автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.12, диссертация на тему:Проектирование компонентов доверенной среды реляционной СУБД на основе CASE-технологий

кандидата технических наук
Бойченко, Игорь Алексеевич
город
Воронеж
год
2001
специальность ВАК РФ
05.13.12
Диссертация по информатике, вычислительной технике и управлению на тему «Проектирование компонентов доверенной среды реляционной СУБД на основе CASE-технологий»

Оглавление автор диссертации — кандидата технических наук Бойченко, Игорь Алексеевич

Введение

1. Формирование доверенной вычислительной среды в автоматизированных информационных системах

1.1. Аналитический обзор средств информационной безопасности АС

1.2. Организация защиты информации в коммерческих СУБД

1.3. Требования отечественных стандартов к защищенным СУБД

1.4. Постановка задач исследования 28 Выводы первой главы

2. Модели компонентов доверенной среды, определяющие специфику CASE-средств их проектирования и поддержки функционирования

2.1. Модели сущностей системы

2.2. Требования к проектированию сущностей системы

2.3. Представление сущностей системы

2.4. Динамическая аутентификация пользователей 62 Выводы второй главы

3. Обоснование выбора CASE-средств проектирования и поддержки функционирования компонентов доверенной среды

3.1. Моделирование требований к ТСВ-компонентам ^ CASE-средства поддержки технологического маршрута проекта- ^ рования ТСВ-компонентов

3.3. CASE-средства поддержки функционирования доверенной среды

Выводы третьей главы Разработка CASE-средств проектирования и поддержки функцио- ^ нирования ТСВ-компонентов СУБД Линтер

4.1. Интегрированная среда разработки ТСВ-компонентов

4.2. Инструментальные средства системной сертификации сущностей

4.3. CASE-средства оперативного мониторинга доверенной среды 119 Выводы четвертой главы 129 Основные результаты работы 130 Библиографический список

Введение 2001 год, диссертация по информатике, вычислительной технике и управлению, Бойченко, Игорь Алексеевич

Актуальность темы. При переходе от индустриального общества к информационному обществу информация становится важнейшим стратегическим ресурсом и определяет развитие экономики, политики, науки, образования, культуры. Информационное общество расходует значительную долю валового дохода на внедрение информационных технологий во все сферы жизни и деятельности человека. Происходит создание и внедрение автоматизированных информационных систем различных классов и назначений.

Информационные процессы в обществе развиваются настолько стремительно, что создаваемые информационные системы не всегда отвечают современным потребностям общества.

Теоретические работы не всегда опережают практику. Как правило, эти процессы развиваются параллельно и обеспечивают интенсивное поступательное развитие информационных технологий.

Исключительно важную роль в становлении информационных технологий выполняют базы данных различного профиля. К настоящему времени в различных территориально распределенных базах данных накоплены громадные объемы информации. Объединение отдельных компьютеров (серверов баз данных), используемых для накопления, унифицированной обработки и предоставления информации в компьютерные сети (локальные, региональные, глобальные), обеспечивает возможность удаленного доступа к информации различного назначения и практически неограниченного объема.

Специализированные программные средства управления базами данных (СУБД) обеспечивают возможность унификации представления и ведения баз данных, типовой обработки информации.

В настоящее время системы управления базами данных стали удобным средством интеграции прикладных задач.

Разработка СУБД производится рядом зарубежных и отечественных фирм в условиях жестких временных ограничений и конкурентной борьбы.

Функциональные характеристики коммерческих СУБД, разработанных разными фирмами, достаточно унифицированы.

Вместе с тем, условия применения СУБД в информационных системах различного назначения весьма разнообразны и ориентированы на специфические особенности информационных технологий.

В зависимости от статуса обрабатываемой информации приходится индивидуально решать вопросы информационной безопасности, поддержания высокого уровня целостности и достоверности программных кодов и данных в СУБД.

Многие вопросы этого направления находятся в стадии становления и требуют безотлагательного теоретического обоснования и промышленной реализации.

Современные СУБД ориентированы на обработку информации, распределенной на разных вычислительных платформах, с использованием средств телекоммуникаций и предлагают унифицированные механизмы развития приложений. В этих условиях развитие и сопровождение СУБД, их масштабирование, актуализация и модификация структур данных с учетом требований информационной безопасности приобретают главенствующее значение.

