автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.01, диссертация на тему:Разработка интеллектуальной системы анализа и повышения защищенности корпоративной сети от несанкционированного доступа
Оглавление автор диссертации — кандидата технических наук Коротков, Эдуард Юрьевич
ВВЕДЕНИЕ.
1. БЕЗОПАСНОСТЬ КОРПОРАТИВНЫХ СЕТЕЙ КАК ОБЪЕКТ ИССЛЕДОВАНИЯ.
1.1. Компьютерная безопасность в настоящее время.
1.2. Современные интеллектуальные системы анализа безопасности корпоративных сетей.
1.3. Преимущества, недостатки и постановка задачи анализа безопасности сети по ее структуре.
1.4. Выводы по главе 1.
2. АНАЛИТИЧЕСКОЕ ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ КОРПОРАТИВНОЙ СЕТИ ПРЕДПРИЯТИЯ ПО ЕЕ СТРУКТУРЕ.
2.1. Модель корпоративной сети предприятия.
2.2. Удаленная атака. Классификация и анализ.
2.3. Метод повышения безопасности корпоративной сети по ее структуре
2.4. Оценка эффективности применения метода повышения безопасности корпоративной сети по ее структуре.
2.5. Выводы по главе 2.
3. РАЗРАБОТКА АЛГОРИТМОВ АНАЛИЗА БЕЗОПАСНОСТИ КОРПОРАТИВНОЙ СЕТИ ПРЕДПРИЯТИЯ ПО ЕЕ СТРУКТУРЕ.
3.1. Задание структуры сети предприятия.
3.2. Выбор алгоритмов.
3.3. Сравнительный алгоритм выделения доменов безопасности.
3.4. Весовой алгоритм выделения доменов безопасности.
3.5. Пример использования сравнительного и весового алгоритмов выделения доменов безопасности.
3.6. Выводы по главе 3.
4. РАЗРАБОТКА ПРОГРАММНОЙ РЕАЛИЗАЦИИ ИНТЕЛЛЕКТУАЛЬНОЙ СИСТЕМЫ АНАЛИЗА И ПОВЫШЕНИЯ ЗАЩИЩЕННОСТИ КОРПОРАТИВНОЙ СЕТИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
4.1. Задание начальных данных о структуре сети и объектах безопасности
4.2. Реализация сравнительного алгоритма выделения доменов безопасности
4.3. Реализация весового алгоритма выделения доменов безопасности
4.4. Выводы по главе 4.
Введение 2001 год, диссертация по информатике, вычислительной технике и управлению, Коротков, Эдуард Юрьевич
Защита сетевых компьютерных систем корпоративных сетей от несанкционированного доступа является актуальной задачей. Это обусловлено главным образом тем, что корпоративные сети обычно состоят из нескольких сегментов и объединяются посредством сетей общего доступа. Наиболее часто используемой в таких случаях сетью общего доступа является сеть Internet. Само название "сеть общего доступа" говорит само за себя: в ней не существует границ и доступ разрешен всем и в любое место сети. Поэтому приходится "ограждать" важные участки (сегменты) корпоративных сетей от нежелательного вторжения. В большинстве случаев корпоративные сети защищаются в основном различными программно-аппаратными средствами и, как правило, считают себя защищенными. Чаще всего так и бывает. Но у каждой системы существуют свои уязвимые места. Иначе говоря, борьба "щита и меча" вечна. Поэтому есть достаточное количество способов проникновения в защищаемую сеть. Обычно все они основаны на ошибках реализации того или иного средства защиты сети либо на ошибках в администрировании сети. Но один способ выделяется из числа остальных. Можно сказать, что он обладает некоторой универсальностью, так как не зависит от применяемого средства защиты корпоративных сетей, но достаточно сложен в реализации. Сущность этого способа заключается в активном использовании в качестве средства неправильной структуры корпоративной сети.
Таким образом, возникает актуальная проблема: не допустить несанкционированного вторжения в корпоративную сеть указанным выше способом.
Эта проблема составляет предмет рассмотрения работы и определяет ее актуальность.
Целью диссертационной работы является разработка метода и алгоритмов, а также программной интеллектуальной системы повышения уровня безопасности корпоративной сети по ее структуре. Для достижения указанной цели необходимо разработать:
1) метод повышения безопасности корпоративной сети по ее структуре, позволяющий на основе заданной структуры корпоративной сети сделать вывод о возможности повышения ее безопасности, а также позволяющий преобразовать заданную структуру корпоративной сети в структуру сети с повышенным, по сравнению с начальным, общим уровнем безопасности сети;
2) алгоритмы повышения безопасности корпоративной сети по ее структуре, основанные на указанном методе;
3) интеллектуальную компьютерную систему исследования структуры корпоративной сети на предмет повышения общего уровня ее безопасности.
