автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Методы администрирования безопасности в распределенной корпоративной информационой системе
Оглавление автор диссертации — кандидата технических наук Рябцев, Анатолий Сергеевич
ГЛАВА 1. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ СЛОЖНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ
1 1 Особенности построения информационных систем функционирования корпоративных
Политика безопасности 1 2 1 Классификация обрабатываемой информации 1 2 2 Структура системы 1 2 3 Факторы риска 1 2 4 Источники возникновения угроз 1 3 Средства и меры защиты
1 3 1 Защита от несанкционированного доступа (НСД) в помещениях
1 3 2 Средства защиты от утечки информации через закладные устройства и по каналам ПЭМИН
1 3 3 Идентификация и аутентификация пользователей
1 3 4 Предотвращение воздействия программных и аппаратных 'закладок"
13 5 Защита на уровне host-ЭВМ и приложений Защита персональных ЭВМ
13 6 Изоляция подсистем и реализация принципа "минимума полномочий"
1 3 7 Криптозащита
1 4 Защита при передаче информации каналам связи
141 Организация обмена данными между удаленными системами
1 4 2 Защита на уровне транспортной службы 33 1 5 Обязанности пользователей в части обеспечения безопасности информации 39 16 Организация работ по защите информационных систем
1 7 Эффективность защиты 43 Выводы к главе
ГЛАВА 2. ОРГАНИЗАЦИЯ ЗАЩИТЫ, КОНТРОЛЯ И УПРАВЛЕНИЯ
2 1 Администрация безопасности
2 1 1 Главная администрация безопасности 49 2 1 2 Администрация безопасности баз данных 50 2 13 Администрация безопасности host-ЭВМ 51 2 14 Администрация безопасности коммуникаций и коммуникационного оборудования
2 1 5 Администрация безопасности подсистемы
2 2 Организация безотказной работы
2 2 1 Бесперебойное энергоснабжение
2 2 2 Резервирование программного обеспечения
2 2 3 Резервирование аппаратных ресурсов 57 2 2 4 План обеспечения непрерывной работы и восстановления
2 3 Средства и меры контроля и управления
2 3 1 Перечень контролируемых событий
2 3 2 Средства и меры контроля
2 3 3 Общие принципы управления сетью
2 3 4 Протокол сетевого управления SNMP
2 3 5 Платформы сетевого управления
2 4 Мониторинг системы
Выводы к главе
ГЛАВА 3. МАТЕМАТИЧЕСКИЕ МОДЕЛИ ДЛЯ РАСЧЕТА ПАРАМЕТРОВ МОНИТОРИНГА В ИНФОРОМАЦИОННЫХ СИСТЕМАХ
3 1 Система мониторинга нерегистрируемых событий
3 1 1 Описание системы
3 1 2 Определение характеристик системы
3 1 3 Синтез системы
3 2 Система мониторинга регистрируемых событий (аудит)
3 2 1 Описание системы
3 2 2 Математические модели для расчета характеристик системы
3 2 3 Синтез системы управления мониторингом
Выводы к главе
ГЛАВА 4.ПРИМЕНЕНИЕ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЙ ДЛЯ
ОРГАНИЗАЦИИ АДМИНИСТРИРОВАНИЯ
БЕЗОПАСНОСТИ
4 1 Сеть передачи данных 101 4 2 Управление доступом к информационно-вычислительным ресурсам на основе локальных сетей в ТЦ "Нудоль" ЦБ РФ
4 2 1 Управление парольной информацией в локальной сети ТЦ "Нудоль"
4 2 2 Оценка эффективности программных средств контроля досту
4 3 Расчет параметров мониторинга событий
Выводы к главе
Введение 2002 год, диссертация по информатике, вычислительной технике и управлению, Рябцев, Анатолий Сергеевич
Создание распределенных корпоративных информационных систем предусматривает обеспечение доступа к информации большому количеству разнородных пользователей, связь с внешними информационными системами, хранение и обработку данных в территориально распределенных центрах обработки, передачу информации по разнотипным каналам связи, не всегда являющимся частью системы. Все эти особенности требуют уделять особое внимание вопросам обеспечения информационной безопасности, поскольку возникает большое количество возможностей для несанкционированного доступа к информационным ресурсам системы.
