автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Принципы и методы создания защищенных систем обработки информации

доктора технических наук
Зегжда, Дмитрий Петрович
город
Санкт-Петербург
год
2002
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Принципы и методы создания защищенных систем обработки информации»

Оглавление автор диссертации — доктора технических наук Зегжда, Дмитрий Петрович

ВВЕДЕНИЕ.

1. Актуальность проблемы безопасности информационных технологий.

2. Отечественная специфика проблемы.

3. Постановка задачи работы.

ГЛАВА 1. ФЕНОМЕНОЛОГИЧЕСКИЙ ПОДХОД К ПОСТРОЕНИЮ

ЗАЩИЩЕННЫХ СИСТЕМ.

1.1. Кризис информационной безопасности — истоки и последствия.

1.2. Свойства защищенных систем.

1.2.1. Автоматизация процесса обработки конфиденциальной информации.

1.2.2. Противодействие угрозам безопасности.

1.2.3. Соответствие стандартам безопасности информационных технологий.

1.2.4. Свойства защищенной системы обработки информации.

1.3. Модель безопасных систем обработки информации.

1.4. Методы создания защищенных систем обработки информации.

1.4.1. Автоматизация процесса обработки конфиденциальной информации.

1.4.2. Противодействие угрозам безопасности путем устранения предпосылок их успешного осуществления.

1.4.3. Принципы феноменологического подхода.

1.5. Выводы по главе.

ГЛАВА 2. АНАЛИЗ НАРУШЕНИЙ БЕЗОПАСНОСТИ И ПРИЧИН ПОЯВЛЕНИЯ

УЯЗВИМОСТЕЙ.

0 2.1. Нарушения безопасности и уязвимости.

2.2. Примеры уязвимостей.

2.2.1. Получение хэша пароля пользователя Microsoft Windows NT из резервной копии базы Security Access Manager.

2.2.2. Сохранение прав владельца в Windows

2.2.3. Переполнение буфера, находящегося в стеке.

2.2.4. Подделка подписи апплета в ЛЖ 1.1.1 и HotJava 1.0.

2.2.5. Неконтролируемый доступ к памяти при сборке фрагментированных IP-пакетов

2.3. Ретроспектива исследований уязвимостей.

2.3.1. Проект РА.

2.3.2. Проект RISOS.

2.3.3. Таксономия уязвимостей К.Лендвера.

2.3.3.1. Классификация уязвимостей по источнику появления.

2.3.3.2. Классификация уязвимостей по этапу внедрения.

2.3.3.3. Классификация уязвимостей по размещению в системе.

2.3.4. Таксономия уязвимостей М.Бишопа.

2.3.5. Классификация уязвимостей в ОС Unix Тимура Аслама.

2.3.6. Таксономия уязвимостей И. Крсула.

2.3.7. Анализ нарушений безопасности в Internet Д. Ховарда.

2.4. Исследование феномена уязвимости.

2.4.1. Определения понятия "уязвимость".

2.5. Исследование нарушений безопасности как элемент технологии построения защищенных систем.

2.5.1. Таксономия причин возникновения уязвимости.

2.6. Выводы к главе

ГЛАВА 3. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ МЕТОДОВ ЗАЩИТЫ

Q ИНФОРМАЦИОННЫХ СИСТЕМ.

3.1. Формальные модели безопасности.

3.1.1. Дискреционная модель Харрисона-Руззо-Ульмана.

3.1.2. Типизованная матрица доступа.

3.1.3. Мандатная модель Белла-ЛаПадулы.

3.1.3.1. Решетка уровней безопасности.

3.1.3.2. Классическая мандатная модель Белла-ЛаПадулы.

3.1.3.3. Безопасная функция перехода. ф 3.1.3.4. Уполномоченные субъекты.

3.1.3.5. Модель совместного доступа.

3.1.3.6. Безопасная функция перехода для модели совместного доступа.