В этой связи исследования и разработки в области СУБД отнесены к стратегическому направлению работ, определяющих формирование информационного общества и его выживания в новых политических, экономических и социальных условиях.

Особенно актуальной проблемой является проблема быстрой разработки качественных программных средств и их интеграции с ранее созданными программно-методическими комплексами для оперативного решения новых аспектов информационных технологий.

Эти проблемы решаются путем развития методов и средств автоматизированного проектирования приложений в рамках CASE -технологий (Computer-aided Software/System Engineering).

Особое значение имеют концептуальные проработки CASE-средств создания СУБД с непрерывным мониторингом программного кода и данных, развития систем информационной безопасности компьютерных технологий при разработке СУБД. В этом бурно развивающемся направлении наряду с реальными достижениями имеются нерешенные проблемы. К числу таких проблем можно отнести:

- проблему развития функциональности СУБД в рамках отечественных требований к безопасности компьютерных систем;

- формирование доверенной среды, гарантирующей выполнение информационной безопасности СУБД;

- противодействие компьютерным вирусам и программным закладкам.

Работы этих направлений являются приоритетными даже в области создания современных СУБД.

Таким образом, актуальность темы исследований определяется необходимостью создания математических моделей и алгоритмов построения эффективных CASE-средств для проектирования и поддержки функционирования компонентов доверенной среды (Trusted Computing Base) реляционной СУБД (ТСВ-среды). Необходимо сформировать модели ТСВ-компонентов, определить требования к их проектированию, состав и функциональность используемых CASE-средств.

Представляется целесообразным использовать теоретические и практические результаты исследований при организации CASE-средств разработки компонентов отечественной реляционной СУБД ЛИНТЕР, отвечающих требованиям государственных руководящих материалов и стандартов в области защиты информации.

Работа выполнялась в рамках ОКР "Информатика-СУБД" (Создание полномасштабной защищенной системы управления базами данных) в соответствии с документами: решением ВТС МО РФ от 30.11.1998; планом НИОКР МО РФ на 1999-2003 гг.; проектом № 05.04.1148 / ГНТП Миннауки РФ «Перспективные информационные технологии» - «Инструментальная среда проектирования и анализа разнородной информации с использованием объектной технологии и поддержкой многопользовательского доступа» в 1997-1999гг.

Цель и задачи исследования. Целью диссертационной работы является обоснование и разработка моделей разных уровней, алгоритмических решений, лингвистических и базовых программных средств обеспечения проектирования и поддержки функционирования компонентов доверенной среды реляционной СУБД на основе CASE-технологий. Достижение данной цели предполагает решение следующих задач:

- разработать математические модели элементов доверенной среды, обеспечивающие семантическое распознавание и селективное управление, определяющие специфику CASE-средств, для проектирования и поддержки функционирования этих элементов в доверенной среде СУБД;

- разработать концептуальные и алгоритмические решения, обеспечивающие создание CASE-средств для обнаружения и локализации компьютерных вирусов в доверенной среде;

- определить требования к проектированию компонентов доверенной среды реляционной СУБД и особенности их разработки на основе CASE-средств;

- определить состав и функциональность инструментальных CASE-средств, обеспечивающих проектирование и поддержку функционирования компонентов доверенной среды реляционной СУБД;

- разработать информационные, лингвистические, алгоритмические и программные средства реализации поставленных задач. графов, реляционной алгебры, принципы и методы построения трансляторов, принципы модульного и структурного программирования.

Научная новизна исследования. В диссертации получены следующие результаты, характеризующиеся научной новизной:

- математические модели элементов доверенной среды, отличающиеся возможностью селективного управления доступом с учетом семантических признаков, определяющих специфику CASE-средств для проектирования и поддержки функционирования в СУБД;

- архитектура и функциональные спецификации CASE-подсистемы, отличающейся комплексным обеспечением задач проектирования и поддержки функционирования элементов доверенной среды реляционной СУБД ;

- алгоритм интегрированного контроля и управления доступом к данным с использованием CASE-средств высокого уровня на основе запатентованной технологии (патент РФ №2130643, 1998);

- унифицированный алгоритм преобразования форматов информационных структур на основе битовой транспозиции в кластерах размером 256 бит, отличающейся использованием аппаратного ускорителя задач мультимедийных приложений;

- унифицированный внутрисистемный информационный интерфейс, учитывающий семантические признаки и атрибуты моделей элементов доверенной среды для обеспечения CASE-технологий.