При разработке метода и алгоритмов и проведении исследования в диссертационной работе использовались методы и аппарат теории графов, линейной алгебры, теории оптимизации, дискретной математики, систем автоматизированного программирования.
В первой главе диссертационной работы выполнен содержательный аналитический обзор состояния дел в области защиты информации в последние десятилетия. Объясняются причины зарождения компьютерных преступлений. Рассматриваются возможные угрозы данным. Детально представлены четыре уровня защиты данных. Особое внимание уделяется проблемам безопасности сетей. Приводится и описывается основная информация по уровням безопасности сетевых систем в соответствии с критериями Национального центра компьютерной защиты США [5]. Подробно рассматриваются источники угроз в сетях, а также виды угроз в сетях и способы противодействия им. Описаны два основных типа интеллектуальных компьютерных систем анализа безопасности корпоративных сетей и приведены конкретные представители каждого типа, имеющиеся на рынке. Показаны преимущества, недостатки и постановка задачи анализа безопасности сети по ее структуре.
Вторая глава диссертационной работы посвящена аналитическому исследованию безопасности основных технологий виртуальных сетей, а также вербальному и математическому описанию метода повышения безопасности корпоративной сети по ее структуре. Глава начинается с определения понятий "корпоративная сеть" и "модель корпоративной сети". Представлены основные проблемы, которые возникают при создании корпоративной сети. Дан содержательный обзор двух основных технологий виртуальных сетей — сетей с коммутацией каналов и сетей с коммутацией пакетов. Сети с коммутацией каналов представлены телефонной сетью и сетью ISDN. Сети с коммутацией пакетов — технологиями Х.25, Frame Relay и ATM. Подробно рассмотрены особенности, отличия, преимущества и недостатки каждой технологии: Х.25, Frame Relay и ATM. Рассматриваются проблемы при использовании сети Internet в качестве основы для корпоративной сети передачи данных. Дано описание основных типов сетей по топологическим свойствам. Рассмотрены наиболее часто используемые в современных корпоративных сетях типы топологий. Описываются такие термины и понятия безопасности сетей, как "угроза", "атака", "уязвимость", "проникновение". Приведена подробная классификация атак на компьютерные системы. Выделены в отдельный класс атаки, направленные на корпоративные сети — класс удаленных атак. Создан и детально описан метод повышения безопасности корпоративной сети по ее структуре. Даны определения понятия "объект безопасности", "уровень безопасности", "домен безопасности". Показана сущность и цель нового метода повышения безопасности корпоративной сети по ее структуре. Подробно описаны два основных шага метода повышения безопасности корпоративной сети по ее структуре: выделение доменов безопасности и их последующее объединение. Разработана и детально представлена методика оценки эффективности метода.
В третьей главе представлен процесс разработки алгоритмов исследования безопасности корпоративной сети предприятия по ее структуре. Описан способ задания структуры корпоративной сети предприятия. Показано, как рассматривается сеть, как определяется уязвимость сети и как может быть задана структура сети для последующего анализа. Объясняются причины, по которым даны названия двум разрабатываемым алгоритмам выделения доменов безопасности — сравнительный и весовой. Созданы и детально рассмотрены сравнительный и весовой алгоритмы, их достоинства и недостатки. Подробно разобрано практическое применение обоих алгоритмов на примере.
Четвертая глава посвящена разработке интеллектуальной системы исследования и повышения защищенности компьютерной сети от несанкционированного доступа. Рассмотрен способ задания начальных данных о структуре сети и объектах безопасности. Объясняется причина, по которой в названии программной системы присутствует слово "интеллектуальная". Поясняется задача системы, а также результат работы системы. Обосновывается выбор системы программирования и языка программирования. Описывается общая концепция системы, основанная на объектах. Детально рассмотрен интерфейс программной системы и способы задания начальных данных. Приведено описание реализации в системе сравнительного и весового алгоритмов выделения доменов безопасности.
В заключении перечислены основные научные и практические результаты.
Заключение диссертация на тему "Разработка интеллектуальной системы анализа и повышения защищенности корпоративной сети от несанкционированного доступа"
4.4. Выводы по главе 4
1. Разработана объектная модель системы анализа защищенности корпоративной сети от несанкционированного доступа, приведено описание начальных данных. Задача системы заключается в автоматизированном применении сравнительного и весового алгоритмов для повышения уровня безопасности заданной сети.
