автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Исследование и разработка алгоритмов обеспечения безопасности доступа к информации в сетях хранения данных

кандидата технических наук
Запечников, Сергей Владимирович
город
Москва
год
2002
специальность ВАК РФ
05.13.19
Диссертация по информатике, вычислительной технике и управлению на тему «Исследование и разработка алгоритмов обеспечения безопасности доступа к информации в сетях хранения данных»

Оглавление автор диссертации — кандидата технических наук Запечников, Сергей Владимирович

Введение.

Глава 1. Методы и модели обеспечения безопасности информации в открытых р; информационных системах.

1.1. Методы организации и модельное представление открытых информационных систем.

1.2. Стандарты и модели обеспечения безопасности информации в открытых информационных системах.

1.3. Системный анализ методов хранения данных в распределённых вычислительных средах.

1.4. Выводы.

Глава 2. Безопасное размещение и контроль доступа к данным в сетях хранения данных.

2.1. Безопасное размещение данных, устойчивое к утрате части средств хранения.

2.2. Контроль доступа к блокам данных в распределённой вычислительной среде.

2.3. Выводы.

Глава 3. Обеспечение целостности информации в сети хранения данных.

3.1. Логическая модель обеспечения целостности информации.

3.2. Алгоритмы обнаружения нарушений целостности информации в сети хранения данных.

3.3. Защищенный протокол параллельного обмена между сервером и средствами хранения данных.

3.4. Выводы.

Глава 4. Разработка практических рекомендаций и оценка возможностей реализации элементов системы защищённого хранения данных.

4.1. Логическая модель и функциональное описание системы защищённого хранения данных.

4.2. Модульная структура программного обеспечения элементов системы защищённого хранения данных.

4.3. Рекомендации по практической реализации элементов системы защищённого хранения данных.

4.4. Оптимизация выбора параметров системы защищенного хранения данных.

4.5. Выводы.

Введение 2002 год, диссертация по информатике, вычислительной технике и управлению, Запечников, Сергей Владимирович

Интенсивное развитие методов распределённой обработки и резкое увеличение объёма информации, накапливаемой в системах информационных технологий, привели в последнее время к кардинальному изменению технологий долговременного хранения данных. Традиционные подходы к организации хранения перестали удовлетворять возросшим требованиям к ёмкости носителей и скорости доступа к данным. Остро встала задача повышения управляемости, надёжности и безопасности хранения, доступа к данным, а также процедур их передачи между прикладными программами и устройствами хранения.

Одним из наиболее перспективных подходов к организации систем долговременного хранения больших информационных массивов является разработка и развитие сетей хранения данных (СХД) - Storage Area Networks (SAN). Основными преимуществами этого подхода является хорошая масштабируемость, высокая производительность, удобство использования СХД. Вместе с тем разработка и эксплуатация СХД ставят задачи, связанные с обеспечением различных аспектов безопасности хранящейся в них информации: доступности, целостности, готовности, подлинности, конфиденциальности. В СХД может содержаться информация, имеющая высокую ценность, являющаяся собственностью различных организаций и частных лиц. Наиболее сложной для обеспечения её безопасности может оказаться такая ситуация, когда происходит физическая или логическая утрата части средств хранения, входящих в состав СХД, например, при осуществлении крупномасштабных террористических актов, диверсий, атак злоумышленников, при стихийных бедствиях, природных катастрофах, ошибках обслуживающего персонала. В этих условиях актуальной является задача исследования и разработки методов обеспечения безопасности доступа к информации в СХД, удовлетворяющих главным требованиям к ним: высокой производительности, надёжности - и использующих такие преимущества, предоставляемые СХД, как параллелизм, распределение функций хранения и обработки.

Целью диссертационной работы является исследование и разработка алгоритмов обеспечения безопасности доступа к информации в корпоративных системах защищенного хранения данных, строящихся на основе сетей хранения данных.

В соответствии с поставленной целью в диссертационной работе решаются следующие задачи:

• анализ и систематизация существующих методов, стандартов организации и модельного представления открытых информационных систем (ИС), а также методов и моделей обеспечения безопасности информации в открытых ИС;

• исследование существующих и разработка нового метода безопасного размещения данных в сетях хранения данных, обеспечивающего устойчивость к утрате части средств хранения;

• разработка методики контроля доступа к блокам данных при распределённом хранении данных в СХД;

• разработка логической модели обеспечения целостности информации в СХД, реализующих её алгоритмов и протоколов;

• оценка возможностей реализации элементов корпоративной системы защищенного хранения данных и устройств СХД в защищенном исполнении на основе предложенных методов и алгоритмов.