Практическая ценность и реализация результатов работы. В результате проведенных исследований разработаны элементы математического, программного, лингвистического и информационного обеспечения, включенные в состав CASE-среды СУБД ЛИНТЕР. Данные средства составляют базовый инструментарий разработчика специальных процедур и позволяют:

- моделировать параметры декомпозиции программного кода СП;

- обеспечить проектирование и отладку элементов событийного управления субъектами системы;

- обеспечить идентификацию сущностей системы управление ими в процессе реализации запросов пользователей;

- обеспечить автоматизированное формирование динамических паролей для многократной аутентификации пользователей;

- обеспечить поддержку стратегии динамического форматирования, мониторинга неизменности и достоверности программного кода ТСВ-компонентов; обеспечить реализацию требований политик безопасности заданного уровня;

- обеспечить антивирусную защиту программного кода ТСВ-среды.

Основные положения диссертации в виде компонентов математического, программного, лингвистического и информационного обеспечения реляционной СУБД ЛИНТЕР внедрены и используются в структурах МО, МВД и ФСБ России, в управлениях, предприятиях, в коммерческих структурах в России и за рубежом.

Апробация работы. Основные положения и результаты диссертационной работы докладывались на семинарах, советах ГК МО РФ, Всероссийской научно-методической конференции Телематика-95 - С.-Петербург, (апрель, 1995), V Международной конференции "Информатика. Образование. Экология" - Астрахань, (сентябрь, 2000), международной научно-технической конференции "Теория конфликта и ее приложения", ВГТА, Воронеж, (июнь 2000), межвузовской научно-практической конференции "Восстановление лесов, ресурсо- и энергосберегающие технологии лесного комплекса", ВГЛТА, Воронеж, (сентябрь, 2000), научно-технической конференции по итогам НИР в Воронежской государственной лесотехнической академии, Воронеж, (март, 2001).

Публикации. По теме диссертации опубликовано 15 печатных работ, получено одно свидетельство на изобретение. В работах, опубликованных в соавторстве и приведенных в конце автореферата, лично соискателю принадлежит: в [1-6] разработка архитектуры и математического обеспечения СУБД; в [7, 8, 10-12, 15] разработка архитектуры, математического и программного обеспечения основных элементов доверенной среды, положенных в основу CASE-средств проектирования системы защиты автоматизированных систем в составе отечественной СУБД ЛИНТЕР.

Структура и объем работы. Диссертация состоит из введения, четырех глав с выводами, заключения. Основная часть работы изложена на 134 страницах машинописного текста, содержит 23 рисунка, 12 таблиц, и библиографический список, включающий 124 наименования.

Заключение диссертация на тему "Проектирование компонентов доверенной среды реляционной СУБД на основе CASE-технологий"

Основные результаты диссертационных исследований представлены в виде компонентов математического, программного, лингвистического и информационного видов обеспечения реляционной СУБД. Они положены в основу разработки case-средств многоуровневой информационной безопасности в составе лицензион-но-чистой отечественной реляционной СУБД Линтер и обеспечили ее защиту по 2 классу, что соответствует классу защищенности ВЗ по национальным американским стандартам.

В процессе выполнения диссертационных исследований получены следующие основные результаты.

1. Математические модели элементов доверенной среды, определяющие специфику CASE-средств и обеспечивающие возможность селективного управления доступом к объектам СУБД с учетом семантических признаков.

2. Архитектура и функциональное назначение инструментальных CASE-средств проектирования и поддержки функционирования компонентов доверенной среды.

3. Алгоритм интегрированного контроля и управления доступом к данным с использованием CASE-средств высокого уровня на основе запатентованной технологии.

4. Унифицированный внутрисистемный информационный интерфейс контейнерного типа, обеспечивающий подключение CASE-средств проектирования и поддержки функционирования разрабатываемых объектов.

5. Алгоритм CASE-процедуры унифицированного преобразования форматов для представления информационных объектов и средств блокирования программных закладок и вирусов, обнаруживаемых в доверенной среде.

6. CASE-процедура множественной аутентификации пользователей в процессе его взаимодействия с СУБД.

7. CASE-средства структурной декомпозиции и моделирования спецификаций программного компонента доверенной среды.

8. Основные теоретические и практические результаты работы в виде элементов математического, программного, лингвистического и информационного обеспечения CASE-средств СУБД ЛИНТЕР внедрены в отечественных и зарубежных организациях и фирмах.