В настоящее время разработано достаточно много подходов к решению проблемы обеспечения информационной безопасности в системах обработки информации, они базируются на применении специальных средств и методов защиты, которые выбираются в зависимости от требований к безопасности, особенностей функционирования систем, финансовых возможностей. Среди этих подходов особое значение имеют основанные на применении организационно-технологических методов, сочетающих необходимые требования к работе персонала с применением известных программно-аппаратных средств. Это обеспечивает комплексное решение проблемы информационной безопасности, учитывающее максимальное количество возможных факторов, влияющих на безопасность.
Наиболее распространенным, среди таких подходов, является администрирование безопасности При этом создается специальная служба, отвечающая за различные стороны обеспечения безопасности Создание службы администрирования информационной безопасности требует решения ряда задач по формированию ее структуры, разграничению зон ответственности, определению необходимых мероприятий и выбору средств и методов их проведения В этом случае возможно большое разнообразие решений, соответствующих специфике информационной системы и связанных с различными затратами на их реализацию, поэтому необходимы средства для обоснованного принятия таких решений
Поскольку проблема информационной безопасности в корпоративных информационных системах занимает все более важное место при их создании и эксплуатации, а затраты, связанные с ошибочными или необоснованными решениями могут быть недопустимо высокими, тематика проводимых в диссертационной работе исследований и полученные результаты являются актуальными и имеют важное практическое значение
Целью работы является разработка методов, математических моделей и алгоритмов для построения и организации работы по администрированию информационной безопасности в распределенных корпоративных информационных системах
На защиту выносятся:
- результаты анализа методов и средств администрирования безопасности в распределенных корпоративных информационных системах,
- результаты анализа и классификации наблюдаемых в системе событий с точки зрения возможности их своевременного обнаружения,
- математические модели для расчета параметров мониторинга в зависимости от типов событий, учитывающие затраты на проведение мониторинга и затраты, связанные с запаздыванием при обнаружении события,
- результаты применения разработанных методов для анализа и построения реальной системы администрирования информационной безопасности информационной системы.
Научная новизна предлагаемых решений заключается в выборе объекта исследования - системы администрирования информационной безопасности, классификации наблюдаемых событий и разработке для расчета параметров их мониторинга математических моделей, учитывающих специфику доступа к данным и экономические затраты.
Практическая ценность результатов диссертации состоит в разработке методов и алгоритмов расчета параметров мониторинга и их реализации в виде соответствующего программного обеспечения, разработке методики организации работы службы администрирования информационной безопасности.
Достоверность полученных в диссертации результатов подтверждается их соответствием, имеющимся данным и практическому опыту по организации администрирования, описанным в литературе, а также данными об их применении для организации работы подсистемы администрирования для реальной корпоративной информационной системы.
Методы исследования. При решении поставленных в диссертации задач использован аппарат теории множеств, теории восстановления, теории очередей.
Апробация работы. Основные положения и результаты диссертационной работы представлялись и обсуждались на международной конференции "Новые информационные технологии в региональной инфраструктуре и образовании" (Астрахань, 2001), научно-технической конференции ВА РВСН (1999), семинарах МАДИ (2000,2001).
Публикации. По теме диссертации имеется 5 публикаций.
Структура и объем диссертации. Диссертация имеет объем 173 страницы, состоит из четырех глав, содержит 16 рисунков и списка литературы из 109 наименований.
1. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ СЛОЖНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ
Заключение диссертация на тему "Методы администрирования безопасности в распределенной корпоративной информационой системе"
Выводы
1. Приведенные в главе данные показали возможность использования полученных в диссертации результатов для создания системы администрирования безопасности распределенных корпоративных информационных систем и расчета параметров мониторинга.
2. Результаты диссертации возможно применять для систем со сложной структурой телекоммуникационной среды (разнотипные каналы связи) и для отдельных подсистем в крупных информационных системах.
Заключение
1.Проведен анализ проблемы обеспечения безопасности распределенных корпоративных информационных систем. Определены особенности построения и функционирования систем с точки зрения обеспечения информационной безопасности.
В результате проведенного анализа определены основные направления исследований, обеспечивающие наиболее эффективное и полное решение задач обеспечения информационной безопасности. Определены задачи по обеспечению безопасности на различных уровнях функционирования информационной системы.
2.Разработана структура системы администрирования информационной безопасности и сформулированы задачи, решаемые структурными подразделениями. Показано, как должно быть организовано взаимодействие между структурными подразделениями.
3.Рассмотрены современные средства и меры контроля и управления системой, применяемые для обеспечения информационной безопасности. Проведен анализ возможностей имеющихся на рынке программно-аппаратных средств администрирования, особенностей их применения.