2. Разработана структура системы анализа защищенности корпоративной сети от несанкционированного доступа. Она состоит из интерфейсной части, анализатора входных данных, блока алгоритмов и генератора структуры сети-результата.
2. Разработана реализация сравнительного алгоритма в машинном варианте. Даны подробные пояснения по работе программы при решении задачи. Выделены особые тонкости и нюансы при работе с программой.
3. Разработана реализация весового алгоритма в машинном варианте. Подчеркнуты отличия и добавления в начальных данных для успешной работы системы. Определены погрешности в лучшую сторону в результате выполнения алгоритма.
ЗАКЛЮЧЕНИЕ
Основная цель работы заключалась в разработке интеллектуальной системы анализа и повышения защищенности корпоративной сети от несанкционированного доступа. В ходе диссертационного исследования получены следующие новые научные результаты, обеспечивающие достижение этой цели:
1. Метод повышения безопасности корпоративной сети по ее структуре, позволяющий повысить общий уровень безопасности сети, не зависящий от применяемого аппаратного и программного сетевого обеспечения и не использующий дополнительное программное и аппаратное обеспечение.
2. Сравнительный алгоритм, реализующий метод повышения безопасности корпоративной сети по ее структуре, обеспечивающий быстрый и качественный анализ текущего состояния безопасности заданной корпоративной сети и вырабатывающий на основе структуры заданной корпоративной сети новую структуру сети с более высоким общим уровнем безопасности.
3. Весовой алгоритм, реализующий метод повышения безопасности корпоративной сети по ее структуре, обеспечивающий другой по сравнению с предыдущим подход к анализу текущего состояния безопасности заданной корпоративной сети и также вырабатывающий на основе структуры заданной корпоративной сети новую структуру сети с более высоким общим уровнем безопасности.
Практические результаты диссертационной работы заключаются в следующем:
1. Проведено аналитическое исследование эффективности метода повышения безопасности корпоративной сети по ее структуре, позволившее сделать вывод об острой необходимости данного метода в условия повсеместного использования сетевых технологий и быстрого распространения сети Internet во все регионы Российской Федерации в рамках программы всеобщей информатизации и компьютеризации.
2. Разработана интеллектуальная система анализа и повышения защищенности компьютерной сети от несанкционированного доступа, позволяющая быстро и наглядно определить общий уровень безопасности корпоративной сети и повысить его до возможного предела.
По материалам диссертационной работы опубликованы 3 статьи.
Библиография Коротков, Эдуард Юрьевич, диссертация по теме Системный анализ, управление и обработка информации (по отраслям)
1. Советов Б.Я., Рухман Е.Л., Яковлев С.А. Системы передачи информации от терминалов к ЦВМ. - Л. : Изд-во Ленингр. ун-та, 1978. - 240 с.
2. Корпоративные сети. Компьютер-Пресс/4-99 г.
3. Советов Б.Я., Яковлев С.А. Построение сетей интегрального обслуживания. Л.: Машиностроение. Ленингр. отделение, 1990. - 332 с.
4. Спесивцев А.В. и др. Защита информации в персональных ЭВМ, М., Радио и связь, 1992
5. Department of defense trusted computer system evaluation criteria. Assistant security of defense command, control, communications and intelligence, DOD, Publication No. 5200.28-STD, December 1985 (Orange Book)
6. Моисеенков И.Э. Суета вокруг Роберта или Моррис-сын и все, все, все. //Компьютер-Пресс № 6'19907. http://www.infosec.ru
7. Хоффман Л. Современные методы защиты информации: Пер. с англ. М.: Сов. Радио. - 1980.
8. Гайкович, А. Першин. Безопасность электронных банковских систем. М.: "Единая Европа", 1994.
9. Зегжда П.Д., Зегжда Д.П., Семьянов П.В., Корт С.С., Кузьмич В.М., Медве-довский И.Д., Ивашко A.M., Баранов А.П. Теория и практика обеспечения информационной безопасности. Под редакцией Зегжды П.Д. М.: Издательство агентства "Яхтсмен", 1996. - 298 с.
10. Медведовский И.Д., Семьянов П.В., Платонов В. Атака через Internet. Под научной редакцией Зегжды П.Д. СПб.: НПО "Мир и семья-95", 1997. -296 с.