Основными методами исследований, используемыми в работе, являются методы общей и линейной алгебры, комбинаторики, теории множеств, теории вероятностей и теории массового обслуживания.

Работа состоит из введения, четырёх глав, заключения, списка литературы и восьми приложений.

В первой главе проводится анализ и выполняется систематизация существующих методов, моделей и стандартов организации распределённых систем обработки данных (РСОД) и ИС на их основе, а также методов и моделей защиты информации в этих системах. На основе полученных результатов выявляются общие принципы организации программного обеспечения открытых ИС, особенности структурной организации и взаимодействия системного и прикладного программного обеспечения РСОД. В главе проводится системный анализ современных методов долговременного хранения информационных массивов в корпоративных ИС, анализируются существующие методы и решения по обеспечению безопасности информации в СХД, формулируются задачи обеспечения доступности и целостности информации.

Во второй главе на основе общих результатов, изложенных в главе 1, исследуются вопросы безопасного размещения и контроля доступа к данным в распределённых вычислительных средах: предлагается новый метод размещения информационных массивов, обеспечивающий стойкость к утрате части средств хранения данных, а также методика контроля доступа к блокам данных при распределённом хранении данных.

Третья глава посвящена разработке алгоритмов обеспечения целостности информации при доступе к информационным массивам в СХД. Предложена логическая модель обеспечения целостности информации в СХД, а также алгоритмы и протоколы, реализующие эту модель.

В четвёртой главе рассмотрены вопросы, связанные с практической реализацией элементов и устройств корпоративной системы защищенного хранения данных на основе предложенных в работе методов и алгоритмов: разработаны архитектурная модель, функциональная спецификация, описана модульная структура программного обеспечения (ПО), сформулированы требования к реализации элементов системы и рекомендации по оптимальному выбору параметров системы.

Заключение содержит основные выводы и результаты, полученные в диссертации, определяет пути дальнейшего продолжения исследований.

Основным научным результатом работы является разработка научно - методического аппарата обеспечения безопасности доступа к информации в сетях хранения данных. В ходе исследований был получен ряд результатов, характеризующихся научной новизной, а именно:

• проведена систематизация методов и моделей организации открытых ИС, а также методов и моделей обеспечения безопасности информации в открытых ИС на основе системы международных стандартов по информационным технологиям;

• разработан новый метод безопасного размещения информационных массивов в СХД, обеспечивающий возможность полного их восстановления при утрате части средств хранения, и реализующие его алгоритмы;

• разработана новая методика контроля доступа к блокам данных при хранении их в распределённой вычислительной среде;

• предложена логическая модель обеспечения целостности информации в СХД, разработаны новые алгоритмы обнаружения нарушений целостности информации и протоколы параллельного обмена между устройствами СХД, реализующие предложенную модель;

• впервые разработана архитектурная модель, функциональная спецификация и высокоуровневая структура ПО корпоративной системы защищенного хранения данных на базе предложенных в работе новых методов и алгоритмов.

Практическую ценность представляют разработанное алгоритмическое обеспечение корпоративной системы защищенного хранения данных, примерные интерфейсы прикладного программирования и внутренние интерфейсы системы, формальный язык описания протоколов параллельного обмена данными, основанный на новом подходе к организации протоколов на базе интерпретации исполняемых кодов, а также полученные в работе рекомендации по оптимальному выбору элементов и устройств СХД в защищенном исполнении.

На защиту выносятся следующие основные результаты работы:

• методика и совокупность алгоритмов безопасного размещения данных в СХД;

• методика контроля доступа к блокам данных при хранении в СХД и реализующие её протоколы защиты;

• логическая модель обеспечения целостности информации в СХД и совокупность реализующих её алгоритмов и протоколов;

• концепция, структура и содержание алгоритмического обеспечения корпоративной СЗХД на базе СХД.

Основные результаты исследования использованы Министерством образования РФ в рамках Федеральной целевой программы «Развитие Единой образовательной информационной среды (на 2001 - 2005 гг.)». Результаты диссертационной работы внедрены в учебный процесс на факультете "Информационная безопасность" Московского инженерно-физического института (государственного университета) и в Институте Банковского Дела Ассоциации Российских Банков. Результаты работы представляют практическую ценность для обеспечения безопасности информации в распределённых вычислительных системах крупных корпоративных структур.

Результаты диссертационной работы докладывались на Российской научно-технической конференции "Методы и технические средства обеспечения безопасности информации" (С.-Петербург, 1997 - 2002 гг.), на конференции "Молодёжь и наука" (Научная сессия МИФИ, 1999 г.), Всероссийской научно-практической конференции "Проблемы защиты информации в системе высшей школы" (Москва, 1999 - 2002 гг.), научно-практической конференции "Информационная безопасность - Юг России" (Таганрог, 2001 г.), межрегиональной научно-практической конференции «Информация и безопасность» (Воронеж, 2002 г.).