Все это позволило определить наиболее эффективные средства контроля безопасности (аудит и мониторинг) и методы их реализации (программно-аппаратные системы), для дальнейшего более детального анализа.
4.Показаны возможности применения аудита и мониторинга для обеспечения безопасности, проведена классификация наблюдаемых в системе событий по сточки зрения возможности их регистрации. Выделены два класса событий: регистрируемые и нерегистрируемые. Показаны особенности их аудита и мониторинга и связанные с ними затраты, обусловленные как собственно проведением необходимых работ, так и несвоевременным обнаружением наступления событий.
Полученные результаты дали возможность сформулировать задачи анализа процедур мониторинга, их параметры и требования к математическим моделям для расчета этих параметров.
5.Разработаны оригинальные математические модели для расчета параметров мониторинга событий различного тапа, учитывающие возможные затраты на проведение мониторинга и затраты (потери), которые могут возникать при несвоевременном обнаружении событий. Для расчетов по математическим моделям создано необходимое программное обеспечение.
6.На основе полученных в диссертации результатов проведена разработка политики безопасности и плана защиты для информационной системы ЦБ РФ. Определены параметры аудита и мониторинга.
Библиография Рябцев, Анатолий Сергеевич, диссертация по теме Методы и системы защиты информации, информационная безопасность
1. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации", М.: Военное издательство, 1992. "Яхтсмен", 1996. - 244 с.
2. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. 30 марта 1992 г. г. Москва, ГТК РФ.
3. Агеев А.П. Компьютерные вирусы и безопасность информации. Зарубежная радиоэлектроника, № 12, 1989.
4. Барсуков B.C., Дворянкин С В., Шеремет И.А. Безопасность связи е каналах телекоммуникаций. // Технологии электронных коммуникаций. Том 20. 1992.
5. Бертсекас Д., Гапагер Р. Сети передачи данных. : Пер.с англ.- М., Мир, 1989. 544с.
6. Богданов В., Де-Мондерик А., Касперский Е. Несколько советов авторам вирусов. Компьютер-Пресс, № 9, 1992. с. 31-34
7. Вьюкова Н.И., Галатенко В.А. Информационная безопасность систем управления базами данных. СУБД, 1, 1996. С. 29-54.
8. Гайкович В., Першин А. Безопасность электронных банковских систем. М.:Изд. "Единая Европа", 1993. 365 с.
9. Галатенко В.А. «Информационная безопасность». 4,5,6,1995.
10. Ю.Герасименко В.А. Защита информации в автоматизированных системахобработки данных. В 2-х кн.: Кн. 1 400 е., Кн. 2 - 176 с. -Энергоатомиздат, 1994.
11. П.Герасименко В.Л. Защита информации в автоматизированных системах обработки данных. В2-хкн.:Кн, 1. М.: Энергоатомиздат, 1993.
12. Герасименко В.А. Основы теории управления качеством информации. М.: 1989. Деп. в ВИНИТИ. № 5392-В89.
13. Герасименко В.А., Мясников В.А. Защита информации от несанкционированного доступа. Конспект лекций. М.: МЭИ, 1984.
14. И.Герасименко В.А., Размахнин М.К. Принципы и методы проектирования механизма защиты информации в системах электронной обработки данных. Зарубежная радиоэлектроника. 1981. № 5. с. 81 95.
15. Головкин Б.А. Надежное программное обеспечение (обзор). Зарубежная радиоэлектроника, 1978, № 12, с. 3-61.
16. Горностаев Ю.М. Интеграция вычислительных сетей. Технологии электронных коммуникаций. Том 1. 1992. С. 56 - 94.
17. ГОСТ 28147 89. «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования». М., 1989.
18. ГОСТ Р. 34.11 94. «Информационная технология. Криптографическая защита информации. Функция кэширования». М., 1994.
19. ГОСТ Р. 34.10 94. «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма». М., 1994.
20. Гриняев С.Н. Интеллектуальное противодействие информационному оружию. М. Синтег, 1999
21. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.- Изд. "Яхтсмен", 1996. 192 с.
22. Давыдовский А. Использование средств автоматизации, заслуживающих доверие. Защита информации, № 1,1992, с. 113-116.
23. Диев С. Математические модели сохранения целостности информации в
24. ЭВМ и телекоммуникационных сетях. Системы и средства телекоммуникаций. № 5, 1992. с. 18-33.
25. Е.Касперский Е. Компьютерные вирусы в MS DOS. - М.: "Эдель", 1992. -120с.