11. S. Bellovin. Security problems in the TCP/IP Protocol Suite
12. S. Bellovin. Defending against sequence number attacks (RFC 1948)
13. Адам Гаффин. Путеводитель по глобальной компьютерной сети Internet. -М.: ТПП "Сфера", 1995
14. Николаев Ю.И. Проектирование защищенных информационных технологий. СПб.: Издательство СПбГТУ, 1997. - 312 с.
15. Кузнецов О.П., Адельсон-Вельский Г.М. Дискретная математика для инженера. -М: Энергоатомиздат, 1988.
16. Кук Д., Бейз Г. Компьютерная математика. М: Наука, 1990.
17. Нефедов В.Н., Осипова В.А. Курс дискретной математики. М.: Издательство МАИ, 1992.
18. Емеличев В.А., Мельников О.И. и др. Лекции по теории графов. М.: Наука, 1990.
19. Оре О. Теория графов. М.: Наука, 1980.
20. Гаврилов С.П. Сапоженко А.А. Сборник задач по дискретной математике. -М.: Наука, 1978.
21. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. - М.: Энергоатомиздат. - 1994.
22. Военно-технические основы построения и техническая эксплуатация ин-формационно-расчетных систем АСУВ / Под ред. Е.П.Любичева, Л.: ВАС, 1979.-474 с.
23. Гроувер Д. Защита программного обеспечения. М.: Мир. - 1992.
24. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. -М.: издательство агентства «Яхтсмен». 1996.
25. Дориченко С.А., Ященко В.В. 25 этюдов о шифрах. М.: ТЕИС. - 1994.
26. Жельников В. Криптография от папируса до компьютера. М.: ABF. -1996.
27. Вопросы анализа и процедуры принятия решений. Сборник переводов/Под ред. И.Ф.Шахнова, М.: Мир, 1976. - 288 с.
28. Зима В.М., Молдовян А.А. Многоуровневая защита информационно-программного обеспечения вычислительных систем: Учеб. пособие. Спб: издательско- полиграфический центр ТЭТУ. - 1997.
29. Зима В.М., Молдовян А.А. Схемы защиты информации на основе системы «Кобра»: Учеб. пособие. Спб: издательско-полиграфический центр ТЭТУ. - 1997.
30. Зима В.М., Молдовян А.А. Технология практического обеспечения информационной безопасности: Учеб. пособие. Спб: издательско-полиграфический центр ТЭТУ. - 1997.
31. Казакова JI.H. Безопасность информационных технологий. Спб.: ВИККА им. А.Ф. Можайского. - 1995.
32. Мафтик С. Механизмы защиты в сетях ЭВМ: Пер. с англ. М.: Мир. -1993.
33. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электронинформ. - 1997.
34. Основы обеспечения безопасности данных в компьютерных системах и сетях/ Большаков А.А., Петряев А.Б. и др. Спб.: ВИККА им. А.Ф. Можайского. - 1995.
35. Расторгуев С. П. Программные методы защиты информации в компьютерах и сетях. М.: Яхтсмен. - 1993.
36. Каталог фонда алгоритмов и программ сухопутных войск. М.: Воениздат, 1991.-36 с.
37. Спесивцев А.В., Вегнер В.А. и др. Защита информации в персональных ЭВМ. М.: Радио и связь. - 1992.
38. Стенг Д., Мун С. Секреты безопасности сетей. Киев: «Диалектика». -1995.
39. Емельянов С.В., Ларичев О.И. Многокритериальные методы принятия решений. М.: Знание, 1985. - 243 с.
40. Сяо Д. и др. Защита ЭВМ: Пер. с англ. М.: Мир. - 1992.
41. Теория и практика обеспечения информационной безопасности/ под редакцией П.Д. Зегжды. -М.: издательство агентства «Яхтсмен». 1996.
42. Уолкер Б.Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты: Пер. с англ. М.: Связь. - 1980.
43. Шеннон К. Работы по теории информации и кибернетике. М.: ИЛ. - 1963.
44. Шураков В.В. Обеспечение сохранности информации в системах обработки данных. М.: Финансы и статистика. - 1985.
45. Щербаков А.Е. Защита от копирования. М.: Эдем. - 1992.
46. Бушиев С.Н., Попов А.А. и др. Основы общей теории систем. СПб.: ВАС, 1992, ч. 1 -248 е., ч. 2-332 с.
47. Айден К., Фибельман X., Крамер М. Аппаратные средства PC: Пер. с нем. -Спб: BHV Санкт-Петербург. - 1997.