По теме диссертации опубликованы 29 печатных работ, в том числе 1 монография, 1 учебное пособие, 8 научных статей и 19 тезисов докладов.

Заключение диссертация на тему "Исследование и разработка алгоритмов обеспечения безопасности доступа к информации в сетях хранения данных"

4^5. Выводы

1. Предложена логическая модель системы защищенного хранения данных для корпоративной ИС, обладающей устойчивостью к утрате части средств хранения данных, включённых в состав СХД. Разработана архитектурная модель и определены требования к программному, аппаратному и информационному обеспечению элементов системы.

2. Разработана функциональная спецификация основных архитектурных компонентов системы защищенного хранения данных, определён состав функций интерфейса прикладного программирования и интерфейсов подсистем.

3. Разработана модульная структура программного обеспечения, размещаемого на основных элементах системы защищенного хранения данных: клиентских рабочих станциях, серверах и средствах хранения данных. Предложены и описаны:

- механизм управления локальными модулями ПО системы, расположенного на серверах;

- основанный на предложенном в работе способе регистрации прикладных программ механизм взаимодействия управляющих ядер параллельно работающих серверов;

- основанный на протоколе параллельного обмена данными механизм взаимодействия между сервером и группой СрХД.

4. На основе анализа характеристик и возможностей современных коммерчески доступных корпоративных серверов и операционных систем выработаны практические рекомендации по выбору аппаратных и программных средств распределённой вычислительной среды для реализации системы защищенного хранения данных. В качестве предпочтительного выбора аппаратно-программных платформ серверов рекомендованы серверы серий RS/6000, AS/400, S/390, выпускаемые фирмой IBM. В качестве основы организации коммуникационной инфраструктуры ЛВС рекомендована коммуникационная архитектура TCP/IP.

5. На основе методов теории массового обслуживания построена модель системы защищённого хранения данных в типовой конфигурации, произведена оценка её характеристик и выработаны практические рекомендации по оптимизации выбора параметров системы.

ЗАКЛЮЧЕНИЕ

В диссертации обобщены результаты теоретических и прикладных исследований, направленных на решение научно-технической задачи создания методов и алгоритмов обеспечения безопасности доступа к информации в сетях хранения данных и разработки модели корпоративной системы защищённого хранения данных на основе этих алгоритмов. Основным научным результатом исследования является разработка научно-методического аппарата обеспечения безопасности доступа к информации в сетях хранения данных.

В процессе выполнения работы получены следующие основные результаты:

1. Выявлены общие принципы организации открытых информационных систем на базе системы международных стандартов, методы их модельного представления, особенности структурной организации и взаимодействия системного и прикладного программного обеспечения в распределённых системах обработки данных, принципы формирования комплекса средств защиты корпоративных ИС.

2. Исследована обобщённая задача безопасного размещения информационного массива в СХД в условиях утраты части средств хранения и предложено её решение на базе разработанных в ходе исследования алгоритмов, позволяющих полностью восстанавливать данные при утрате части средств хранения, не превышающей заранее заданной пороговой величины. Доказано, что разработанные алгоритмы обеспечивают взаимно однозначное преобразование данных и близкий к оптимальному показатель полезного использования ёмкости средств хранения.

3. Предложена модель контроля доступа к блокам данных, размещённых в распределённой вычислительной среде, и разработаны реализующие её протоколы. Показано, что предложенные протоколы корректно реализуют политику безопасности ИС при выполнении установленных для них требований и предположений.

4. Предложена логическая модель обеспечения целостности информации в СХД. В соответствии с моделью разработаны новая методика формирования контрольных кодов массивов данных, минимизирующая вычислительные затраты при изменениях отдельных блоков массивов данных, а также алгоритмы обнаружения нарушений целостности информации на базе предложенной методики.

5. Разработана логическая модель параллельного обмена данными между субъектами СХД и реализующие эту модель протоколы параллельного обмена, основанные на новом способе гибкой модульной организации протоколов на базе

- 144 интерпретаций исполняемых кодов.

6. Разработаны архитектурная модель, функциональная спецификация и высокоуровневая структура программного обеспечения корпоративной системы защищенного хранения данных на базе предложенных в работе методик, моделей и У разработанного алгоритмического обеспечения. Выработаны практические рекомендация, по реализации элементов системы защищенного хранения данных. Проведена оценка некоторых её характеристик в типовой конфигурации и определены практические рекомендации по оптимальному выбору параметров системы.