26. Ронжииа -М.:ИНКО "Ками", 1991.- 128 с. 27.3ащита информации в персональных компьютерах и сетях, под ред. А.
27. Щербакова М.: 1991. - 26 с. 28.Защита информации в персональных ЭВМ. М.: "Радио и связь", 1992. -190с.29.3ащита информации в компьютерных системах, под ред. проф. Э. М.
28. Шмакова СПб.:СПбГТУ, 1993, 100 с. ЗО.Защита программного обеспечения Пер. с англ. Д. Гроувер, Р. Сатер, Дж.
29. Фипс и др. Под редакцией Д.Гроувера М.:, "Мир", 1992. - 285 е., 31 .Зиндер Е. «Администратор баз данных - кто он?». СУБД №2 1995
30. И. Карасик. Типология вирусов. Интеркомпьютер, № 2, 1989, с. 14-15.
31. И.Моисеенков. Суета вокруг Роберта или Моррис-сын и все, все, все.
32. Иванов И.Г., Попов В.И. «Рабочее место администратора безопасности сети "Dallas Lock 3.1 for NetWare"." Защита информации Конфидент. -1995, №5(3). С. 33 -44.
33. Игнатов В В. «Защита информации в корпоративных сетях» Сети. 1995, № 1 (34).
34. Инструкция о порядке обработки информации, содержащей сведения ограниченного распространения, на средствах вычислительной техники в системе Банка России. 26 декабря 2000 года. Банк России.
35. Инструкция о порядке работы с секретной информацией на объектах информатизации Центрального Банка Российской Федерации. 15 июля 1998 г. Банк России.
36. Карасик.И. Анатомия и физиология вирусов. Интеркомпьютер. № 1, 1990. - с. 39-47.
37. Касперский Е. "Дыры" в MS-DOS и программы защиты информации, Компьютер-Пресс, №10,1991, с. 6-14.
38. Клоков Ю.К, Папушин В.К., Хамитов P.P. Методы повышения надежности программного обеспечения. Зарубежная радиоэлектроника. -1984, № 6, с. 3-22.
39. Костогрызов А.И., Липаев В.В. Сертификация качества функционирования автоматизированных информационных систем. М.: 1996. 280 с.
40. Курило А. П. О проблеме компьютерной преступности. Научно-техническая информация. Серия 1. Организация и методика информационной работы. ВИНИТИ, 1993, №8. С.6-9.
41. Курило А.П., Скиба В.Ю. Методическая схема обоснования структуры СКД к ресурсам ИВС. Тезисы докладов V Санкт-Петербургской международной конференции "региональная информатика-96", 13-16 мая 1996 г. Санкт-Петербург. - 1996.
42. Лескин А.А., Мальцев П.А., Спиридонов A.M. Сети Петри в моделировании и управлении. Л.: Наука, 1989.
43. Липаев В. В. Надежность программного обеспечения (обзор концепций). Автоматика и телемеханика, 1986, № 10, с. 5-31.
44. М.:" Знание", 1990. (Новое в жизни, науке и технике. Сер." Вычислительная техника и ее применение", № 9).
45. Мафтик С. Механизмы защиты в сетях ЭВМ. Пер. с англ. М.: Мир, 1993.
46. Мафтик С. Механизмы защиты в сетях ЭВМ. Пер. с англ. М.:, Мир, 1993.-216 е., ил.
47. Мецатунян М.В. Некоторые вопросы проектирования комплексных систем защиты информации. Безопасность информационных технологий.1995, № l.C. 53-54.
48. Н.Безруков. Классификация вирусов. Попытка стандартизации. Интеркомпьютер №№ 2,3, 1990. с. 37-39, 38-47.
49. Нечеткие множества в моделях управления и искусственного интеллекта. Под ред. Д.А. Поспелова. М.: Наука, 1986.
50. Новиков А.И., Платонов Д.Н., Тимофеев К.А. Концепция комплексной безопасности информационных технологий. XXVII Межд. школа-семинар по Вычислительным сетям. Тез. докладов. Часть 1. Москва -Алма-Ата. - М.: ВИНИТИ. - 1992. С. 237 - 242.
51. Пискарев А., Тимофеев.Ю. Технические аспекты подтверждения
52. Питерсон Дж. Теория сетей Петри и моделирование систем. М.: Мир, 1984.
53. Подиновский В.В., Ногин В.Д. Парето-оптимальные решения многокритериальных задач. М.: Наука, 1982.