3.1.3.7. Модель совместного доступа с уполномоченными субъектами.

3.1.3.8. Обобщенная схема мандатных моделей.

3.1.3.9. Применение мандатных моделей.

3.1.4. Ролевая политика безопасности.

3.1.5. Политика доменов и типов для ОС UNIX.

3.1.6. Дискреционная модель иерархического управления распространением полномочий ЗОС «Феникс».

3.2 Моделирование политик безопасности и разрешение проблемы безопасности.

3.3. Логический процессор политик безопасности.

3.4. Выводы по главе.

ГЛАВА 4. ПРИМЕНЕНИЕ ПРЕДЛОЖЕННОГО ПОДХОДА ДЛЯ РАЗРАБОТКИ

ЗАЩИЩЕННОЙ ОПЕРАЦИОННОЙ СИСТЕМЫ «ФЕНИКС».

4.1. Краткая характеристика, назначение и возможности применения ЗОС «Феникс».

4.1.1. Краткая характеристика.

4.1.2. Функциональные возможности средств защиты.

О 4.1.3. Ограничения.

4.1.4. Задача ЗОС «Феникс».

4.1.5. Возможности применения.

4.2. Технология построения и использования ЗОС «Феникс».

4.2.1. Системная архитектура ЗОС «Феникс».

4.2.2. Архитектура безопасности ЗОС «Феникс».

4.2.2.1. Контроль и управление потреблением аппаратных ресурсов.

4.2.2.2. Контроль и управление доступом к информационным ресурсам.

4.2.3. Порядок использования ЗОС «Феникс».

4.3. Описание ЗОС «Феникс».

4.3.1. Состав ЗОС «Феникс».

4.3.2. Процессы.

4.3.3. Память.

4.3.4. Дисковая память.

4.3.5. Консоль.

4.3.6. Сетевые возможности.

4.3.6.1. Сетевые протоколы.

4.3.6.2. Функционирование ЗОС Феникс в сетях MS Network.

4.3.6.3. Удаленная загрузка программного обеспечения рабочих станций.

4.3.7. Программные интерфейсы.

4.3.8. Работа в ЗОС «Феникс».

4.3.8.1. Локальный доступ.

4.3.8.2. Удаленный доступ.

4.4. Безопасность ЗОС «Феникс».

4.4.1. Описание средств безопасности.

4.4.2. Управление доступом.

Q 4.4.2.1. Дискреционная модель.

4.4.2.2. Мандатная модель.

4.4.2.3. Контроль доступа.

4.4.2.4. Изоляция модулей.

4.4.2.5. Экспорт и импорт информации.

4.4.2.6. Уничтожение остаточной информации.

4.4.3. Идентификация и аутентификация.

4.4.4. Регистрация.

0 4.4.5. Контроль целостности.

4.4.5.1. Контроль целостности компонентов ОС.

4.4.5.2. Контроль целостности атрибутов безопасности.

4.4.5.3. Контроль состояния файловой системы FFS.

4.4.6. Восстановление средств защиты.

4.4.7. Администрирование.

4.5. Средства разработки приложений для ЗОС «Феникс».

4.5.1. Среда разработки приложений для ЗОС «Феникс».

4.5.2. Программные интерфейсы и библиотеки ЗОС «Феникс».

4.5.2.1. Системный интерфейс.

4.5.2.2. Интерфейс "УНИДИР".

4.5.2.3. Интерфейс "POS1X".

4.5.2.4. Интерфейс средств защиты.

4.5.2.5. Дополнительные библиотеки.

4.5.3. Разработка приложений для ЗОС «Феникс».

4.5.3.1. Консольные приложения.

4.5.3.2. Прикладные сервисы.

4.5.3.3. Прикладные серверы ресурсов.

4.6. Перспективы развития ЗОС «Феникс».

О 4.7. Основные результаты главы.