Результаты проведённых исследований могут найти применение при создании высоконадёжных средств и систем защиты информации для распределённых вычислительных сред и корпоративных информационных систем, в том числе таких, которые обрабатывают информацию высокой степени важности и стоимости.

Наиболее перспективными направлениями развития работ в данной области представляются комплексное исследование стойкости глобальных информационных систем к частичному их разрушению, а также разработка средств автоматического восстановления компонентов информационной системы после преднамеренных воздействий внутреннего или внешнего злоумышленника.

Библиография Запечников, Сергей Владимирович, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Запечников С.В. Стандартизация информационных технологий в аспекте защиты информации в открытых системах. (Книжная серия журнала "Безопасность информационных технологий".) М.: МИФИ, 2000. - 135 с.

2. Герасименко В.А., Малюк А.А. Основы защиты информации. М., 1997. - 540с.

3. Open systems fundamentals: Student guide. — International Technical Support Organization, Doc. Num. GG24-4470-00. — IBM, 1994. — http:// publib.boulder.ibm.com/cgi-bin/bookmgr/BOOKS/GG244470

4. The library for systems solutions — Data processing technology. — International Technical Support Organization, Doc. Num. GG 24-4100. — IBM, 1994. — http://publib.boulder.ibm.com/cgi-bin/ bookmgr/BOOKS/GG244100

5. The library for systems solutions — Open networking reference. — International Technical Support Organization, Doc. Num. GG 24-4110-00. — IBM, 1994. — http://publib.boulder.ibm.com/cgi-bin/ bookmgr/BOOKS/GG24 4HO

6. В.К. Щербо, В.А. Козлов. Функциональные стандарты в открытых системах. Справочное пособие. В 2-х кн.: Часть 1. Концепция открытых систем. — М.: Международный центр научной и технической информации, 1997. — 124 с.

7. В.К. Щербо, В.А. Козлов. Функциональные стандарты в открытых системах. Справочное пособие. В 2-х кн.: Часть 2. Международные функциональные стандарты. — М.: Международный центр научной и технической информации, 1997, — 106 с.

8. Козлов В.А. Открытые информационные системы. — М.: Финансы и статистика, 1999, —224 с.

9. Мельников Д.А. Информационные процессы в компьютерных сетях. Протоколы, стандарты, интерфейсы, модели. М.:Кудиц-Образ, 1999 - 256 с.

10. NIST special publication SP 800-7: Security in Open Systems, Ed. J. Barkley. — USA

11. National Institute of Standards and Technology, Jul. 1994. http://csrc.ncsl.nist.gov/publications/nistpubs/index.html

12. The Open Group Architectural Framework, Ver. 6. — The Open Group, Dec. 2000.http://www.opengroup.org/public/togaf

13. ISO/IEC 7498-Ш994 — Information technology Open Systems Interconnection -Basic reference model: The basic model.

14. ISO 7498-2:1989 — Information processing systems Open Systems Interconnection- Basic reference model: Security architecture

15. ISO/IEC 7498-3:1997 — Information technology Open Systems Interconnection -Basic reference model: Naming and addressing.

16. ISO/IEC 7498-4:1989 — Information processing systems Open Systems Interconnection - Basic reference model: Management framework.17. http://www.interstandard.gost.ru

17. Application Portability Profile. The U.S. Government Open Systems Environment Profile. Ver. 3.0. NIST special publication 500-230. — USA National Institute of Standards and Technology, 1996.

18. ISO/IEC 10746-1:1998 — Information technology Open Distributed Processing

19. Reference model: Overview. »

20. ISO/IEC 10746-2:1996 — Information technology Open Distributed Processing -Reference Model: Foundations.

21. ISO/IEC 10746-3:1996 — Information technology Open Distributed Processing -Reference Model: Architecture.

22. ITU Telecommunication Technology Database (TERMITE/WEB). -http://www.itu.int/search/wais/termite/index.html

23. Lloyd P. T. L., Galambos G. M. Technical reference architectures. // IBM Systems Journal. — V. 38. — 1999. — №1. — Pp. 51 — 75.

24. Zachman J.A. A framework for information systems architecture. // IBM Systems Journal. —V. 38. — 1999, —№2—3, —Pp. 454 — 471.

25. IT DialTone Architecture Reference Model. — The Open Group, Dec. 1998. — http://www.opengroup.org/itdialtone/architecture

26. Запечников С.В., Толстой А.И. Классификация средств защитыинформационных систем масштаба предприятия при взаимодействии с глобальной сетью Internet. // Безопасность информационных технологий. — 2000. —№1, —С. 59 —66.

