автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.13, диссертация на тему:Модель и метод комплексной защиты информационных ресурсов управляющих сетевых систем

кандидата технических наук
Джабаров, Александр Артурович
город
Санкт-Петербург
год
1997
специальность ВАК РФ
05.13.13
Диссертация по информатике, вычислительной технике и управлению на тему «Модель и метод комплексной защиты информационных ресурсов управляющих сетевых систем»

Автореферат диссертации по теме "Модель и метод комплексной защиты информационных ресурсов управляющих сетевых систем"

л.

г /

^ На правах рукописи

%

ДЖАБАРОВ Александр Артурович

МОДЕЛЬ И МЕТОД КОМПЛЕКСНОЙ ЗАЩИТЫ ИНФОРМАЦИОННЫХ РЕСУРСОВ УПРАВЛЯЮЩИХ СЕТЕВЫХ СИСТЕМ

СПЕЦИАЛЬНОСТЬ 05.13.13,-ВЫЧИСЛИТЕЛЬНЫЕ МАШИНЫ, КОМПЛЕКСЫ, СИСТЕМЫ И СЕТИ

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Санкт-Петербург-1907

Работа выполнена в Государственной технической комиссии при Президенте Российской Федерации

Научный руководитель доктор тех-ких наук, старший научный сотрудник Осовецкий Л.Г. Официальные оппоненты:

доктор технических наук, профессор Щеглов А.Ю.

доктор физико - математических наук, профессор Баранов С.Н.

Ведущая организация Санкг-Петербурский государственный университет

Защита состоится"_" _199_ года в_часов

на заседании диссертационного совета Д.003.62.01 при Санкт-Петербургском институте информатики и автоматизации РАН по адресу: 199178 Санкт-Петербург, 14-я линия, д. 39.

С диссертацией можно ознакомиться в библиотеке Санкт-Петербургского института информатики и автоматизации РАН

Автореферат разослан"_"_1997 года.

Ученый секретарь диссертационного совета

Копыльцов А. В.

Аннотация

Целью работы является разработка модели и метода комплексной защиты информационных ресурсов вторичной управляющей телефонной сети связи, оценка эффективности функционирования защищенной сети.

В соответствии с поставленной целью в работе должны быть решены следующие основные задачи:

О Анализ современных методов защиты информации во вторичных управляющих телефонных сетях связи;

О Разработать функциональную модель комплексной системы защиты информационных ресурсов вторичной сети;

О Разработать метод комплексной защиты информационных ресурсов вторичной сети;

О Разработать математическую модель оценки эффективности функционирования защищенной вторичной сети связи.

Автор защищает моде» комплексной защиты информационных ресурсов вторичной сети связи, реализующий ее метод комплексной защиты, методы повышения эффективности функционирования защищенной вторичной телефонной сети связи.

Общая характеристика работы

Актуальность темы. В настоящее время приоритетным направлением в создании сетевых технологий в целом и при построении отдельных корпоративных сетей связи становится проблема защиты информации, передаваемой и обрабатываемой в сети. В связи с повсеместным использованием телефонных сетей связи, в первую очередь, проблема защиты информации в сетевых технологиях проявляется для данных приложений сетей связи.

Современными исследованиями показано, что основное поле угроз, приводящих к потерям и искажениям информации в телефонных сетях связи, распространяется на вторичную управляющую сеть, представляющую собою корпоративную сеть связи, построенную на каналах связи и средствах коммутации первичной ( телефонной) сети.

Особенностью вторичной сети является использование телекоммуникационных средств для построения автоматизированной системы управления (АСУ) сетью связи, что обусловливает критичность искажения и потери информационных ресурсов, хранящихся и обрабатываемых вычислительными средствами АСУ.

Нарушение защищенности и целостности информационных ресурсов, прежде всего, вторичной сети ( АСУ) связано с существенными экономическими потерши, так как именно несанкционированный доступ к информационным ресурсам АСУ позволяет нарушителю производить

несанкционированные воздействия по отношению к любым ресурсам телефонной сети связи в целом.

Проблеме защиты информации в автоматизированных системах обработки данных посвящены работы В.А. Герасименко, В.В. Липаева, Ю.М. Мельникова, Л.Г. Осовецкого, Н.С. Щербакова, а также ряда зарубежных авторов, в том числе Д. Гроувср, Д. Сяо, Л. Хоффман и других.

Среди общих проблем, характерных для реализации защищенных корпоративных сетей связи, сегодня выделяются следующие:

1) Многообразие функциональных подсистем, реализуемых в рамках единой сети, требующих :

О Реализации различных механизмов защиты информации в рамках различных

функциональных подсистем; О Реализации принципа централизации управления сетевой безопасностью, обусловливающей необходимость и высокую интенсивность информационных взаимодействий между подсистемами и сетевым администратором безопасности; О Реализации единых интерфейсов для сетевого взаимодействия администраторов безопасносга функциональных подсистем;

2) Унификация межсетевых протоколов, технических и аппаратных средств - на сегодняшний день большинством сетевых технологий реализуется принцип инкапсуляции 1Р-дейтограмм.

Это, с одной стороны, обусловливает целесообразность реализации семейства протоколов TCP/IP в корпоративной сети, с другой стороны , ставит перед разработчиками дополнительные задачи защиты информационных ресурсов корпоративной сем от несанкционированного доступа из сетевого пространства Internet.

Сложность и многоплановость проблемы защиты информации в корпоративной сети связи, в частности в АСУ телефонной сети, обусловливает актуальности разработки комплексных систем защиты информационных ресурсов.

Разработка научно-обоснованной модели и методов комплексной защиты информационных ресурсов вторичной управляющей телефонной сети связи позволит сократить экономические затраты на построение системы защиты сети и экономические потери от нарушений защиты информации в сети.

Предметом исследования является комплекс вопросов, связанных с анализом поля угроз защищенности информации во вторичной телефонной сети связи, с разработкой модели и метода комплексной защиты информационных ресурсов АСУ, математической модели эффективности функционирования защищенной сегги, с исследованием эффективности защищенной управляющей сети связи.

Методы исследования. При решении поставленных задач использованы теория вычислительных систем и сетей, теория вероятностей, исследования операций, математический аппарат теории массового обслуживания.

Научная новизна результатов диссертации заключается в разработке модели и метода комплексной защиты информационных ресурсов в АСУ телефонной сети связи, включающая:

О Новую функциональную модель комплексной защиты информационных ресурсов корпоративной сети связи;

О Новый метод комплексной защиты информационных ресурсов управляющей сети связи;

О Новые алгоритмы взаимодействия механизмов безопасности, позволяющие их совместить в едином сервере безопасности;

О Математическая модель оценки эффективности функционирования корпоративной сети связи, реализующей комплексный подход к защите информационных ресурсов сети;

О Проведенные исследования эффективности функционирования защищенной АСУ телефонной сети и методы повышения эффективности функционирования защищенной сети.