ГЛАВА 5. ИСПОЛЬЗОВАНИЕ ЗАЩИЩЕННОЙ ОС ПРИ ПОСТРОЕНИИ

ЗАЩИЩЕННЫХ СИСТЕМ ОБРАБОТКИ ИНФОРМАЦИИ.

5.1. Защищенный терминальный комплекс.

5.1.1. Архитектура ЛВС комплекса АЛЬФА.

5.1.2. Схема информационных потоков комплекса АЛЬФА.

5.1.3. Модель нарушителя для терминальных станций комплекса АЛЬФА.

5.1.4. Технология удалённой загрузки терминальных станций.

5.1.5. Техническое решение по реализации системы защиты терминальных станций комплекса АЛЬФА.

5.1.5.1. Программная конфигурация операционной среды терминальных станций.

5.1.5.2. Сервер безопасности терминальных станций на базе защищенной

5.1.5.2.1. Идентификация и аутентификация пользователей.

5.1.5.2.2. Определение состава функций контроля и управления доступом

5.1.5.2.3. Определение состава функций регистрации и учета.

5.1.5.2.4. Определение механизма взаимодействия сервера безопасности с сервером IBM 9672 расчётного комплекса и прикладным ПО терминальных станций.

5.1.6. Организационные меры по обеспечению безопасности терминальных станций.

5.1.7. Обоснование соответствия системы защиты информации терминальных станций требованиям класса 1Б ГТК к АС.

Введение 2002 год, диссертация по информатике, вычислительной технике и управлению, Зегжда, Дмитрий Петрович

Жизнь современного общества немыслима без повсеместного применения информационных технологий. Компьютеры обслуживают банковскую систему, контролируют работу атомных реакторов, распределяют энергию, следят за расписанием поездов, управляют самолетами и космическими кораблями. Сегодня компьютерные системы и телекоммуникации во многом определяют надежность систем обороны и безопасности страны, стабильность банковской системы, обеспечивая хранение конфиденциальной информации, ее обработку, доставку и представление потребителям.

Однако именно высочайшая степень автоматизации, к которой стремится современное общество, ставит его в зависимость от уровня безопасности используемых информационных технологий, обеспечивающих благополучие и даже жизнь множества людей. Массовое применение компьютерных систем, позволившее решить задачу автоматизации процессов обработки постоянно нарастающих объемов информации, сделало эти процессы чрезвычайно уязвимыми по отношению к агрессивным информационным воздействиям и поставило перед потребителями современных технологий новую проблему — проблему информационной безопасности. Данная работа посвящена техническим аспектам этой проблемы, а именно поиску решений в области технологии построения защищенных компьютерных систем обработки информации.

1. Актуальность проблемы безопасности информационных технологий

Примеры, подтверждающие актуальность проблемы безопасности информационных технологий, можно во множестве найти на страницах многочисленных изданий и еще больше на страницах Internet. Не будем отвлекать внимание читателя на изложение скандальных фактов нарушения безопасности, оценку принесенного ущерба и описание хитроумных уловок компьютерных нарушителей. Приведем только некоторые факты, свидетельствующие об актуальности проблемы безопасности информационных технологий.

Несмотря повышенный интерес к этому вопросу и принимаемые меры, направленные на усиление защиты, количество нарушений безопасности постоянно растет, о чем свидетельствует, например, статистика международной организации CERT(Computer Emergency Response Team) (Рис. 1.1) [1, 90, 92]:

Рис. 1.1. Рост числа нарушений безопасности в Internet (по данным CERT).

Проведенный исследователями из Калифорнийского университета Сан-Диего мониторинг трафика Internet показал, что атаки только одного вида — отказа в обслуживании (DoS-атаки) осуществляются более 600 раз в сутки [3].