27. Запечников С.В. Методы и средства обеспечения безопасности информации в пакетных сетях • передачи данных (краткий обзор). // Безопасность информационных технологий. - 1998. - №3. -С. 76 - 79.

28. DISA DoD Information Systems Agency- http: //www. disa .mil

29. DARPA Defense Advanced Research Projects Agency -http://www.darpa.mil

30. Department of Defense Technical Architecture Framework for Information Management. — USA Department of Defense, 1996.33. http://www-library.itsi.disa.mil/tafim.html

31. Command, control, computers, communications, intelligence, surveillance, reconnaissance (C4ISR) Architecture Framework, v. 2.0. USA Department of Defence, 18 Dec. 1997. - http: / /www. c3i. osd.mil/org/cio/i3/ AWGDigitalLibrary/index.htm

32. DoD Joint Technical Architecture, v. 4.0, USA Department of Defence, 2 Apr. 2001. -http://www-jta.itsi.disa.mil

33. DoD Technical Reference Model, v. 2.0, USA Department of Defence, 9 Apr. 2001. -http://www-trm.itsi.disa.mil

34. FIPS 151-2: Portable Operating System Interface (POSIX) System Application Program Interface C language. — USA National Institute of Standards and Technology, 12 May 1993. — http: / /www. itl. nist. gov/f ipspubs

35. Swanson M., Guttman B. Generally Accepted Principles and Practices for Securing Information Technology Systems. NIST special publication 800-14. — USA National Institute of Standards and Technology, Sept. 1996. — Pp.57.

36. An Introduction to Computer Security: The NIST handbook. NIST special publication 800-12. — USA National Institute of Standards and Technology, Oct. 1995. — Pp.271.

37. NIST special publication SP 800-33: Underlying Technical Models for Information Technology Security, December 2001.http://csrc.ncsl.nist.gov/publications/nistpubs/index.html

38. The library for systems solutions — Security reference — International Technical Support Organization, Doc. Num. GG 24-4106. — IBM, 1994. — http://publib.boulder.ibm.com/cgi-bin/bookmgr/BOOKS/ GG244106

39. Common Data Security Architecture (CDSA) Tutorial. The Open Group, Apr. 1998. —http://www.opengroup.org/security

40. Common security: CDSA and CSSM, Ver. 2. The Open Group technical standard, Doc. num. C914. The Open Group, May 2000. - Pp. 960. - ISBN 1-85912202-7. - http: //www. opengroup. org/security

41. Architecture for Public-Key Infrastructure. The Open Group guide. Doc. num. G801. — The Open Group, 1998. — ISBN 1-85912-221-3,http://www.opengroup.org/security

42. ISO/IEC 10181 — Information technology Open Systems Interconnection - Security Framework for Open Systems47. http://www.iso.ch/cate/cat.html

43. ISO/IEC 11770 Information technology - Key management

44. ISO/IEC 15408:1999 — Information technology Security techniques - Evaluation criteria for IT security

45. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищённости от несанкционированного доступа к информации. — М.: Воениздат, 1992.

46. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа. Показатели защищённости от несанкционированного доступа. — М.: Воениздат,1997.

47. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. — М.:у1. Воениздат, 1992. е.,

48. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. — М.: Воениздат, 1992.

49. Adams D. Securing your business: a white paper.http://www.opengroup.org/security/backgrnd.htm

50. Запечников C.B. Методы организации сервисов защиты информации в обобщённых моделях открытых распределённых вычислений и их реализация ведущими фирмами-производителями. // Безопасность информационных технологий. — 1999. — №3. — С. 83 94.

51. Hernandez R., Carmichael К., Chai С.К., Cole G. IP Storage Networking: IBM NAS and iSCSI solutions. ITSO Redbook No. SG24-6240-01. - IBM, 2002, 314 p. -http://www.redbooks.ibrn.com

52. Khattar R.K., Murphy M.S., Tarella G.J., Nystrom K.E. Introduction to Storage Area Network, SAN ITSO Redbook No. SG24-5470-00 - IBM, 1999, 152 p. -http://www.redbooks.ibm.com

53. Blunden M., Bodily S., Moffatt M., Yamazaki T. Enterprise Storage Solutions Handbook. ITSO Redbook No. SG24-5250-02. - IBM, 2001, 436 p. -http://www.redbooks.ibm.com

54. Callaghan В., Palowski В., Stanbach P. NFS Version 3 Protocol Specification. RFC 1813, 1995.-http://www.ietf .org/rfc <