54. Положение. Требования по обеспечению информационной безопасности электронных технологий, обработки, хранения и передачи информации, содержащей сведения ограниченного распространения, в системе Банка России. 26 декабря 2000 года. Г. Москва, Банк России.
55. Попов О. В. Некоторые вопросы защиты банковской конфиденциальной информации. Безопасность информационных технологий. 1995, № 1.-С. 53-61.
56. Проектирование систем контроля доступа к ресурсам сетей ЭВМ. Москва, 1997 год, Банк России.
57. Протоколы ИВС: Справочник / С.А. Аничкин, С.А. Белов, А.В. Берштейн и др. /Под ред. И.А. Мизина, А.П. Кулешова. М.: Радио и связь, 1990.
58. Расторгуев С. П. Программные методы защиты информации в компьютерах и сетях, М.: "Яхтсмен", 1993. - 188 с.
59. Расторгуев С.П., Дмитриевский Н.Н. Искусство защиты и "раздевания" программ. М.:" Совмаркет", 1991. 60 с.
60. Репин А.А. О событиях на Игналинской АЭС. М.: ВЗИ, 2, 1993. с. 57
61. Руководящий документ. «Концепция защиты средств вычислительной техники и автоматизированных систем от НСД к информации». М.: Гостехкомиссия России, -1992.
62. Саксонов Е.А. Анализ и проектирование функционально-ориентированных распределенных микропроцессорных управляющих систем. Дисс. на соиск. уч. степ, д.т.н., 1986, М., МИЭМ.
63. Скиба В.Ю., Ухлинов Л М. Базовые модели СППР по управлению безопасностью (сохранностью) информации. Известия Академии Наук. Теория и системы управления. 1995., № 1. С. 139 - 148.
64. Специальные требования и рекомендации по защите информации, составляющие государственную тайну, от утечки ее по техническим каналам (СТР.). 23 мая 1997 г. ГТК.
65. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации., М.: Военное издательство, 1992
66. Теория и практика обеспечения информационной безопасности. Под ред. П.Д. Зегжды.,М.: "Яхтсмен", 1996. 302 с.
67. Тюрюмин Б.Н. Программные закладки инструментарий для обхода механизмов защиты. М.: ВЗИ, 2, 1993. - с. 34-37.
68. Удалов В., Спринцис Я. Безопасность в среде взаимосвязи открытых систем. Автоматика и вычислительная техника, № 3, 1990.
69. Уолкер В. Д., БлейкИ.Ф. Безопасность ЭВМ и организация их защиты. М.:Связь, 1980.
70. Ухлинов Л.М. Метод оптимального размещения ключевой информации в ИВС. Автоматика и вычислительная техника.-1989, № 3. С. 3 8.
71. Уэлдон Дж.-Л. Администрирование баз данных: Пер. с англ. М.: Финансы и статистика.- 1984.
72. Файтс Ф., Джонстон П., Кратц М. Компьютерный вирус: проблемы и прогноз: Пер. с англ. м., Мир, 1994. - 176 е., ил.
73. Халяпин Д.Б., Ярочкин В.И. Основы защиты промышленной и коммерческой информации. Термины и определения. М.; ИПКИР, 1992. -38с.
74. Хоффман Л.Дж. Современные методы защиты информации. М.:"Советское радио", 1980. - 305 с.
75. Шварц Эван. От черной магии к науке. Бизнес Уик, № 3,1993, с. 42-44.
76. Щербаков А. Анализ методов организации безопасного межсетевого взаимодействия. Безопасность информационных технологий. № 1,1997.
77. Щербаков А. Информационное оружие новая угроза компьютерным системам. Банк, № 1,1995.80.1Дербаков А. К вопросу о гарантированной реализации политики безопасности в компьютерной системе. Безопасность информационных технологий. № 1,1997.
78. Щербаков А. К вопросу о сопряжении сетей с различным уровнем конфиденциальность информации. Материалы первой межведомственной конференции "Научно-техническое и информационное обеспечение деятельности спецслужб". Ч. 1 т.1 1996 с. 373.
79. Щербаков А. Компьютерам снова угрожают. Частный сыск, охрана, безопасность, вып. 1. 1995 с.72-79.
80. Щербаков А. Нетрадиционные методы проникновения к информации в компьютерных системах. Безопасность, достоверность, информация. 1995. ч.1 с. 24-27,4.2 -с. 27-30.