По данным компании IDC, специализирующейся на аналитических исследованиях, общий уровень убытков от нарушений безопасности у пятисот крупнейших мировых корпораций в 2000 году составил около 17 миллиардов долларов[95, 111]. Затраты на средства защиты от сетевых атак занимают все большую долю в статье расходов на информационную безопасность, данный вид затрат составил приблизительно 2.1 миллиарда долларов в 2001 году и по прогнозам возрастет до 4 миллиардов долларов в 2004 году.

Все эти данные свидетельствуют, что в эпоху Internet и повсеместного использования вычислительной и телекоммуникационной техники, а также вследствие возросшей зависимости современного общества от информационных технологий проблема безопасности стала актуальной практически для всех компьютерных систем (за редким исключением), а не только для тех, которые обрабатывают конфиденциальную информацию.

Сложившаяся в сфере безопасности информационных технологий ситуация еще раз подтверждает давно известную неприятную особенность технического прогресса порождать в ходе решения одних проблем новые, иногда даже более сложные. Положение с безопасностью в сфере обработки информации настолько критическое, что невольно закрадывается сомнение, не является ли верным старый тезис о том, что в каждом из значительных, эпохальных достижений технического прогресса таится некий деструктивный фактор, ограничивающий сферу его применения, и даже на каком-то этапе обращающий это достижение не во благо, а во вред человечеству. Во всяком случае, сегодня одним из основных аргументов консервативных оппонентов популяризации информационных технологий служит не нашедшая на сегодняшний день своего решения проблема безопасности этих технологий, или, если точнее, их небезопасности.

Мировое информационное сообщество уже осознало важность этой проблемы — согласно данным ШС в 2001 году объем рынка средств информационной безопасности вырос на 33% от уровня прошлого года и составил 5.1 миллиарда долларов. По мнению аналитиков ШС подобная тенденция сохранится вплоть до 2005 г., причем ежегодно рост доходов от данного вида деятельности составит 23%, а к 2005 году объем рынка достигнет 14 миллиардов долларов. В тоже Еремя приходится признать, что существующие на сегодняшний день средства защиты являются ограниченными и не в состоянии решить проблему, поскольку в своем развитии они отстают от средств нападения, о чем свидетельствует приведенная статистика нарушений безопасности.

Это означает что новые подходы к решению проблемы безопасности, способные переломить ситуацию и обеспечить адекватное противодействие современным угрозам, а также удовлетворить постоянно возрастающие требования будут востребованы производителями средств защиты и потребителями информационных технологий.

Заключение диссертация на тему "Принципы и методы создания защищенных систем обработки информации"

5.4. Основные результаты главы

Теоретической основой для реализации системы защиты информации для терминальных станций комплекса АЛЬФА послужил предложенный в работе подход к построению защищенных систем. Предлагаемое решение включает программные и технические средства защиты и организационные меры, его основными принципами являются:

- четкое разделение всех терминальных станций на два типа;

- использование на станциях первого типа защищенной операционной системы;

- внедрение в ЛВС сервера безопасности терминальных станций на базе защищенной ОС, обеспечивающего при помощи технологии удаленной загрузки безопасную среду для использования на станциях второго типа ОС Windows NT;

- использование принудительной удаленной загрузки операционной среды терминальных станций для обеспечения информационной безопасности станций даже в условиях использования для обработки информации ПО низкой степени доверия, например, ОС Windows NT.

Предложенное решение позволяет обеспечить контроль информационных взаимодействий в системе, осуществляемых с терминальных станций при помощи средств защиты, функционирующих на платформе защищенных операционных систем, обеспечивающих достаточные средства контроля доступа, аутентификации и аудита для удовлетворения предъявляемым к комплексу требованиям по защите от НСД в отношении контролируемых этими защищенными системами ресурсов. Это позволяет расположить на отдельных станциях комплекса и сервере безопасности информационные ресурсы, входящие в состав защищаемых ресурсов комплекса.

Сервер хранения конфиденциальной информации, описанный в разделе 5.2 может функционировать совместно с распространенными средствами обработки информации, причем как в локальных, так и в глобальных сетях, обеспечивая идентификацию/аутентификацию пользователя, контроль и управление доступом независимо от используемого протокола и операционной системы АРМ пользователя.

Защищенная РВС, построенная по предложенной в разделе 5.3 схеме контролируемого доступа к БД, обладает следующими свойствами:

Реализуемость. В основу защищенной РВС был положен принцип практической реализуемости. Свойства защиты данной системы большей частью определяются функциональными возможностями средств безопасности ЗОС «Феникс», работающий экземпляр которой был рассмотрен при проектировании схемы. Предоставленные интерфейсы доступа к ресурсам РВС могут быть сопряжены с существующими технологиями доступа к БД. Разработка макета защищенной РВС на экспериментальной локальной сети, практически доказывают выполнение данного свойства.

Масштабируемость. Схема защищенной РВС может быть применена в системах обработки информации различной сложности и масштаба. На уровне технологии предусмотрены возможности распределения ресурсов системы по нескольким серверам БД и файловым серверам. В РВС позволяется использовать несколько ПДБД, отвечающих за обеспечение безопасности отдельных сегментов РВС и осуществление контроля доступа к подмножеству ресурсов РВС. Увеличение мощности РВС затрагивает только наращивание аппаратных мощностей системы и не затрагивает изменение программных компонент системы.

Гибкость. Предложенная схема защищенной РВС может быть адаптирована под РВС с широким классом политик безопасности. Функциональные возможности средств безопасности ЗОС «Феникс» позволяют соблюсти требования безопасности РВС, функционирующих в различных средах и подверженных различным угрозам. Процесс адаптации схемы под конкретную РВС затрагивает изменения локального характера в модуле реализации политики безопасности.

Полнота. Схема защищенного доступа к ресурсам РВС представляет собой законченное решение для обеспечения безопасности функционирования РВС. Технология защищенного доступа включает собственные средства защиты, средства доступа к ресурсам РВС и библиотеки для разработки специального ПО пользователей РВС.

Адекватность механизмов защиты. Схема защищенной РВС обеспечивает безопасность обрабатываемой в РВС информации в соответствие с заданной ПБ и поддерживает свою работоспособность в условиях воздействия на нее заданного множества угроз. Средства безопасности схемы блокируют возможные попытки нарушения безопасности. В схеме автоматизирован процесс обработки конфиденциальной информации. Внедрение технологии защиты, представленной в данной схеме, в конкретную РВС повышает свойства безопасности данной РВС и минимально отражается на остальных свойствах РВС.

Представленный в работе новый подход к проблеме создания безопасных систем позволил автору предложить концепцию создания защищенных систем и технологию их разработки, что в совокупности составляет базу для развития безопасных информационных технологий и интеграции отечественных средств защиты в состав систем обработки информации.

Создание на базе ОС «Феникс» защищенного сервера хранения информации, терминального комплекса и средства защиты информационных систем на базе Oracle подтверждает возможность ее интеграции с популярными средствами обработки информации и использования в качестве базы защищенных информационных технологий.

ЗАКЛЮЧЕНИЕ

Представленный в работе новый подход к проблеме создания безопасных систем основан на последовательной реализации средств контроля и управления информационными потоками в соответствии с политикой безопасности, а также на практическом опыте анализа нарушений безопасности. Этот подход позволил автору предложить концепцию создания защищенных систем и технологию их разработки, что в совокупности составляет базу для развития безопасных информационных технологий и интеграции отечественных средств защиты в состав систем обработки информации.

Создание на основе предложенного подхода защищенной ОС «Феникс» на практике подтвердило правильность его принципов, а использование разработанных методов позволило достичь качественно нового уровня безопасности и получить ОС, изначально лишенную недостатков, присущих подобным системам. Создание на базе ОС «Феникс» защищенного сервера хранения информации, терминального комплекса и средства защиты информационных систем на базе Oracle подтверждает возможность ее интеграции с популярными средствами обработки информации и использования в качестве базы защищенных информационных технологий.