55. Callaghan B. WebNFS Client Specification. RFC 2054, October 1996. -http://www.ietf.org/rfc

56. Callaghan B. WebNFS Server Specification. RFC 2055, October 1996. -http://www.ietf.org/rfc

57. S. Shepler, B. Callaghan, D. Robinson, R. Thurlow, C. Beame, M. Eisler, D. Noveck. NFS version 4 Protocol. RFC 3010, December 2000.http://www.ietf.org/rfc

58. Sun Microsystems Inc. NFS Network File System Protocol Specification, RFC 1094, March 1989. http://www.ietf.org/rfc

59. Hitz D. et al. File Systems Design for an NFS File Server Appliance, Proc. Of the Winter 1994 USENIX Conf., 1994.

60. Transarc Corporation. AFS: Programmer's Reference Manual, Oct. 1991. -http://www.transarc.com

61. Transarc Corporation. AFS: System Administrator's Guide, July 1992. -http://www.transarc.com

62. Leach P.J., Naik D.C. A Common Internet File System (CIFS) Protocol. Internet-Draft vl, Dec. 1997. - ftp://ietf.org/internet-drafts/draft-leach-cifs-vl-spec-01.txt

63. Sheldon T. Netware 4.1: The Complete Reference, 2nd ed., Osborne McGraw Hill, Berkeley, California, 1996.

64. Гусева А.И. Работа в локальных сетях NetWare 3.12 4.1. Учебник. - М.: Диалог-МИФИ, 1996. - 288 с.

65. Postel J., Reynolds J.K. File Transfer Protocol. RFC 959, Oct. 1985. -http://www.ietf.org/rfc

66. Fielding R., Gettys J., Mogul J., Frystyk H., Masiuter L., Leach P., Berners-Lee T. Hypertext Transfer Protocol HTTP/1.1. RFC 2616, June 1999. -http://www.ietf.org/rfc

67. Tate J., Escola O., Milsom N., Wong K.W. IBM SAN Survival Guide. ITSO Redbook No. SG24-6143-00 - ^ IBM, 2001, 506 p. http://www.redbooks.ibm.com80. http://www.storagetek.com

68. Anderson D. Network Attached Storage Research., 5 March 1998. -http://www.nsic.org/nasd/technol.html

69. Черняк A. IP для сетей хранения. // Открытые системы. №1(69), 2002. стр. 1621.83. iSCSI technical White Paper. http://www.snia.org/English/ Collaterals/ForumDocs/IPStorage/iSCSITechnicalwhitepap er.pdf

70. Preece R. Extending Storage Networking over Optical IP Networks, Lucent Technologies, 2001.

71. Internet Fibre Channel Protocol (iFCP) A technical overview. Storage Networking Industry Association, 2001. - http: //www. snia . org

72. Rodriguez E., Rajagopal ML, Weber R. Fibre Channel over TCP/IP (FCIP). Internet Draft, Aug. 2002. http://www.ietf.org/ids.by.wg/ips.html/ draft-ietf-ips-fcovertcpip-12.txt

73. Rodriguez A., Gatrell J., Karas J., Peschke R. TCP/IP Tutorial and Technical Overview. — International Technical Support Organization, Doc. Num. GG24-3376-06. — IBM, 2002. — ISBN 0130676101. — Pp. 980.

74. Storage Networking Virtualization: What's it all about? — International Technical Support Organization, Doc. Num. SG24-6210-00. — IBM, Dec. 2002. — ISBN 0738421367, —Pp. 138.

75. Microsoft Corporation, Microsoft NT Distributed Security Services: Secure Networking using Windows NT Server Distributed Services Technology Preview, White Paper, 1996.

76. Rutstein C.B. National Computer Security Association Guide to Windows NT Security: A practical guide to securing Windows NT Servers and Workstations, McGraw-Hill,New York, 1997. http: / /www. ncsa. org

77. Iyengard A., Garay J., Cahn R., Jutla L. Design and implementation of a secure distributed data repository. Proc. of IFIP Security, 1998. - http: / /www.bell-labs .com/user/garay/vault-ifip.ps

78. Запечников C.B. О некоторых видах схем разделения секрета и их применении для снижения уязвимости систем защиты информации от воздействия внутренних угроз. // Безопасность информационных технологий. 1999. - №2, -С. 22-28.

79. Запечников С.В. Модель активной безопасности и возможности её реализации в системах криптографической защиты информации. // Безопасность информационных технологий. 1998. - №4. - С. 52 - 54.

80. Запечников С.В. Модель «активной безопасности» и возможности её реализации в системах криптографической защиты информации. / В сб. Научная сессия МИФИ-99. Сборник научных трудов. В 13 тт. Т. 11. - М.: МИФИ, 1999. - С. 128- 130.

81. Запечников С.В. Пороговые схемы цифровой подписи на основе стандарта ГОСТ Р 34.10-94. // Безопасность информационных технологий. 2001. - №4. -С. 45-51.

82. Запечников С.В. Защищённая рассылка сообщений в распределённых системах обработки данных в условиях действия активного адаптивного противника. // Безопасность информационных технологий. 2001. - №2. - С. 67 - 76.

83. NIST Special Publication SP 800-7: Security in Open Systems, Ed. John Barkley. -http://csrc.ncsl.nist.gov/publications/nistpubs/index.html

84. Девянин П.Н., Михальский O.O., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности. Учеб. Пособие для вузов. М.: Радио и связь, 2002. - 192 с.

85. Kohl J., Neuman С. The Kerberos network authentication service (v5), RFC 1510, Sept. 1993.-http: / /www. ietf. org/rfc

86. Frisch A. Essential Windows NT System Administration, O'Reilly & Associates, 1998.

87. Microsoft Corporation, Microsoft Developers Network Web Pages, 1998. -http://msdn.microsoft.com/developer

88. Apple Computer, «AppleTalk Filing Protocol v2.1, 2.2», AppleShare IP 6.0 Developers Kit, 1998.

89. Digital Equipment Corporation, Open VMS System Manager's Manual: Essentials. -Maynard, Mass., USA, DEC, May 1993.

90. Digital Equipment Corporation, OpenVMS VAX Guide to System Security. -Maynard, Mass., USA, DEC, May 1993.

91. Adams C. The Simple Public-Key GSS-API Mechanism (SPKM). RFC 2025, Oct. 1996. -http://www.ietf.org/rfc

92. Baize E., Pinkas D. The Simple and Protected GSS-API Negotiation Mechanism. RFC 2478, Dec. 1998. -http://www.ietf.org/rfc

93. Adams C. Independent Data Unit Protection Generic Security Service Application Program Interface (IDUP-GSS-API). RFC 2479, Dec. 1998. http://www.ietf.org/rfc

94. Linn J. Generic Security Service Application Program Interface Version 2, Update 1. RFC 2743, Jan. 2000. http: //www. ietf. org/rfc

95. Wray J. Generic Security Service API Version 2: C-bindings. RFC 2744, Jan. 2000.http://www.ietf.org/rfc116. http://www.opengroup.org/security

96. ISO/IEC 9075 Information technology - Database languages - Structured Query Language (SQL)

97. USA Federal Information Processing Standard, FIPS 140-2, Security Requirement for Cryptographic Modules, June 2001.http://csrc.ncsl.nist.gov/publications/fips/index.html

98. Лидл Р., Нидеррайтер Г. Конечные поля. М.: Мир, 1988.

99. Ноден П., Китте К. Алгебраическая алгоритмика: Пер. с франц. М.: Мир, 1999. - 720 с.

100. Акритас А. Основы компьютерной алгебры с приложениями: Пер. С англ. М.: Мир, 1994.-544 с.

101. Демидович Б.П., Марон И.А. Основы вычислительной математики. М.: "Наука", 1970.-664 с.

102. Кнут Д.Э. Искусство программирования, том 2. Получисленные алгоритмы, 3-е изд.: Пер. с англ.: Уч. Пос. М.: Издательский дом «Вильяме», 2000.-832 с.

103. Кострикин А.И. Введение в алгебру. Основы алгебры: Учебник для вузов. М.: Физматлит, 1994. - 320 с.

104. Ильин В.А., Позняк Э.Г. Линейная алгебра. 4-е изд. - М.: Наука. Физматлит, 1999.-296 с.

105. Neuman B.C., Ts'o Т. Kerberos: An authentication service for computer networks. // IEEE Communications, Vol. 32, No. 9, pp. 33 38, Sept. 1994.

106. Steiner J., Newman C., Schiller J. Kerberos: an authentication service for open network systems. Proc. USENIX Winter Conf., pp. 191 202, 1988.

107. Запечников C.B. Интеллектуальные карты как средство разграничения доступа пользователей к ресурсам вычислительной системы. // Безопасность информационных технологий. 1998. - №3. - С. 68 - 75.

108. Варфоломеев А. А., Запечников С. В., Маркелов В. В., Пеленицын М. Б. Интеллектуальные карты и криптографические особенности их применений в банковском деле: Учебное пособие. М.: МИФИ, 2000. - 188с.

109. Запечников С.В. Сравнительная оценка современных методов анализа безопасности многосторонних криптографических протоколов. / В сб. трудов научно-практической конференции "Информационная безопасность". Таганрог: Изд-во ТРТУ, 2001. С. 271 - 272.

110. Burrows В., Abadi М., Needham R.M. A logic of authentication. // ACM Transactions on computer Systems, Vol. 8, No. 1, pp. 18 36,1990.

111. The Open Group. CAE Specification. DCE 1.1: Authentication and Security Services. Doc. No. C311 http://www.opengroup.org/online pubs/009668899/toc.htm

112. Rivest R. The MD4 Message-Digest Algorithm. RFC 1320, April 1992. -http://www.ietf.org/rfс

113. Rivest R. The MD5 Message-Digest Algorithm. RFC 1321, April 1992. -http://www.ietf.org/rfc

114. ГОСТ P 34.11-94. Информационная технология. Криптографическая защита информации. Функция хеширования. М.: Издательство стандартов, 1994,- 11 с.

115. P. Metzger, W. Simpson. IP Authentication using Keyed MD5. RFC 1828, August 1995. http://www.ietf.org/rfc

116. Goldwasser S., Bellare M. Lecture Notes on Cryptography, MIT Laboratory of Computer Science, 1997, Pp. 268. http: //theory, lcs .mit. edu/~shaf i

117. Common Evaluation Methodology for Information Technology Security Part 1: Introduction and General Model - draft, v0.6, 1997. -http://www.commoncriteria.org

118. Common Methodology for Information Technology Security Evaluation Part 2: Evaluation Methodology - vl.O, 1999. - http: //www. commoncriteria . org

119. Tanenbaum A.S. Modern Operating Systems, 2nd ed. Prentice Hall, 2001. - 976 pp. - ISBN 0-13-031358-0.http://www.cs.vu.nl/~ast/books/mos2/samples.html

120. Tanenbaum A.S. Distributed Systems: Principles and Paradigms, 1st ed. Prentice Hall, 2002. - 840 pp. - ISBN 0-13-088893-1.

121. Sun Microsystems Inc. RPC: Remote Procedure Call Protocol Specification, RFC 1050, Apr. 1988. http://www.ietf.org/rfc

122. Sun Microsystems Inc. RPC: Remote Procedure Call Protocol Specification v2, RFC 1057,June 1988.- http://www.ietf.org/rfc

123. OS/390 Version 10 Release 2 Implementation. ITSO Redbook No. SG24-5976.r

124. M, 20011. http:// www.redbooks.ibm.com ' i165. http://www.storage.ibm.com

125. W. Yeong, T. Howes, S. Kille. Lightweight Directory Access Protocol. RFC 1777, March 1995. http: //www. ietf . org/rfc

126. M. Wahl, T. Howes, S. Kille. Lightweight Directory Access Protocol (v3). RFC 2251, December 1997.-http: //www. ietf.org/rfc

127. Understanding LDAP. ITSO Redbook No. SG24-4986. ISBN 0738400149, Pp. 192. -IBM, 1999. http: //www. redbooks . ibm. com

128. Understanding OSF DCE 1.1 for AIX and OS/2. ITSO Redbook No. SG24-4616. ISBN 0738407542, Pp. 270. IBM, 1995. - http: / /www. redbooks. ibm. com

129. Tanenbaum A. Operating Systems: Design and Implementation, 2nd ed. Prentice Hall, 1997. - ISBN 0-13-638677-6 - 940 pp.

130. Jose D., Ni L., Yalmanchili S. Interconnection Networks: an engineering approach. -IEEE Press, 1999. ISBN 0-8186-7800-3 - 518 pp.

131. Бертсекас Д., Галлагер P. Сети передачи данных: Пер. с англ. М.: Мир, 1989. -544 с.

132. Математика для экономистов: В 6 тт. / Под ред. А.Ф. Тарасюка. М/.ИНФРА-М, 2000. - (серия «Высшее образование»). Т.6: Чернов В.П., Ивановский В.Б. Теория массового обслуживания. - 158 с.

133. Федосеев Ю.Н. Методы анализа систем массового обслуживания. М.: Изд. МИФИ, 1982.

134. Вентцель Е.С. Исследование операций. Задачи, принципы, методология. Учеб. пособие для студ. вузов. 2-е изд. - М.: Высш. шк., 2001.-208 с.

135. Вентцель Е.С. Теория вероятностей: Учеб. для вузов. 5-е изд. - М.: Высш. шк., 1998.-576 с.

136. Вентцель Е.С., Овчаров А.А. Теория случайных процессов и её инженерные приложения. Учеб. пособие для втузов - 2-е изд.- М.: Высш. шк., 2000 - 383 с.

137. Выделение блоков из массива

138. V(u-l)m+l V(u-l)m+2 V ит-1 V итf > f ««• « « « • « 4 > * > f

139. Выбоока и-битных двоичных вектооов