81. Щербаков А. Разрушающие программные воздействия. Москва, "Эдель"-Киев, "Век", 1993.-64 с.
82. Щербаков А. Тенденции применения средств защиты информации в сфере информационного обеспечения банковской деятельности. Сб. материалов конф. "Информационная безопасность", 1994 с. 25-26.
83. Ю.П.Горохов, А.Поволоцкий. Основные виды компьютерных преступлений и борьба с ними. Информатика и вычислительная техника за рубежом. -№ 2, 1991, с. 45-60.
84. Ю.Тимофеев. Анализ работ в области международной стандартизацииметодов и средств криптографической защиты данных для вычислительных систем и сетей. Вопросы специальной радиоэлектроники: серия ЭВТ, вып. № 3,1990.
85. Ю.Тимофеев. Комплексный подход к защите коммерческой информации (почему и как надо защищать компьютерные системы). Защита информации № 1,1992. с. 62-80.
86. Anklasaria F., Mc-Cahill М., Paul Lindner, David Johnson, Daniel Torrey и Bob Alberti. The Internet gopher protocol. RFC 1436, March 1993.
87. Arkin Stanley S., Bohrer Barry A., Donahue John P. Prevention of Computer and High Technology Crime. Methew Bender & Company, New York, 1992.
88. Avolio Frederick M., Paule Vixie. Sendmail: Thoery and Practice. Digital Press, Burlington, MA, 1994.
89. Balenson D. Privacy enhancement for Internet electronic mail: Part III: Algorithms, modes and identifiers. RFC 1423, февраль 1993.
90. Bellovin S.M. Security problems in the TCP/IP protocol suite. Computer Communications Review, 19(2):32-48,
91. Bellovin S.M. Firewall-friendly FTP. RFC 1579, февраль 1994.
92. Bellovin Steven M., Merritt M. An attack on the Interlock Protocol when used for authentication. IEEE Transactions on Information Theory, 40( 1) :273-275 1994.
93. A security analisys of the NTP protocol. В Sixth Annual Computer Security Conference, стр. 20-29, Tuscon, AZ, декабрь 1990.
94. Borman D., издатель. Telnet authentication: Kerberos version 4. RFC 1411.
95. Case J., Fedor M., Schoffstall M., Davin J. Simple network management protocol (SNMP). RFC 1157, 1990.
96. Chapman D. Brent. Network (in) security through IP packet filtering. Third Usenix UNIX Security Symposium, стр. 63-76, Baltimore, MD, 1992.
97. Cohen F. B. Defense-in-Depth Against Computer Viruses. Com-puter&Security, № 11,1992 pp. 563-579.
98. Come D. E. Internetworking with TCP/IP: Principles, Protocols, and Architecture, Volume I. Prentice-Hall, Englewood Cliffs, NJ, 1991.
99. Comer Douglas E., Stevens David L. Internetworking with TCP/IP: Design, Implementations, and Intmals, Volume II. Prentice-Hall, Englewood Cliffs, NJ, 1994.
100. Cook J., Stephen D. Crocker. Truffles- A secure service for widespread file sharing. TIS report 484, Trusted Information Systems, Glenwood, MD, 1993.
101. Donald W. Davies D.W., Price W.L. Security for Computer Networks. John Wiley & Sons, 1989.
102. Denning D.F. A Lattice Model of Secure Information. Flow Communications of the ASM, vol. 19, no. 15, 1976.
103. Farrow R. UNIX System Security: How to Protect Your Data and Prevent Intruders. Addison-Wesley, Reading, MA, 1991.
104. Feldmeier D., Kam P. UNIX password security ten years later. Advances in Cryptology: CRYPTO'89, p. 44 - 63. Springer-Veriag, 1990.
105. Galvin J , Keith McCloghrie, Davin J. SNMP security protocols. RFC 1352, 1992.
106. Garfinkel S.,Spafford G. Practical Unix Security. O'Reily, Sebastopol, CA, 1991.
-
Похожие работы
- Математическое моделирование и алгоритмы оценки эффективности системы администрирования локальной компьютерной сети
- Модели и алгоритмы административного управления корпоративной распределенной информационно-вычислительной средой АСУ
- Модели и алгоритмы территорально распределенной информационно-телекоммуникационной системы фотовидеофиксации нарушений правил дорожного движения
- Методика проектирования и администрирования распределенной системы защиты доступа к данным
- Научно-методологические основы проектирования корпоративных распределенных информационных систем специального назначения
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность