно-физического института (государственного университета), 2004.

55. Федеральное агентство по информационным технологиям. http://www.minsvyaz.ru/departments/rosinformtechnologii/news/?nid=3347

56. Федеральный Закон «Об информации, информатизации и защите информации» от 20 февраля 1995 г. п 24-ФЗ (с изменениями от 10 января 2003 г.) http://www.minsvyaz.ru/ministry/documents/768/805.shtml

57. Федеральный Закон «Об электронной цифровой подписи» (от 10 января 2002 года №1-ФЗ) http://www.minsvyaz.ru/ministry/documents/768/809.shtml

58. Шеннон Р. Дж. Имитационное моделирование систем искусство и наука. -М.: Мир,1978. -418 с.

59. Штойер Р. Многокритериальная оптимизация. Теория, вычисления и приложения: Пер. с англ. М.: Радио и связь, 1992. - 504 с.

60. Ямпольский В. 3., Комагоров В. П., Солдатов В. Н. Моделирование сетей передачи и обработки информации. Новосибирск: Наука, 1986. - 135 с.

61. Янбых Г.Ф. Эвристический алгоритм оптимизации сети вычислительных центров М.: Известия АН СССР, Техническая кибернетика, 1970, № 6. -с. 110-114.

62. Янбых Г.Ф., Столяров Б.А., Эттингер Б.Я. Двухэтапная оптимизация структуры сети телеобработки данных. M.: Автоматика и вычислительная техника, 1982,№ 3. - с. 3-9.

63. Янбых Г.Ф., Эттингер Б.Я. Методы анализа и синтеза сетей ЭВМ. -Л.: Энергия, 1980.-96 с.

64. Янбых Г.Ф., Эттингер Б.Я. Проектирование структуры отраслевой сети вычислительных центров. Л.: Энергия, 1974. - 104 с.

65. Янбых Г.Ф., Столяров Б.А. Оптимизация информационно-вычислительных сетей. М.: Радио и связь, 1987. - 232 с.

66. Яшков С.Ф. Анализ очередей в ЭВМ. М.: Радио и связь, 1989. - 216 с.

67. Adams С., Zuccherato R, A General, Flexible Approach to Certificate Revocationhttp://www.intuit.m/department/security/pki/www.entrust.com/resources/pdf/cer trev.pdf

68. Draft Federal Information Processing Standards Publication 183, Integration definition for function modeling (IDEFO).http :// www, itl .nist.gov/fipspubs/idef02 .doc

69. Housley R., Polk T., Planning for PKI. Best Practices Guide for Deploying Public Key Infrastructure. John Wiley & Sons, Inc., 2002.

70. ISO/ТС 176/SC 2/M 5444R2, ISO 9000 Introduction and Support Package: Guidance on the Concept and Use of the Process Approach for management system, 13/05/2004.

71. ITU-T Recommendation X.509. Information Technology Open Systems Interconnection - The Directory: Public Key and Attribute Certificate Frameworks. June 2000.

72. ITU-T Recommendation X.509. Information Technology Open Systems Interconnection - The Directory: Public Key and Attribute Certificate Frameworks.

73. Kocher P.A, Quick Introduction to Certificate Revocation Trees (CRTs) http://www.valicert.com/company/crt.html

74. Kohnfelder L.- M. Towards a practical public-key cryptosystem. B.S. Thesis, supervised by L. Adleman, May, 1978.

75. Lareau P. PKI Basics A Business Perspective - A PKI Forum Note, April 2002. www.pkiforum.org/resourcees.html

76. Maruyama K., Fratta L., Tang D.T., Heuristig Design Algorithm for Computer Communication Networks with Different Class of Packets// IBM J. Res. And Develop. 1977. - V.21, № 4. p. 360-369.

77. Microsoft System Development Network Library, http://msdn.microsoft.com/

78. Moses T. PKI trust models. IT University of Copenhagen, Courses, updated February 20, 2004.

79. Raina K PKI Security Solutions for Enterprise: Solving HIPAA, E-Paper Act, and Other Compliance Issues Wiley Publishing, Inc., 2003.

80. Thawte SSL digital certificates, http://www.thawte.com/1. ТЕХНИЧЕСКИЙ АКТ ВНЕДРЕНИЯ

81. Генеральный директор 000«2^ИнформКонсалтинг» ■— Филиппов В .В.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.