Совокупность сформулированных и обоснованных в диссертационной работе положений, а также ее практические результаты представляют собой основу технологии построения защищенных систем обработки информации, что имеет важное значение как для народного хозяйства, так и для повышения обороноспособности страны.

В работе получены следующие результаты:

1. Предложен и обоснован феноменологический подход к построению защищенных систем обработки информации, реализующий опережающую стратегию защиты путем устранения источников возникновения уязвимостей и обеспечивающий толерантность ограничений на доступ к информации,

2. Разработана общая модель безопасности информационных систем и сформулированы критерии безопасности.

3. Предложены принципы технологии построения защищенных систем и методы их реализации.

4. Проведен анализ причин возникновения уязвимостей и источников их появления, дано определение понятию "уязвимость" и предложена его формальная модель. Выявлено, что основными источниками появления уязвимостей являются привилегированные программы и сервисы, в том числе средства делегирования полномочий и привилегированные интерпретаторы, а также отсутствие контроля за использованием ресурсов.

5. Разработана обобщенная модель управления доступом, позволяющая реализовать универсальные средства контроля и управления доступом, инвариантные к модели безопасности.

6. Разработан универсальный язык описаний правил моделей безопасности, основанный на логике предикатов и являющейся основой для построения процессора моделей безопасности.

7. Предложен механизм доказательства безопасности системы методом оценки достижимых состояний.

8. Реализован процессор моделей безопасности, позволяющий проводить анализ моделей безопасности путем построения полного пространства состояний системы и проверки выполнения условий моделей безопасности, автоматизирующий процесс анализа безопасности.

9. Предложенные в работе методы и принципы построения защищенных систем апробированы в ходе разработки специальной защищенной ОС.

10. Предложена технология построения безопасных систем обработки информации с использованием защищенной ОС в качестве базового компонента, обеспечивающего защиту ресурсов системы и безусловную реализацию политики безопасности при сохранении совместимости с приложениями.

Библиография Зегжда, Дмитрий Петрович, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Атака через 1.ternet. Санкт-Петербург. Под ред. П.Д. Зегжда. Мир и семья. 1997 г.

2. Ахо А., Хопкрофт Дж., Ульман Дж. Построение и анализ вычислительных алгоритмов. М.: Мир, 1979.

3. Баранов А.П. и др. Математические основы информационной безопасности. Орел: ВИПС, 1997.

4. Бах Морис Дж. Архитектура операционной системы UNIX, M.: Мир, 1999.

5. Галатенко В А. Информационная безопасность обзор основных положений // Информационный бюллетень Jet Info, часть № 3. — Москва, 1998.

6. Герасименко В.А. Защита информации в автоматизированных системах обработки данных (в 2-х томах). М.: Энергоатомиздат, 1994. - 400 с.

7. Герасименко В.А., Малюк A.A. Основы защиты информации. М. 1997 г., -390 с.

8. Гермейер Ю.Б. Введение в теорию исследования операций. Москва: Наука, 1971 г.,-384 с.

9. Гради Буч. Объектно-ориентированный анализ и проектирование. С примерами приложений на С++. Второе издание. М.: "Бином", СПб.: "Невский диалект", М.: "ИЦ-Грант". 1998 г., 431 с.

10. Грушо A.A., Тимонина Е.Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996 г., 291 с.

11. Защита программного обеспечения. Под редакцией Д. Гроувера. М.: Мир, 1992 г.,-280 с.

12. Казарин О.В., СкибаВ.Ю. Актуальные направления исследований в области обеспечения безопасности информации в АСУ ВКС // Сборник трудов Тихонравовских чтений. в/ч 73790. - 1996. - С.13-15.

13. Калинин М.О. Структура и применение языка описания политик безопасности. //Журнал «Проблемы информационной безопасности. Компьютерные системы» — 2002. — №1. С.32-37.

14. Курило А.П., Ухлинов JI.M. Проектирование систем контроля доступа к ресурсам сетей ЭВМ. Москва, 1996 г., 202 с.

15. Лукацкий A.B. Обнаружение атак. СПб.: БХВ-Петербург, 2001, - 624 с.

16. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993. — 216 с.

17. Медведовский И.Д., Федоров A.B., Семьянов П.В. Средства контроля и исследования безопасности сети Novell NetWare. V Санкт-Петербургская Международная конференция "Региональная информатика-96", 1996 г., -С. 85-87.

18. Мецатунян М.В. Некоторые вопросы проектирования комплексных систем защиты информации // Безопасность информационных технологий. 1995., № 1. - С.53-54.

19. Попов О.В. Некоторые вопросы защиты банковской конфиденциальной информации // Безопасность информационных технологий. 1995., № 1. - С.53-61.

20. Расторгуев С.П. Исследование систем защиты информации. Информационные процессы и системы. № 12, 1993 г., С.32-39.

21. Робачевский А. Операционная система UNIX. СПб.: «BHV», 1997 г., -387 с.

22. Руководящий документ. Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации. // Сборник руководящих документов по защите информации от НСД. М.: Гостехкомиссия России, 1998. - 52 с.

23. Руководящий документ. Концепция защиты средств вычислительной техники и АС от НСД к информации. // Сборник руководящих документов по защите информации от НСД. М.: Гостехкомиссия России, 1998.-72 с.

24. Руководящий документ. Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации. // Сборник руководящих документов по защите информации от НСД. М.: Гостехкомиссия России, 1998. - 72 с.

25. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации.// Сборник руководящих документов по защите информации от НСД. М.: Гостехкомиссия России, 1998. - 120 с.

26. Скиба В.Ю., Ухлинов JI.M. Модель адаптивного управления процессами обеспечения безопасности информации // Тезисы докладов научно-технической конференции в ВИККА им. А.Ф. Можайского, 20-21 марта 1995.-С. 17-19.

27. Стенг Д., Мун С. Секреты безопасности сетей. К.: «Диалектика», 1995. - 544 с.

28. Толстой А.И., Милославская Н.Г. Интрасети: доступ в Internet, защита. -М.: ЮНИТИ. 2000 г. - 537 с.

29. Толстой А.И., Милославская Н.Г. Интрасети: обнаружение вторжений. — М.: ЮНИТИ.-2001 г.

30. Ухлинов Л.М. Управление безопасностью информации в автоматизированных системах. МИФИ. - 1996. - 112 с.

31. Хоффман Л.Дж. Современные методы защиты информации. М.: Сов.радио, 1980 г. 230 с.

32. Щербаков А.Ю. К вопросу о гарантированной реализации политики безопасности в компьютерной системе. Безопасность информационных технологий. №1, 1997,-С. 15-26.

33. Щербаков А.Ю. Диссертация на соискание ученой степени доктора технических наук. Банк России. - 1997.

34. Abbott R.P., Chin J.S., Donnelley J.E., Konigsford W.L., Tokubo S. and Webb DA. 1976. Security analysis and enhancements of computer operating system? NBSIR 76-1041, National Bureau of Standards, ICST, April 1976.

35. Aslam T. Taxonomy of Security Faults in the UNIX Operating System/ Master of Science thesis, Department of Computer Sciences, Purdue University, West Lafayette, IN 47907. 1995.

36. Badger L., Sterne D.F., Sherman D.L., Walker K.M., Haghighat S.A. "Practical Domain and Type Enforcement for UNIX," 1995 IEEE Symposium on Security and Privacy, Oakland CA, May 1995.

37. Badger Lee, Sterne Daniel F., Sherman David L., Walker Kenneth M., Haghighat Sheila A. "Domain and Type Enforcement UNIX Prototype", USENIX Security Symposium, 1995.

38. Barton P. Miller h Ap. Fuzz Revisited: A Re-examination of the Reliability of UNIX Utilities and Services.

39. Bisbey II, R. and Hollingworth, D. 1978. Protection analysis project report. ISI/RR-78-13, DTIC AD A056816, USC/Information Sciences Institute (May 1978).

40. Bishop Matt and Bailey Dave. A Critical Analysis of Vulnerability Taxonomies. Technical Report CSE-96-11, Department of Computer Science at the University of California at Davis, September 1996.

41. Bonatti P., De Capitani Di Vimercati S., Samarati P. An Algebra for Composing Access Control Policies. //Proc. of the 7th ACM Conference on Computer and Communication Security, 2000.

42. Bratko L. PROLOG Programming for Artificial Intelligence. Addison-Wesley Pub Co; 3rd ed.

43. Bryce Ciaran "Lattice-Based Enforcement of Access Control Policies", Arbeitspapiere der GMD (Research Report), Nummar 1020, August 1996.95.CERT, www.cert.org.

44. Denning Dorothy. Cryptography and Data Security. Addison-Wesley Publishing Company, 1983.

45. Federal Criteria for Information Technology Security. USA National Institute of Standards and Technology & USA National Security Agency.

46. Ferraiolo D., Cugini J. and Kuhn D.R. "Role based access control: Features and motivations." In Annual Computer Security Applications Conference. IEEE Computer Society Press, 1995.

47. Ferraiolo David and Kuhn Richard. "Role-based access controls." In 15th NIST-NCSC National Computer Security Conference, pages 554-563, Baltimore, MD, October 13-16 1992.

48. Handbook of INFOSEC Terms Version 2.0. CDROM, 1996. Stephen W. Hawking. A Brief History of Time: From the Big Bang to Black Holes. Bantam Books, 1988.

49. Harrison M., Ruzzo W. "Monotonie protection systems", Foundation of secure computation, 1978.

50. Harrison M., Ruzzo W., Uhlman J. "Protection in operating systems", Communications of the ACM, 1976.

51. John D. Howard An Analysis of Security Incidents on the Internet 1989 1995.

52. Krsul Ivan Victor. Software Vulnerability Analysis (PhDthesis) Purdue University 1998.

53. Lampson, B. W. 1973. A note on the confinement problem, Comm. ACM 16,10 (October), 613-615.

54. Landwehr Carl E., Bull Alan R., McDermott John P. and William S.Choi. // A Taxonomy of Computer Security Flaws, with Examples. 93-94.

55. LaPadula Leonard J. and Bell D. Elliott "Secure Computer Systems: A Mathematical Model", MITRE Corporation Technical Report 2547, Volume II, 31 May 1973.

56. Longley Dennis and Shain Michael. The Data and Computer Security Dictionary of Standards, Concepts, and Terms, 1990.

57. McLean John "Security models", Encyclopedia of software engineering, 1994.

58. McLean John "The Specification and Modeling of Computer Security", Computer, 23(1): 9-16, January 1990.

59. Moira J. West-Brown, Don Stikvoort, Klaus-Peter Kossakowski Handbook for Computer Security Incident Response Teams (CSIRTs) HANDBOOK CMU/SEI-98-HB-001, December 1998.

60. Sandhu Ravi S. "The Typed Access Matrix Model" Proceedings of IEEE Symposium on Security and Privacy, Oakland, California, May 4-6, 1992, -P.122-136.

61. Sandhu Ravi S., Coyne Edward J, Feinstein Hal L. and Youman Charles E. "Role-Based Access Control Models", IEEE Computer, Volume 29, Number 2, February 1996, P.38-47.

62. Use of A Taxonomy of Security Faults. COAST Laboratory, Purdue University, Technical Report TR-96-051.