Практическая ценность работы состоит в том, что разработанная модель и метод комплексной защиты информационных ресурсов позволяет строить эффективные системы защиты информации для различных приложений корпоративных сетей, что было подтверждено проведенными исследованиями и практическими применениями полученных результатов.

Реализация результатов диссертации состоит в реализации модели, методов и алгоритмов комплексной защиты информации и оценки эффективности функционирования АСУ телефонной сети связи.

Разработанный метод и алгоритмические средства входят в состав НИР и ОКР, выполненные по заказам Государственной технической комиссии России. Материалы работ использованы при аттестации объектов информатики и сертификации продуктов инофирм научно-техническим центром "Критические информационные технологии" (НТЦ КИТ г. Санкт-Петербург) и при построении защищенной АБС ГУ ЦБ по Волгоградской области.

Апробация работы. Результаты работы обсуждались на научно-технических семинарах Гостехкомиссии России, НТЦ КИТ и других.

Публикации. Основные результаты диссертации отражены в 10 печатных работах.

Структура и объем работы. Диссертация состоит из введения, пяти разделов, заключения, списка литературы по теме, содержащего 48 наименований. Объем работы составляет 130 страниц основного текста, в том числе 23 страниц иллюстраций.

Содержание диссертационной работы.

Во введении обосновывается актуальность проблемы, формируется цель работы, определяются направления и объекты исследований. Показывается научная новизна и практическая значимость полученных результатов.

В первой главе проводится анализ поля угроз информации в телефонной сети связи. Исследования проводатся по следующей схеме ( с учетом иерархии объектов защиты): функциональный элемент узла коммутации ( УК), функциональная подсистема УК; УК (АТС); телефонная сеть связи; вторичная (управляющая) сеть связи. Показано, что для вторичной сети имеют место все угрозы, характерные для первичной телефонной сети связи ( определяемые уровнями 1-3 эталонной модели взаимодействия открытых систем - ЭМ ВОС) и угрозы передачи сообщений и данных, характерные для уровней 4-7 ЭМ ВОС.

В результате проведенных исследований сделан вывод, о том что большинство существующих угроз телефонной сети в целом связано с угрозами информационным ресурсам вторичной ( управляющей) сети связи.

С учетом выявленного поля угроз формируется приоритетная задача защиты информации в телефонной сети связи - защита информационных ресурсов корпоративной ( вторичной управляющей ) сети связи.

Во второй главе разрабатывается и исследуется типовая структура корпоративной сети связи, вводится классификация и иерархия объектов защиты информации. Разрабатывается функциональная модель комплексной защиты информации в управляющей телефонной сети связи, формируются требования к средствам защиты информационных ресурсов.

В рамках решения задачи защиты информации в корпоративной сети предлагается классифицировать объекты защиты по иерархическому признаку, рис.1. Реализуемые подсистем - по функциональному признаку, рис.2.

Корпоративная сеть свази

Фчнншншнм пошстем)

Функциональны! элемент

Рис. 1.

Рис. 2.

С учетом необходимости защиты информации во всех функциональных подсистемах получена модель защищенной корпоративной сети ( вторичной управляющей), приведенная на рис.3.

В результате анализа полученной модели сделан следующий важный вывод - средства защиты информации в центре управления сетью (ЦУ) и в системе управления АТС решают аналогичный набор задач , то есть функционально могут совпадать( системы защиты могут быть унифицированы). Отличия состоят в требованиях к уровню защищенности, поэтому в рамках решения задачи унификации должен решаться вопрос настройки системы на требуемый уровень защищенности.

Сформулированы требования к необходимому набору механизмов обеспечения безопасности и к их параметрам:

О Аутентификация и освидетельствование пользователя ( оператора) при доступе им к информационным ресурсам;

ОРазграничение прав доступа к информационным ресурсам :

1) па уровне оператора;

2) на уровне информационного сервера;

3) на уровне файла (фрагмент информации);

4) на уровне команды ( запись, чтение);

5) по времени доступа;

6) по продолжительности доступа;

7) на уровне реализуемого сетевого сервиса;

Рш.а

ОСокрытие структуры ЛВС серверов при несанкционированном доступе к информационным ресурсам;

ОШифрование сообщений при хранении и передачи;

ООбеспечение целостности данных - соединений, реализуемой соответствующими сетевыми службами безопасности (в частности, механизм электронной подписи);

ООбеспечение регистрации и учета всех событий , связанных с доступом к информационным ресурсам сети;

ООбеспечение возможности оперативного вмешательства в любое взаимодействие с сервером администратором безопасности при обнаружении несанкционированного доступа к информационным ресурсам сети, с целыо минимизации возможных экономических потерь.

При этом так как любая современная корпоративная сеть должна обладать ограниченным доступом к сети Internet, и с учетом необходимости реализаций в сети межсетевого протокола IP (как универсального механизма межсетевого взаимодействия), сформулирована задача эффективной защиты информационных ресурсов от пользователей сети Internet с сохранением идеологии инкапсуляции IP- дейтограмм.

В третьей главе анализируются современные средства защиты информации, реализующие требуемые механизмы безопасности.

Показано, что необходимый набор механизмов ( причем не в полном объеме) может быть реализован лишь при применении совокупности отдельных средств, среди которых: :

ОМежсетевые экраны, обеспечивающие разграничение прав доступа на стыке WAN/LAN; (доступ к информационным серверам из глобальных сетей по протоколам TCP/IP);

ОСредства аутентификации и освидетельствования, прежде всего, претендующих сегодня быть стандартом для подобного класса систем - система Kerberos;

ОСредства шифрования сообщений и файлов; средства реализации электронной подписи. Сделан вывод, что система безопасности с использованием существующих средств безопасности может быть построена лишь в результате их объединения, что, с одной стороны, приводит к существенному удорожанию сети ( в частности, эти средства еще необходимо связать в единую систему), с другой стороны, подобное решение не обеспечит необходимого уровня безопасности информационных ресурсов, в части:

ОНе в достаточной мере защищен стык WAN/LAN, особенно при использовании протоколов ТСРЛР ( каждый сервер имеет свой IP адрес в сети), так как доступен извне;

ОРазграничение прав доступа может обеспечиваться по сервисам Internet и по IP адресам межсетевым экраном, по остальным параметрам ОС и ФПО самого информационного сер вера;

ОСистема Kerberos ( метод аутентификации и освидетельствования) не позволяет прерывать сеанс обмена клиент/сервер после установления соединения;

ОКаждый элемент защиты самостоятельно настраивается, что требует построения дополнительной централизованной системы управления рассмотренными элементами безопасности.