Библиография Бойченко, Игорь Алексеевич, диссертация по теме Системы автоматизации проектирования (по отраслям)

1. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. М.: Военное издательство, 1992.

2. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М.: Военное издательство, 1992.

3. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М.: Военное издательство, 1992.

4. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Военное издательство, 1992.

5. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М.: Военное издательство, 1997 г.

6. ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М. Госстандарт СССР, 1989

7. ГОСТ 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования. -М.: Госстандарт России, 1994. (2.13)(3.11)

8. ГОСТ 34.10-94. Информационная технология. Криптографическая защита информации. Система электронной цифровой подписи на базе ассимметричного криптографического алгоритма. М.: Госстандарт России, 1994. (3.10)

9. Мобильная СУБД ЛИНТЕР Per. РосАПО № 980339, 1998

10. Проблемные вопросы информационной безопасности// Безопасность информационных технологий. Вып.1 / МИФИ. М., 1996.

11. Р 50739-95 СВТ. Защита от несанкционированного доступа к информации. Общие технические требования. М.: Госстандарт России, 1995.

12. Р50922-96. Защита информации. Основные термины и определения. М.: Госстандарт России, 1996.

13. Семантика языков программирования: Сб. статей / Пер. с англ. под ред. В.М. Ку-рочкина. М.: Мир, 1980. - 394 с.

14. Теория и практика обеспечения информационной безопасности / Под ред. П.Д. Зегжды. -М.: Изд-во агентства "Яхтсмен", 1996.

15. Барсуков B.C. Обеспечение информационной безопасности // Технологии электронных коммуникаций. Т. 63. М.: Эко-Трендз Ко, 1996.

16. Бойченко И.А. Решения СУБД ЛИНТЕР для разработки распределенных информационных систем.: Тез. докл. конф. «Теория конфликта и ее приложения» ВГТА, 2000

17. Бойченко И.А. Борисенков Д.В. Пешков А.В.// О некоторых особенностях реализации трансляторов языка запросов SQL: Тез. докл. Межвуз. конф. Астрахань 200077.

18. Бойченко И.А., Козленко Л.А., Максимов В.Е., Маркин С.П. Защищенная реляционная СУБД Линтер // Открытые системы 1999 №11-12 с.69-79

19. Бойченко И.А., Маркин С.П., Пешков А.В. Современные информационные технологии от НПП РЕЛЭКС.// Телематика-95: Тез. докл. Всероссийской науч,-метод.конф. С.-Петербург, 1995.

20. Бойченко И.А., Межов В.Е., Харин В.Н.//Концептуальные аспекты применения реляционных СУБД в информационных системах лесного комплекса// Юбил сб. науч. тр. Воронеж: ВГЛТА, 2000.

21. Бойченко И.А., Мешков О.М., Пешков А.В. Средства логического проектирования баз данных // УсиМ 1990 №5 с 64-66

22. Бойченко И.А., Харин В.Н. // Технологии маскирования программных кодов и данных в информационных системах лесного комплекса Юбил сб. науч. тр. Воронеж: ВГЛТА, 2000.

23. Боуман Дж., Эмерсон С., Дарновски М. Практическое руководство по SQL. 3-е издание.: Пер. с англ. К.: Диалектика, 1997

24. Боэм Б.У. Инженерное проектирование программного обеспечения: Пер. с англ. -М.: Радио с связь, 1985.

25. Брамм П., Брамм Д. Микропроцессор 80386 и его программирование. М.: Мир, 1990.

26. Вендров A.M. CASE-технологии. Современные методы и средства проектирования информационных систем. М.: Финансы и статистика, 1998.

27. Вендров А.М.Проектирование программного обеспечения экономических информационных систем: М.: Финансы и статистика, 2000.

28. Вирт Н. Алгоритмы и структуры данных: Пер. с англ. М.: Мир, 1989. - 360 с.

29. Гайкович В.Ю, Першин А.Ю. Безопасность электронных банковских систем. М.: Компания "Единая Европа", 1994. ( 4.06)

30. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. М.: МИФИ, 1995.

31. Ганн Л.Инструментальные средства автоматизации проектирования, обеспечивающие параллельную работу над проектами // Электроника, 1990, № 7. С. 5861.

32. Гантер Р.Методы управления проектированием программного обеспечения: Пер. с англ. М.: Мир, 1981.-392 с.

33. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. М.: Энергоатомиздат, 1994. - Кн. 1 - 2 .

34. Григорьев В.Л. Микропроцессор i486. Архитектура и программирование (в 4-х книгах). М.: ГРАНАЛ, 1993.

35. Гроувер Д. и др. Защита программного обеспечения. Пер. с англ. М.: Мир, 1992.

36. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Изд-во агентства "Яхтсмен", 1996.

37. Дал У., Дейкстра Э., Хоор К.Структурное программирование: Пер. с англ. М. Мир, 1975.

38. Девянин П.Н., Михальский О.О., Правиков Д.И. и др. Теоретические основы компьютерной безопасности. М.: Радио и связь, 2000. (3.13)

39. Дейт К. Дж.Введение в системы баз данных // Диалектика Киев, 1998.

40. Джексон Г. Проектирование реляционных баз данных для использования с микроЭВМ: Пер. с англ. М.: Мир, 1991.

41. Ершов А.П.Введение в теоретическое программирование. М.: Наука, 1977.

42. Зима В.М., Молдовян А.А. Многоуровневая защита информационно- программного обеспечения вычислительных систем. Учеб. пособие/ВИККА им. Можайского. -СПб., 1997.

43. Калянов Т.Н. CASE. Структурный системный анализ (автоматизация и применение).-М.: ЛОРИ, 1996.

44. Колесник В.Д., Полтырев Г.Ш. Курс теории информации. М.: Наука, 1982.

45. Коллинз Г., Блей Дж. Структурные методы разработки систем: от стратегического планирования до тестирования. Пер. с англ. М.: Финансы и статистика, 1986. -264 с.

46. Лебедев В.Н.Введение в системы программирования. М.: Статистика, 1975

47. Липаев В.В. Документирование и управление конфигурацией программных средств. Методы и стандарты. М.: СИНТЕГ, 1998.

48. Липаев В.В. Системное программное проектирование сложных программных средств для информационных систем. М.: СИНТЕГ, 1999.

49. Маклаков С.В. Bpwin и Erwin. CASE-средста разработки информационных систем. -М.: Диалог-МИФИ, 1999.

50. Марка Д.А., МакГоуэн К. Методология структурного анализа и проектирования . -М.: Мета Технология, 1993.

51. Мафтик С. Механизмы защиты в сетях. Пер. с англ. М.: Мир, 1993.

52. Месарович М., Такахара Я.Общая теория систем: математические основы / Пер. с англ. М.: Мир, 1978. - 311 с.

53. Нортон П., Гудман Дж. Персональный компьютер: аппаратно-программная организация: Пер. с англ. СПб.: BHV - Санкт-Петербург, 1999.

54. Острейковский В.А. Теория систем. М.: Высш. шк., 1997. - 240 с.

55. Петров В.А., Пискарев А.С., Шеин А.В. Информационная безопасность, защита информации от НСД в АС: Учеб. пособие/ МИФИ. М., 1993.

56. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. М.: Яхтсмен, 1993.

57. Ровдо А.А. Микропроцессоры от 8086 до Pentium III Хеоп и AMD-K6-3. М.: ДМК, 2000.

58. Ростовцев А.Г., Дук Т.Г. Ускоренный метод вычисления коллизий в стандарте на хэш-функцию. Методы и технические средства обеспечения безопасности информации. Тезисы докладов. СПб., 1996. с. 204-205.

59. Рудзицкий Б. М. Защита информации в вычислительных системах. М.: Знание, 1982.

60. Саймон А.Р. Стратегические технологии баз данных // Изд. Финансы и статистика -Москва, 1999.

61. Симмонс Г. Дж. Обзор методов аутентификации информации: Пер. с англ. //ТИИЭР. 1988.-Т. 76, №5.

62. Спесивцев А.В. и др. Защита информации в персональных ЭВМ. М.: Радио и связь, 1992.

63. Страус Э. Микропроцессор 80286. Пер. с англ. Рязань-Москва- Ульяновск : Versus Ltd, 1992.

64. Тихомиров Ю.В. Microsoft® SQL Server 7.0. СПб.: БХВ - Санкт- Петербург, 1999. (3.15)

65. Тихомиров KXB.Microsoft SQL Server 7.0: разработка приложений СПб.: БХВ -Санкт-Петербург, 1999

66. Уолкер Б. Дж., Блейк Я. Ф. Безопасность ЭВМ и организация их защиты. Пер. с англ. М.: Связь, 1980.

67. Фаулер М., Скотт К. UML в кратком изложении. Применение стандартного языка объектного моделирования: Пер. с англ. М.: Мир, 1999.

68. Фридман A.JI.Основы объектно-ориентированной разработки программных систем. М.: Финансы и статистика, 2000.

69. Фуксман A.JI.Технологические аспекты создания программных систем. М.: Статистика, 1979. - 184 с.

70. Харин В.Н.Базовое программное обеспечение типовых САПР изделий микроэлектроники. Электронная промышленность, 1987, № 5. - С. 58-60.

71. Харин В.Н., Стариков А.В. Инструментальные средства распараллеливания работ при проектировании СБИС // Оптимизация и моделирование в автоматизированных системах: Межвуз. сб. научн. тр., Воронеж: ВГТУ, 1994. С. 52-54.

72. Харин В.Н., Стариков А.В. Язык описания технологического маршрута проектирования в интегрированной САПР СБИС // Оптимизация и моделирование в автоматизированных системах: Межвуз. сб. научн. тр., Воронеж: ВГТУ, 1994. С. 45-51.

73. Харин В.Н., Стариков А.В. Язык описания информационной модели проекта в интегрированной САПР СБИС // Оптимизация и моделирование в автоматизированных системах: Сб. научн. тр., Воронеж, ВГТУ, 1994. С. 112-115.

74. Харин В.Н., Стариков А.В., Удовик А.П., Горохов А.В. Обеспечение параллельного выполнения проектных работ в интегрированной САПР сквозного проектирования СБИС / Электронная промышленность, 1994, № 4-5. - С. 94-96.

75. Хоффман Л. Дж. Современные методы защиты информации: Пер. с англ. Под ред. В.А. Герасименко. М.: Советское радио. - 1980.

76. Хьюз Дж., Мичтом Дж. Структурный подход к программированию: Пер. с англ. -М.: Мир, 1980.

77. Шлеер С., Меллор С. Объектно-ориентированный анализ: моделирование мира в состояниях : Пре. С англ. Киев: Диалектика, 1993.

78. Щербаков А.Ю. Разрушающие программные воздействия. М.: Эдель - Киев: Век, 1993.

79. ANSI ХЗ.135-1992 , КОЛЕС 9075:1992 «Database Language SQL»

80. Canadian Trusted Computer Product Evaluation Criteria. Canadian System Security Center Communication Security Establishment, Government of Canada. Version 3.0e. January 1993.

81. Federal Criteria for Information Technology Security. National Institute of Standards and Technology & National Security Agency. Version 1/0, December 1992.

82. LSI11 PDP11/03 Processor Handbook. DEC, 1976.

83. National Institute of Standards and Technology (NIST). FIPS Publication 180: Secure Hash Standard (SHS). May 1993.

84. NIST FIPS PUB 180-1: Secure Hash Standard, National Institute of Standards and Technology, U.S. Departament of Commerce, DRAFT, 31 May 1994.

85. PDP11 Software Handbook. DEC, 1976.

86. PDP11 Processor Handbook. DEC, 1981.

87. PDP11 Micro/PDPl 1 Handbook. DEC, 1983.

88. Trusted Computer System Evaluation Criteria. US Department Of Defence. CSC-STD-001-83, Aug. 1983.

89. Trusted Database Management System Interpretation. National Computer Security Center. NCSC-TG-021 Version 1, April 1991. (402)

90. VAX Architecture Handbook. DEC, 1981.

91. VAX Software Handbook. DEC, 1982-83.

92. B. den Boer, A. Bosselaers. Collision for the Compressions Functions of MD5. Advances in Cryptology EUROCRYPT '93, LNCS, v.765, Springer -Verlag, 1994, pp.293-304.

93. Badger L., Sterne D., Sherman D., Walker K., Haghighat S. "Domain and Type Enforcement UNIX Prototype", USENIX Security Symposium, 1995.

94. Badger L., Sterne D., Sherman D., Walker K., Haghighat S. "Practical Domain and Type Enforcement for UNIX", 1995 IEEE Symposium on Security and Privacy, Oakland CA, May 1995.

95. Bell D„ Grimson J.// Distributed Database Systems // Addison-Wesley Publishers, 1992

96. Bell D.E., LaPadula L.J. Secure Computer System: Unifed Exposition and Multics Interpretation, MTR-2997 Rev. 1. MITRE Corp., Bedford, Mass., March 1976.

97. Biham E., Shamir A. Differential Cryptoanalysis of FEAL and N-Hash. Advances in Cryptology EUROCRYPT '91, LNCS, v.547, Springer-Verlag, 1991, pp. 1-16.

98. Bishop M. Theft of Information in the Take-Grant Protection System// J. Computer Security. 3(4 (1994/1995)).

99. Castano S., Fugini M.G., Martella G., Samarati P. Database Security. Addison Wesley Publishing Company, ACM Press, 1995.

100. Ferraiolo D. Kuhn R. "Role based access controls". In 15th NIST-NCSC National Computer Security Conference, pp. 554-563, Baltimore, MD, October 13-16 1992.

101. Ferraiolo D., Cugini J., Kuhn D.R. "Role based access control: Features and motivations." In Annual Computer Society Applications Conference. IEEE Computer Society Press, 1995.

102. Harrision M., Ruzzo W. Monotonic protection systems. In: DeMillo R., Dobkin D., lones A., Lipton R., ed. Foundation of Security Computation. New York: Academic Press, 1978.

103. Harrision M., Ruzzo W., Ullman J. Protection in operating systems// Communication of ACM. August 1976. 19(8).

104. Kaliski B.S.Jr. RFC 1319: The MD2 Message-Digest Algorithm. RSA Laboratories, April 1992.

105. Lai X., Massey J.L. Hash Functions Based on Block Ciphers // Workshop on the Theory and Applications of Cryptographic Techniques. EUROCRYPT '92. Hungary, May 24 -28, 1992. Proceedings, pp. 53 66.

106. LaPadula L.J., Bell D.E. Secure Computer System: A Mathematical Model, MITRE Corp. Technical Report 2547, Volume 11, 31 May 1973.

107. McLean J. "The Specification and Modeling of Computer Security", Computer, 23(1):9-16, January 1990.

108. McLean J. "Security Models", Encyclopedia of software engineering (ed. John Mar-ciniak). Wiley Press, 1994.

109. McLean J., John D. A Comment on the "Basic Security Theorem" of Bell and LaPadula// Information Processing Letters. 1985. - Vol. 20, № 2, Feb.

110. McLean J., John D. Security Models and Information Flow// Proc. Of 1990. IEEE Symposium on Research in Security and Privacu. IEEE Press, 1990/

111. Ravi S. Sandhu "The Typed Access Matrix Model" Proceedings of IEEE Symposium on Security and Privacy, Oakland, California, May 4-6, 1992, pp. 122-136.

112. Ravi S. Sandhu, Edward J. Coyne, Hal L. Feinstein, Charles E. Yoman "Role-Based Access Control Models", IEEE Computer, Vol. 29, Number 2, February 1996, pp. 38-47.

113. Rivest R.L. The MD4 Message Digest Algorithm. Advances in Cryptology CRYPTO '90. LNCS, v.537, Springer-Verlag, 1991, pp. 303-311.

114. Rivest R.L. RFC 1320: The MD4 Message-Digest Algorithm.Network Working Group, April 1992.

115. Rivest R.L. RFC 1321: The MD5 Message-Digest Algorithm.Internet Activities Board, April 1992.

116. Rogier N., Chauvaud P. The Compression Function of MD5 is not Collision Free. Selected Areas in Cryptology '95, Ottava, Canada, May 18-19, 1995.

117. Schnorr C.P. FFT-Hashing : An Efficient Cryptographic Hash Function. Advances in Cryptology CRYPTO '91, Rump Session. LNCS, v. 576. Springer -Verlag, 1992.

118. Schnorr C.P. FFT -Hash II, Efficient Cryptographic Hashing. Advances in Cryptology -EUROCRYPT '92, LNCS, v. 658, Springer -Verlag, 1993, pp. 41-66.

119. Shnorr C.P. Efficient Identification and Signatures for Smart Cards. Advances in Cryptology CRYPTO' 89.LNCS, v.435, Springer-Verlag, 1990, pp. 239-251.

120. Simon A. The Integrated CASE Tools Handbook // New York, 1993

121. Vaudenau S. FFT-Hash-II is not Collision-Free. Advances in Cryptology CRYPTO '92, LNCS, v.740, Springer -Verlag, 1993, pp.587-593.