В четвертой главе разрабатывается метод комплексной защиты информационных ресурсов корпоративной сети, в основу которого положено следующее:

1)Все серверы, обрабатывающие и хранящие информационные ресурсы, объединяются в единую ЛВС, подключение к которой пользователей (операторов АСУ) возможно только через выделенный сервер безопасности, в соответствии со схемой, рис.4.

2)Только один сервер ЛВС информационных серверов обладает IP адресом, только к нему можно обратиться по IP адресу протокола TCP/IP.

ЛВС итЬмн щюиныхиштв

3)Ссрвср безопасности устанавливает соединение: клиент/информационный сервер, транслируя через себя информацию на протяжении всего сеанса обмена данными.

4)Адресная информация и запрос на доступ ( права) передаются клиентской частью в поле данных'1Р кадра при установлении соединение рис.5.

5)Поле данных IP - дейгограммы шифруется, что не позволяет копировать содержимое полей доступа пакета.

Таким образом, предлагаемый метод, позволяет комплексно решить проблему обеспечения безопасности, не требуя объединения различных средств защиты, что снижает экономические затраты, связанные с построением системы защиты и упрощает управление системой безопасности, за счет реализации различных механизмов безопасности в едином устройстве.

Кроме рассмотренных преимуществ применение предложенного метода обеспечивает следующие дополнительные свойства системы безопасности:

ОПолностъю «рыта структура ЛВС информационных серверов и их сетевые адреса от локальных и удаленных пользователей.

ОГораздо эффективнее чем в дорогостоящих межсетевых экранах реализована защита "от Internet" ( закрывается уже 4 уровень ЭМ ВОС при установлении соединения) при сохранении принципа инкапсуляции IP - дейтограмм, как основного механизма интеграции сетей и, соответственно, при возможности ограниченного подключения и сервисам Internet.

ОПо сравнению с системой аутентификации и освидетельствования Kerberos реализована разветвленная система разграничения прав доступа к информационным серверам сети.

№ш>рт|ссрсер| безоп асностн

Э1Ш0В0К

ТСРн1Щч1

1Р 9дрессерсер1

&ЭШСНШН

нпокш

1Р Н1ДР»

данные

данина -1-

фшкскны адрес миф. сгрсеря аупнтмфм' каиял л «и ЮЕЭТНЯ п оп а доступ е

К (ерКН' к «р-«РУ к (ккотанде 1« фЕВМИ ПО фгнепн

приоритет нлски

Пс.Б

ОПо равнению с системой КегЬегск сервер безопасности не отключается после установления соединения, что позволяет ему прервать взаимодействие клиент/информационный сервер на любой стадии их взаимодействия. В пятой главе исследуется эффективность применения разработанного метода в АСУ телефонной сетью связи. Исследования проводятся на следующей математической модели. Считаем, что входящий в систему поток является пуассоновским (такое предположение корректно, так как причиной появления заявки на обслуживание являются случайные события, в частности отказов элементов телефонной сети, требующие пересчета маршрутных таблиц, атаки на информацион-

м

ные ресурсы и так далее) с суммарной интенсивностью X = 2 ^п- Для СМО с бесприоритетной

щ=1

дисциплиной обслуживания, случайными продолжительносгями обслуживания, с известными первым ут и вторым начальным моментами, среднее время ожидания заявкой обслуживания та

К, Ут2( 1+ Упи )

га=1

(1)

2(1-р)

где V,,,-, - коэффициент вариации

Здесь т, т=1, М - номера источников ( очередей) заявок, р - загрузка , или

коэффициент использования системы, р= ЕЯщУщ, Б \',„ - дисперсия величины угп

щ=1

Предполагается, что в системе один обслуживающий прибор, очередь имеет неограниченную длину с дисциплиной выбора FIFO. Приняв vro,i=...= vM= v= const ( продолжительность обслуживания заявок фиксирована) имеем

1 Р

га = —• (2)

И 2(1 -р) 1

где ц ( ц =-) - суммарная интенсивность обслуживания заявок ( среднее время обслу-

v

живания определено с учетом алгоритма функционирования системы). Сравнительная оценка эффективности приведена на рис.6.

Рис. б.

Данное исследование иллюстрирует актуальность решения задачи развязки "узкого места", появляющегося при обьедииении механизмов безопасности в едином устройстве. Особенностью исследуемой системы является существенное различие в скоростях передачи данных по пути клиент/сервер безопасности ( по низкоскоростным телефонным каналам связи, например, в общем канале сигнализации - 64 Кбит/с), и сервер безопасности/информационный сервер ( по высокоскоростным каналам ЛВС - 100 Мбит/с).

В работе исследуются три возможных пути повышения производительности системы.

1) Введение приоритетного обслуживания. В системе вводится относительный приоритет заявок, передаваемый при установлении соединения также в поле данных 1Р - кадра;

рис. 5. В тех же предположениях, введя Н классов относительного приоритета ( ОП) с номерами к = 1 ,Н где меньшему номеру класса соответствует более высокий ОП, из (1) имеем н

I Xi (1+х^2)

2(1- рк-i)( 1 ~ рк )

к-1

где pK_i = Е X j Vj , рК = +■ X * V* , соотвегствено, при v,n= v = const из (2) имеем ¡=i

Р

гаК = .

2ц(1~ (V-i)(l~ (V)

2) Увеличение производительности сервера безопасности.

3) Использование нескольких серверов безопасности в режиме разделения нагрузки по идеологии primary/secondary серверов ( если занят первичный сервер, то заявка поступает со вторичного (secondary) сервера).

Сравнительная оценка эффективности подходов к повышению производительности системы представлена на рис.7. Здесь система с увеличением производительности сервера в 2 раза представлена кривой Oi=f (X) , система с использованием двух серверов безопасности в режиме разделения нагрузки характеризуется кривой ггь= f (>»).

Рис. 7.

В результате проведенного исследования в пятой главе сделаны следующие выводы:

1) Увеличение производительности сервера аутентификации без увеличения производительности коммуникационного сервера ( формирующего очередь заявок) не имеет смысла.

2) При использовании низкоскоростных каналов ( телефонных линий) для подключения удаленных рабочих станций и высокоскоростных каналов ЛВС эффективность системы с предложенным методом защиты информации может быть существенно повышена при использовании нескольких серверов в режиме разделения нагрузки.

3) Показано, что на всем интересующем нас интервале загрузки системы уже при использовании двух серверов безопасности может быть обеспечено регламентируемое для использования средств защиты информации снижение производительности системы - не более чем на 10%.

4) С целью повышения эффективности обслуживания особо важных заявок целесообразно ввести ОП очередей заявок, где ОП может передаваться наряду с остальной служебной информацией в поле данных IP кадра при установлении соединения.

В заключении приводятся основные результаты, полученные в диссертационной работе:

1. Разработана модель комплексной защиты информационных ресурсов корпоративной сети управления (АСУ) телефонной сетью связи, позволяющая унифицировать подсистемы защиты информации корпоративной сети.

2. Предложен новый принцип организации доступа к информационным ресурсам в корпоративной сети, обеспечивающий максимальное "закрытие" информации корпорации доступа из вне, в основе которого находится:

2.1. Использование семейства протоколов TCP/IP, при передаче в поле данных IP кадра управляющей информации при установлении соединения клиент/сервер, что "закрывает" информационные ресурсы корпорации при возможности ограниченного доступа к сервисам Internet.

2.2. Полное "закрытие" информационных ресурсов корпорации на уровне IP адресов - IP адрес в ЛВС информационных серверов имеет только сервер безопасности, что предотвращает несанкционированное обращение к информационному серверу по IP адресу.

2.3. Полное "закрытие" структуры ЛВС информационных серверов, обусловленное отсутствием у них IP адресов.

2.4. Полное "закрытие" информационных серверов по сервисам Intern Л, так как при установлении соединения сервер безопасности допускает только передачу файлов.

3. Разработан метод комплексной защиты информационных ресурсов, состоящий в использовании поля данных IP - дейтотраммы при установлении соединения клиент/сервер с целью:

3.1. адресации к конкретному информационному серверу;

3.2. аутентификации клиента и сервера;

3.3. согласования прав доступа по следующим параметрам:

- тип (имя) сервера,

- тип (имя) файла,

- тип команды (запись/чтение),

- тип ( имя) клиента (оператора),

- время доступа к серверу,

- продолжительность доступа к сер р.еру.

3.4. фильтрации по IP адресам и сервисам Internet;

3.5. сокрытия структуры ЛВС информационных серверов.

Предложенный метод позволяет не только объединить реализацию различных механизмов безопасности в одном устройстве ( сервфе безопасности), что сокращает экономические затраты на построение системы защиты и упрощает управление системой защиты информации, но и получить новые свойства, важнейшее из которых - централизованный контроль взаимодействия клиент/сервер и возможность его прерывания в любой момент в течении всего сеанса обмена данными.

4. Проведено исследование эффективности функционирования защищенной с использованием предложенного метода вторичной управляющей сети связи. Проиллюстрировано значительное снижение производительности защищенной системы, обуславливаемое реализацией алгоритмов функционирования сервера безопасности, обусловлена актуальность задачи повышения эффективности функционирования защищенной системы.

5. Разработаны методы повышения эффективности функционирования защищенной системы с учетом особенностей исследуемой области приложений корпоративной сети -АСУ телефонной сетью связи, характеризуемой существенным различием скоростей передачи данных по пути клиент/сервер безопасности ( низкоскоростной телефонный канал связи) и сервер безопасности/информационный сервер (высокоскоростной канал ЛВС).

СПИСОК ПУБЛИКАЦИЙ ПО ТЕМЕ РАБОТЫ

1. Джабаров АА., ОсовецкийЛГ., Дмитриев НИ. Построение средств межсетевой защты информации, "Открытые системы", октябрь, 1997 г., с.44-46

2. Джабаров А.А, Анализ угроз безопасности информации цифровых АТС иностранного дрошводст-Еа, Материалы тезизов конференции "О возможности использования зарубежных программных иро-дуктов в АС информационной поддержки госучреждений с учетом требований по безопасности, 2-4 декабря 1997 г. с. 23

3. Джабаров А.А. Классификация объектов защиты информации и угроз для подсистемы обеспечения безопасности в сети связи, Материалы тезшов конференции "Проблемы безопасности программного обеспечения", 24-25 ноября 1996 г., с. 28

4. Джабаров А.А., Максименко С.В., Щеглов А.Ю. Отчет по НИР "Исследование угроз информационной безопасности при использовании цифровых АТС импортного производства и разработка предложений по нейгралишцш" (инв. 686-1СГ), Радиус, 1997, Москва, с. 127

5. Джабаров А.А., Пилюк В.И. Методика оценки качества работы специалистов узла РК ( инв. 2716), 24$ ОСЦГТК СССР, 1987, Москва, с. 9-11

6. Джабаров А.А., Фипончик А.А., Пипок В.И. Методика РК РРЛ связи в зональной инспекции комплексного технического контроля (инв. 365), 24 ЗИКТК ГТК СССР, 1989, Киев, с. 21-24

7. Джабаров А.А., Громов В.Н., Филончик А.А., Пипок В.И. Руководство по ведению специальных работ специальными цагграми Гостехкомиссии России (инв.3112), Гостехкомиссии России 1993, Москва, с. 30-32

К. Джабаров А.А., Пильняк МА. Методические рекомендации по организации взаимодействия МВД РФ п Гостехкомиссии России в области защиты информации в Российской Федерации (инв. 3968), Гостехкомиссии России, 1994, Москва, с. 15-16

9. Джабаров А.А., "Устинов Г.Н., Коваленко НИ Отчет по НИР "Анализ и обобщение результатов проведения выборочного кошроля органшации и состояния работ по защите информации от угроз информационной безопасности на объектах информационной безопасности первичной сети общего пользования" (инв. 1286 - КГ), Ростелеком, 1996, Москва, с.15-16

10. Джабаров А А., Богомолов АИ. Отчет по НИР "Анаше организации и состояния работ по защите информации от угроз информационной безопасности системе на объектах информационной безопасности первичной сети общего пользования" (инв. 10456), ЦНИИС, 1996, Москва,с.12«14.

Оглавление автор диссертации — кандидата технических наук Джабаров, Александр Артурович

1.1. Классификация объектов защиты.

1.2. Классификация объектов защиты информации и угроз ддя подсистемы управления сетью связи.

1.2.1. Уровни иерархии и средства управления сетью.

1.2.2. Классификация объектов защиты информации и угроз для подсистем управления функциональным элементом АТС.

1.2.3. Классификация объектов защиты информации и угроз для подсистемы управления АТС.

1.2.4. Классификация объектов защиты информации и угроз для подсистемы управления сетью связи.

1.3. Анализ защищенности современных цифровых АТС.

1.3.1. Механизмы защиты, реализованные в цифровых АТС.

1.4. Выводы.

Глава 2. Модель комплексной защиты информационных ресурсов управляющих сетевых систем.

2.1. Классификационные признаки корпоративных сетей.

2.2. Модель корпоративной сети. Общие требования к администрированию.

2.3. Модель управления эффективностью функционирования сети. Основные требования.

2.4. Модель управления безопасностью сети. Основные требования.

2.5. Модель комплексной защиты информационных ресурсов управляющей системы. Требования к механизмам обеспечения безопасности.

Введение 1997 год, диссертация по информатике, вычислительной технике и управлению, Джабаров, Александр Артурович

В настоящее время приоритетным направлением в создании сетевых технологий в целом и при построении отдельных корпоративных сетей связи становится проблема защиты информации, передаваемой и обрабатываемой в сети. В связи с повсеместным использованием телефонных сетей связи, в первую очередь, проблема защиты информации в сетевых технологиях проявляется для данных приложений сетей.

Современными исследованиями показано, что основное поле угроз, приводящих к потерям и искажениям информации в любых сетях связи , в частности, в телефонных сетях связи, распространяется на управляющие сетевые системы ( например, в телефонии - это вторичная управляющая сеть), представляющие собою корпоративную сеть связи, построенную на каналах связи и средствах коммутации первичной ( телефонной) сети.

Данный вывод сделан на основании следующих исследований , нашедших свое отражение в пояснительной записке:

О исследование и анализ источников угроз, определение объектов и субъектов защиты информации от несанкционированного доступа (НСД) в телефонной цифровой сети связи, при использовании в ней рассматриваемых АТС;

О исследование и анализ источников угроз, объектов и субъектов защиты информации от НСД в цифровой АТС, с учетом воздействия данных угроз на безопасность цифровой сети связи в целом;

О исследование и анализ общих требований к обеспечению безопасности АТС и сети в целом на примерах различных структур цифровой станции, определение "узких мест" защиты информации;

О анализ возможных источников угроз;

О рассмотрение структур и принцип функционирования АТС, реализуемые в них механизмы обеспечения безопасности и сетевые службы безопасности;

О исследование эффективности реализованных в АТС механизмов обеспечения безопасности;

О исследование предложений по нейтрализации "узких мест" в системе защиты.

Особенностью вторичной сети является использование телекоммуникационных средств для построения автоматизированной системы управления (АСУ) сетью связи, что обусловливает критичность искажения и потери информационных ресурсов, хранящихся и обрабатываемых вычислительными средствами АСУ.

Нарушение защищенности и целостности информационных ресурсов, прежде всего, вторичной сети (АСУ) связано с существенными экономическими потерями, так как именно несанкционированный доступ к информационным ресурсам АСУ позволяет нарушителю производить несанкционированные воздействия по отношению к любым ресурсам телефонной сети связи в целом.

Можно отметить, что несмотря на внимательное рассмотрение в работе области приложений управляющих систем, связанных с телефонными сетями связи, аналогичные задачи встречаются при построении практически любой корпоративной сети связи, где информационные ресурсы следует защищать в рамках ограниченного корпорацией числа пользователей (или абонентов), практически любой системы сбора и обработки информации и управляющей системы. Поэтому большинство полученных в работе результатов могут быть использованы и для иных приложений управляющих и информационных систем.

Проблеме защиты информации в автоматизированных системах обработай данных посвящены работы В .А. Герасименко, В.В. Липаева, Ю.М. Мельникова, Л.Г. Осовецкого, Н.С. Щербакова, а также ряда зарубежных авторов, в том числе Д. Гроувер, Д. Сяо, Л. Хоффман и других.

По своим функциональным признакам вторичную телефонную сеть можно отнести к корпоративным сетям связи, состав которой в общем случае образуют следующие функциональные элементы:

1. Рабочие места ( абоненты) корпорации, которые могут быть:

О сосредоточенными, или располагаться в рамках одного здания; О распределенными, или рассредоточенными на некоторой в общем случае не ограниченно большой территории.

2. Информационные серверы - корпорации, предназначенные для хранения и обработки информационных массивов ( банков и баз данных) различного функционального назначения. Они также могут быть сосредоточенными либо распределенными на большой территории корпорации.

3. Средства телекоммуникации, обеспечивающие взаимодействие между собою рабочих станций и их взаимодействие с информационным сервером. Средства телекоммуникации в рамках корпорации могут быть:

О выделенными (либо арендованными), являющимися принадлежностью корпорации;

О общего назначения ( существующие вне корпорации сети связи, средства которых используются корпорацией). Это, как правило, средства существующих сетей общего пользования.

4. Средства обеспечения телеслужбами. В рамках корпорации информационное воздействие может быть реализовано в рамках одной ( телефония, телетекст, видеотекст, телефакс); либо нескольких служб ( интеграция служб), что должно обеспечиваться соответствующими средствами телекоммуникации и абонентских окончаний.

5. Система управления эффективностью функционирования корпоративной сети. В зависимости от реализуемого в сети набора телеслужб ( возможной интеграции) в корпоративной сети должны использоваться свои средства управления сетью, в частности средства маршрутизации и коммутации; средства администрирования, реализуемые с целью эффективного использования сетевых ресурсов. По возможности управления элементами корпоративной сети можно выделить:

О управляемые в рамках корпорации функциональные элементы ( это собственные, или дополнительно вводимые в рамках корпоративной сети средства);

О не управляемые в рамках корпорации функциональные элементы, ( в частности, маршрутизаторы и коммутаторов), являющиеся принадлежностью используемых корпорацией подсетей общего назначения.

6. Система управления безопасностью функционирования корпоративной сети. В корпоративной сети должны быть реализованы необходимые сетевые службы безопасности, должны использоваться соответственно средства в безопасности.

7. Система обеспечения живучести корпоративной сети. Должны быть предусмотрены средства обеспечения работоспособности всей сети, либо ее фрагментов при отказах элементов сети.

В качестве абонентов корпорации здесь выступают операторы управления узлами коммутации первичной сети, информационные ресурсы сосредотачиваются в выделенном центре управления сетью связи. Задачи маршрутизации и коммутации информации, передаваемой во вторичной сети, решаются узлами коммутации (АТС) первичной телефонной сети связи.

Среди общих проблем, характерных для реализации защищенных корпоративных сетей связи, сегодня выделяются следующие:

1) Многообразие функциональных подсистем, реализуемых в рамках единой сети, требующих :

О Реализации различных механизмов защиты информации в рамках различных функциональных подсистем; О Реализации принципа централизации управления сетевой безопасностью, обусловливающей необходимость и высокую интенсивность информационных взаимодействий между подсистемами и сетевым администратором безопасности; О Реализации единых интерфейсов для сетевого взаимодействия администраторов безопасности функциональных подсистем;

2) Унификация межсетевых протоколов, технических и аппаратных средств - на сегодняшний день большинством сетевых технологий реализуется принцип инкапсуляции IP - дейтограмм.

Это, с одной стороны, обусловливает целесообразность реализации семейства протоколов TCP/IP в корпоративной сети, с другой стороны , ставит перед разработчиками дополнительные задачи защиты информационных ресурсов корпоративной сети от несанкционированного доступа из сетевого пространства Internet.

Сложность и многоплановость проблемы защиты информации в корпоративной сети связи, в частности в АСУ телефонной сети, обусловливает актуальности разработки комплексных систем защиты информационных ресурсов.

Разработка научно-обоснованной модели и методов комплексной защиты информационных ресурсов вторичной управляющей телефонной сети связи позволит сократить экономические затраты на построение системы защиты сети и экономические потери от нарушений защиты информации в сети.

Предметом исследований является комплекс вопросов, связанных с анализом поля угроз защищенности информации во вторичной телефонной сети связи, с разработкой модели и метода комплексной защиты информационных ресурсов АСУ, математической модели эффективности функционирования защищенной сети, с исследованием эффективности защищенной управляющей сети связи.

Целью работы является разработка модели и метода комплексной защиты информационных ресурсов вторичной управляющей телефонной сети связи, оценка эффективности функционирования защищенной сети.

В соответствии с поставленной целью в работе должны быть решены следующие основные задачи:

О Анализ современных методов защиты информации во вторичных управляющих телефонных сетях связи;

0 Разработать функциональную модель комплексной системы защиты информационных ресурсов вторичной сети;

0 Разработать метод комплексной защиты информационных ресурсов вторичной сети;

О Разработать математическую модель оценки эффективности функционирования защищенной вторичной сети связи.

Автор защищает модель комплексной защиты информационных ресурсов вторичной сети связи, реализующий ее метод комплексной защиты, методы повышения эффективности функционирования защищенной вторичной телефонной сети связи.

Методы исследований. При решении поставленных задач использованы теория вычислительных систем и сетей, теория вероятностей, исследования операций, математический аппарат теории массового обслуживания.

Научная новизна результатов диссертации заключается в разработке модели и метода комплексной защиты информационных ресурсов в АСУ телефонной сети связи, включающая:

О Новую функциональную модель комплексной защиты информационных ресурсов корпоративной сети связи;

0 Новый метод комплексной защиты информационных ресурсов управляющей сети связи;

О Новые алгоритмы взаимодействия механизмов безопасности, позволяющие их совместить в едином сервере безопасности;

0 Математическая модель оценки эффективности функционирования корпоративной сети связи, реализующей комплексный подход к защите информационных ресурсов сети;

О Проведенные исследования эффективности функционирования защищенной АСУ телефонной сети и методы повышения эффективности функционирования защищенной сети.

Практическая ценность работы состоит в том, что разработанная модель и метод комплексной защиты информационных ресурсов позволяет строить эффективные системы защиты информации для различных приложений корпоративных сетей, что было подтверждено проведенными исследованиями и практическими применениями полученных результатов.

Реализация результатов диссертации состоит в реализации модели, методов и алгоритмов комплексной защиты информации и оценки эффективности функционирования АСУ телефонной сети связи.

Разработанный метод и алгоритмические средства входят в состав НИР и ОКР, выполненные по заказам Государственной технической комиссии России. Материалы работ использованы при аттестации объектов информатики и сертификации продуктов инофирм научно-техническим центром "Критические информационные технологии" (НТЦ КИТ г. Санкт-Петербург) и при построении защищенной АБС ГУ ЦБ по Волгоградской области.

Апробация работы. Результаты работы обсуждались на научно-технических семинарах Гостехкомиссии России, НТЦ КИТ и других.

Публикации. Основные результаты диссертации отражены в 10 печатных работах.

Структура и объем работы. Диссертация состоит из введения, пяти разделов, заключения, списка литературы по теме, содержащего 72 наименований. Объем работы составляет 150 страниц основного текста, в том числе 23 страниц иллюстраций.

Заключение диссертация на тему "Модель и метод комплексной защиты информационных ресурсов управляющих сетевых систем"

5.8. Основные результаты и выводы

1. Проведено исследование эффективности функционирования защищенной управляющей сети с использованием предложенного комплексного метода защиты информации.

2. Показано, что по сравнению с системой КегЬегоз эффективность функционирования защищенной системы при использовании предлагаемого подхода только в части сервера аутентификации и освидетельствования снижается не более чем на 14 %, в исследуемых приложениях - АСУ телефонной сетью связи - не более чем на 5%.

3. Сделан вывод, что предложенный подход практически на всем интервале загрузки АСУ обеспечивает требуемый уровень эффективности функционирования , так как среднее время обслуживания заявки не превышает 1 сек ( в системах, в контуре управления которых находится оператор, этот параметр должен составлять 3-5 сек.).

4. Разработаны пути повышения эффективности функционирования защищенной САУ, использующей предложенный метод. Сделаны выводы, что эффективное обслуживание достигается в результате исследования двух подходов:

О использования нескольких серверов в режиме разделения нагрузки;

О реализации дисциплины обслуживания заявок с ОП.

Сделан вывод о низкой эффективности подхода, предполагающего увеличение производительности сервера безопасности без увеличения производительности других компонент системы, участвующих в аутентификации, в частности, коммуникационного сервера.

5. Показано, что уже при использовании двух серверов аутентификации в режиме разделения нагрузки, производительность защищенной системы на рассматриваемом интервале загрузки, превышает производительность системы без сервера аутентификации.

6. Разработан метод аутентификации ( обслуживания) заявок с ОП, состоящий в формировании сервером аутентификации очередей заявок на обслуживание соответствующих классов в результате анализа поля приоритета заявки 1Р- кадра при установлении соединения клиент/сервер.

ЗАКЛЮЧЕНИЕ

В ходе работы над диссертацией автором получены следующие основные результаты:

1) Разработана модель комплексной защиты информационных ресурсов корпоративной сети управления (АСУ) телефонной сетью связи, позволяющая унифицировать подсистемы защиты информации корпоративной сети.

2) Предложен новый принцип организации доступа к информационным ресурсам в корпоративной сети, обеспечивающий максимальное "закрытие" информации корпорации доступа из вне, в основе которого находится:

2.1 ^Использование семейства протоколов TCP/IP, при передаче в поле данных IP кадра управляющей информации при установлении соединения клиент/сервер, что "закрывает" информационные ресурсы корпорации при возможности ограниченного доступа к сервисам Internet.

2.2.)Полное "закрытие" информационных ресурсов корпорации на уровне IP адресов - IP адрес в ЛВС информационных серверов имеет только сервер безопасности, что предотвращает несанкционированное обращение к информационному серверу по IP адресу.

2.3.)Полное "закрытие" структуры ЛВС информационных серверов, обусловленное отсутствием у них IP адресов.

2.4.) Полное "закрытие" информационных серверов по сервисам Internet, так как при установлении соединения сервер безопасности допускает только передачу файлов.

3) Разработан метод комплексной защиты информационных ресурсов, состоящий в использовании поля данных IP - дейтограммы при установлении соединения клиент/сервер с целью:

3.1.) адресации к конкретному информационному серверу;

3.2.) аутентификации клиента и сервера;

3.3.) согласования прав доступа по следующим параметрам:

- тип ( имя) сервера;

- тип (имя) файла;

- тип команды ( запись/чтение);

- тип ( имя) клиента (оператора);

- время доступа к серверу;

- продолжительность доступа к серверу.

3.4.) фильтрации по IP адресам и сервисам Internet;

3.5.) сокрытия структуры ЛВС информационных серверов.

Предложенный метод позволяет не только объединить реализацию различных механизмов безопасности в одном устройстве ( сервере безопасности) , что сокращает экономические затраты на построение системы защиты и упрощает управление системой защиты информации, но и получить новые свойства, важнейшее из которых - централизованный контроль взаимодействия клиент/сервер и возможность его прерывания в любой момент в течении всего сеанса обмена данными.

4) Проведено исследование эффективности функционирования защищенной с использованием предложенного метода вторичной управляющей сети связи. Проиллюстрировано значительное снижение производительности защищенной системы, обуславливаемое реализацией алгоритмов функционирования сервера безопасности, обусловлена актуальность задачи повышения эффективности функционирования защищенной системы.

5) Разработаны методы повышения эффективности функционирования защищенной системы с учетом особенностей исследуемой области приложений корпоративной сети - АСУ телефонной сетью связи, характеризуемой существенным различием скоростей передачи данных по пути клиент/сервер безопасности ( низкоскоростной телефонный канал связи) и сервер безопасности/информационный сервер (высокоскоростной канал ЛВС).

Сделаны следующие выводы:

1. Не эффективен подход, связанный с увеличением производительности сервера безопасности.

2. С целью повышения производительности системы целесообразно использование двух серверов в режиме разделения нагрузки (Primary/Secondary)

3. При использовании идеологии Primary/Secondary серверов для сервера безопасности уже при использовании двух серверов на всем исследуемом интервале нагрузки можно обеспечить требуемое качество обслуживания (средства защиты информации снижают производительность системы не более чем на 10 %).

4. В качестве альтернативного подхода к повышению производительности системы разработан метод защищенного обслуживания заявок с относительными приоритетами, состоящий в присвоении очередям заявок приоритетов, передаваемых клиентом в поле данных IP кадра при установлении соединения. Выбор из очереди заявки на обслуживание осуществляется сервером безопасности с учетом ее относительного приоритете. На примере двух классов приоритетов проиллюстиро-вана высокая эффективность метода.

Библиография Джабаров, Александр Артурович, диссертация по теме Телекоммуникационные системы и компьютерные сети

1. Алиев Т.И. Исследование методов диспетчеризации в цифровых управляющих системах. -Л.:ЛИТМО,1984. - 82с.

2. БлэкЮ. Сети ЭВМ: протоколы, стандарты, интерфейсы. -М.:Мир,1990. 510с.

3. Богуславский Л.Б., Дрожжинов В.И., Петров Ю.А. Принципы конструирования распре деленных автоматизированных систем управления/Шроблемы информационных си-стем/МЦНТИ, 1985,N3. С.7-37.

4. Богуславский Л.Б., Дрожжинов В.И. Основы построения вычислительных сетей для автоматизированных систем.-М.:Энергоатомиздат,1990.- 256 с.

5. БойченкоВ.Е.Методы схемотехнического проектирования информационно-вычислительных микропроцессорных систем/ Под ред В.Г.Домрачева. М.: Энергоатомиздат, 1988. -128с.

6. Боккер П. ISDN. Цифровая сеть с интеграцией служб. Понятия, методы, системы: Пер. с нем. М.:Радио и связь,1991. -304с.

7. Башаринов А.Е. Флейшман Б.С. Методы статистического последовательного анализа и их приложения. Изд-во "Советское радио". 1962г.

8. Безруков H.H. Компьютерные вирусы. М.: Наука. 1991г.

9. Бешелев С.Д., Гурвич Ф.Г. Математико-статистические методы экспертных оценок. М.: Статистика, 1974.

10. Ю.Борисов А.Н. Обработка нечеткой информации в системах принятия решения. М.: Радио и связь. 1989.

11. ЬБусленко Н.П. Моделирование сложных систем. М.: Наука. 1978г.

12. Витиска Н.И., Витиска Э.Н. Принципы параллельного управления коммутационными структурами в вычислительных системах//Многопроцессорные вычислительные структуры. 1988. - Вып. 10. -С.34-38.

13. В.Гнеденко Б.Д., Даниелян Э.А. Приоритетные системы обслуживания. М.:Из-во МГУ, 1973. 447с.

14. Гайкович В.Г., Пермин А. Безопасность электронных банковских систем. М.: 1994.

15. Гроувер Д. Защита программного обеспечения. М.: Мир,1992г

16. Джабаров A.A., Осовецкий Л.Г., Дмитриев И.И. Построение средств межсетевой защиты информации, "Открытые системы", октябрь, 1997 г., с.44-46

17. Джабаров A.A. Классификация объектов защиты информации и угроз для подсистемы обеспечения безопасности в сети связи, Материалы тезисов конференции "Проблемы безопасности программного обеспечения", 24-25 ноября 1996 г., с. 28

18. Джабаров A.A., Максименко C.B., Щеглов А.Ю. Отчет по НИР "Исследование угроз информационной безопасности при использовании цифровых АТС импортного производства и разработка предложений по нейтрализации" (инв. 686 KT), Радиус, 1997, Москва , с. 127

19. Джабаров A.A., Пилюк В.И. Методика оценки качества работы специалистов узла PK (инв. 2716), 248 ОСЦ ГТК СССР, 1987, Москва, с. 9-11

20. Джабаров A.A., Филончик A.A., Пилюк В.И. Методика PK РРЛ связи в зональной инспекции комплексного технического контроля (инв. 365), 24 ЗИКТК ГТК СССР, 1989, Киев, с. 21-24

21. Джабаров A.A., Громов В.Н., Филончик A.A., Пилюк В.И. Руководство по ведению специальных работ специальными центрами Гостехкомиссии России (инв.3112), Гостехкомиссии России, 1993, Москва, с. 30-32

22. Джабаров A.A., Пильник М.А. Методические рекомендации по организации взаимодействия МВД РФ и Гостехкомиссии России в области защиты информации в Российской Федерации (инв. 3968), Гостехкомиссии России, 1994, Москва, с. 15-16

23. Ершова Э.Б. Структурная организация микропроцессорного управления узла коммутации//Электросвязь. 1987. - N3. - С. 18- 24.

24. Ершова Э.Б., Баланова Е.А. Оптимизация микропроцессорной системы обработки адресной информации цифровой системы коммутации// Электросвязь 1990. - N4 - С.25-28.

25. Жуковин В.Е. Модели и процедуры принятия решений. Тбилиси: Мецнчереба, 1981.

26. Керничан Б. Пайк P. UNIX- универсальная среда программирования.М.:Финансы и статистика. 1992.

27. Компьютер пресс. N10 1993 г.стр.35-36.

28. Контур Дж., Летам Л. Защита компьютеров и информации от несанкционированного доступа. Электроника, N4 1985 г.

29. Каминский М. Коммуникационные протоколы на предприятии// Экспресс информа-ция.Передача информации. - 1987. - N3. - С.5-8.

30. Кофман А.,Крюон Р.Массовое обслуживание.Теория и приложения М:Мир,1965. - 302с.

31. Клейнрок Л. Вычислительные системы с очередями. -М.:Мир, 1979. 600с.

32. Липаев В.В. Сертификация информационных технологий программных средств и баз данных. Методы и стандарты. Казань. 1995

33. Мамиков А.Г., Кульба В.В. и др. Достоверность, защита и резервирование информации в АСУ. М.: Энергоиздат, 1986г.

34. Мельников Ю.Н. Достоверность и эффективность информационных процессов. Сборник статей. Кишинев, Штиинца, 1972.

35. Мельников Ю.Н. Достоверность информации в сложных системах. М.¡Советское радио. 1973г.

36. Мамзелев A.A. Вычислительные системы в технике связи. -М.:Радио и связь, 1987. 240с.

37. Мячев А.А.Организация управляющих вычислительных систем. М.Энергия, 1980. - 272с.

38. Нейман В.И. Теоретические основы Единой автоматизированной сети связи. -М.:Наука,1984.- 221с.

39. Нейман В.И.Структуры систем распределения информации.- М.Радио и связь, 1983. 210с.43,Общесистемное проектирование АСУ реального времени/С.В.Володин, А.Н.Макаров,

40. Ю.Д.Умрихин, ВЛ.Фараджев. М.:Радио и связь,1984. - 271с.44.0сновы теории вычислительных систем/Под ред.С.А.Майорова М:Высшая школа, 1978. -410 с

41. Пшеничников А.П. Эволюция принципов управления на узлах коммутации// Электросвязь. 1981. - N4. - С.40-44.

42. Пупков К.А. Освоение операционной системы UNIX. М.: Радио и связь. 1994г.

43. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. М.:1. Изд-во "Яхтсмен", 1993г.

44. Сяо, Давид и др. Защита ЭВМ. М.: Мир, 1982г.

45. Уолкер, Блейк, Брус. Безопасность ЭВМ и организация ее защиты. М.:Связь, 1980.

46. Флейшман Б.С. Основы системологии. М.: Радио и связь. 1982.

47. Флейшман Б.С. Элементы теории потенциальной эффективности сложных систем. М.: Советское радио. 1971.

48. Хоффман Л.Д. Современные методы защиты информации. Пер. с англ. М.:Сов. радио. 1980г.

49. Чуркин В.П. Развитие систем распределенного управления зарубежных АТС// Техника средств связи. Сер.ТПС. 1985. -Вып.6. - С.38-47.

50. Щербаков А. Построение программных средств от копирования. М. 1992г.

51. Щербаков Н.С. Достоверность работы цифровых устройств. М.: Машиностроение. 1989г.

52. Abrams,M.D„ and Podell, H.J. 1987. Tutorial: Computer and Network security. IEEE Computer Society Order No.DX756.LosAngeles:IEEE. A compilation of papers on computer security .with a tutorial introduction.

53. Fr.B.Cohen. Protection and infomation security on the Infomation Superhighway. //John Wiley and Sons, Inc., 1995.

54. Computer. 1983."Computer Security Technology".Computer 16(7)(july 1983). This special issue of Computer contains a number of computer security articles, many of which are cited in the chapter references.

55. Department of Defense. 1985. Dod Trusted Computer System Evalution Criteria.DOD 5200. 28-STD. Washington, D.C.Department of Defense. (U.S.Goverment Printing Office number 008-000-00461-7).

56. Morrie Gasser. Building a secure computer system. Van nost-rand reinhold, New York, 1988.

57. IEEE Computer Society. 1987. "Special Issue on Computer Security and Privacy." IEEE

58. Transaction on Software Engineering SE-13(2) (February 1987). A special issue on computer security, with papers on verification, operating systems, and networking.65.1nternet Security professional reference. //New Riders Publishing., 1996.

59. Landwehr C.E. The best available technologies for computer security//Computer.-1983.-vol.l6-N7 p.88-100

60. Lobel,J.1986.Foiling the System Breakers :Computer Security and Access Control.New York: McGraw-Hill. A discussion of all aspects of computer security and access control physical and technical - written for a nontechnical audience.

61. National Computer Security Center. 1987. Trusted Network Interpretation. NCSC-TG-005. Ft.George G.Meade, Md.:National Computer Security Center. An interpretation the Trusted System Evalution Criteria for network and network components.

62. Network Security. Private Communication in a PUBLIC World. Ch. Kaufman, R. Perlman, M. Spe-ciner.//Prentice Hall PTR.,1995.70.Read-me. N 7,8 1993 r.

63. Schneiderman P. Military / govenment users: moving, but large, target//Systems & Software.-1986.-Vol.5-Nl-p.24-36.

64. DoD criteria for evaluating and rating operating systems according to a scale based on security features and assurance. This document discusses many of the computer security concepts covered in this book.