48. Борисов А.Н., Вилюмс Э.Р., Сукур Л.Я. Диалоговые системы принятия решений на базе мини-ЭВМ: информационное, математическое, программное обеспечение. Рига: Зинатне, 1986.
49. Девис П., Льюис Б. Компьютерная безопасность: пер. с англ. К.: Диалектика. - 1997.
50. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. Спб: Мир и семья. - 1997.
51. Зима В.М., Молдовян А.А. Многоуровневая защита от компьютерных вирусов: Учеб. пособие. Спб: издательско-полиграфический центр ТЭТУ. -1997.
52. Зима В.М., Молдовян А.А., Молдовян Н.А. Защита компьютерных ресурсов от несанкционированных действий пользователей: Учеб. пособие. Спб: типография Военной Академии Связи. - 1997.
53. Карповский Е.Я., Чижов С.А. Надежность программной продукции. Киев: Техника. - 1980.
54. Майерс Г. Н. Надежность программного обеспечения. М.: Мир. - 1980.
55. Мюллер Дж., Нортон П. Полное руководство по Windows 95 Питера Нортона: пер. с англ. М.: издательство «Бином». - 1998.
56. Пашков Ю.Д., Казеннов В.Н. Организация защиты информации от несанкционированного доступа в автоматизированных системах. Спб.: «Лаборатория ПГП11». - 1995.
57. Ресурсы Microsoft Windows NT Server 4.0: пер. с англ. Спб.: BHV - Санкт-Петербург. -1997.
58. Тайли Э. Безопасность персонального компьютера: пер. с англ. Мн.: ООО1. Попурри». 1997. t
59. Безруков Н.Н. Компьютерная вирусология: Справ, руководство. Киев: издательство УРЕ. - 1991.
60. Зегжда Д.П., Мешков А.В., Семьянов П.В., Шведов Д.В. Как противостоять вирусной атаке. Спб: BHV. - 1995.
61. Касперский Е. Компьютерные вирусы в MS-DOS. М.: издательство «Эдэль». -1992.
62. Лей Р. Написание драйверов для MS-DOS: пер. с англ. М.: издательство «Мир». - 1995.
63. Платонов В.В. Компьютерные вирусы и защита от них: Учеб. пособие. -Спб: ВИККА им. А.Ф. Можайского. 1994.
64. Расторгуев С.П. Инфицирование как способ защиты жизни. Вирусы: биологические, социальные, психические, компьютерные. М.: издательство «Яхтсмен». -1996.
65. Файтс Ф., Джонсон П., Крате М. Компьютерный вирус: проблемы и прогноз. М.: издательство «Мир». - 1994.
66. Diffie W., Hellman М.Е. New Directions in Cryptography// IEEE Transactions on Information Theory. 1976. V. IT-22.
67. Саломаа А. Криптография с открытым ключом. М.: Мир, 1996.
68. Карякин Ю.Д. Технология «AXIS-2000» защиты материальных объектов от подделки// Управление защитой информации. Минск, 1997. Т. 1. N. 2.
69. Шеннон К.Э. Теория связи в секретных системах// В кн.: Шеннон К.Э. Работы по теории информации и кибернетике. М.: ИЛ, 1963.
70. Shannon С.Е. Communication theory of secrecy systems, Bell System Technical Journal, v. 28, 1949.
71. Schneier B. Applied Cryptography. John Wiley & Sons Inc., N.Y. 1996.
72. Диффи У., Хеллман М.Э. Защищенность и имитостойкость: Введение в криптографию// ТИИЭР. 1979. Т. 67. N. 3.
73. Stinson D.R. Cryptography Theory and Practice. -N.Y.: CRC Press, Inc. 1995.
74. Молдовян А.А. Молдовян H.A. Молдовян П.А. Новый метод криптографических преобразований для современных систем защиты ПЭВМ// Управляющие системы и машины. Киев. 1992. N9/10.
75. Молдовян А.А. Молдовян Н.А. Новый принцип построения криптографических модулей в системах защиты ЭВМ// Кибернетика и системный анализ. Киев, 1993. N5.
76. Moldovyan А.А., Moldovyan N.A. Fast Software Encryption Based on Local Pseudorandomness// Computer Science Journal of Moldova. 1995. Vol.3. No. 3(9).
77. Молдовян A.A., Молдовян H.A. Псевдовероятностные скоростные блочные шифры для программной реализации// Кибернетика и системный анализ. Киев, 1997. N4.
78. Молдовян А.А., Молдовян Н.А., Молдовяну П.А. Принципы построения программно-ориентированных криптосистем с неопределенным алгоритмом// Управляющие системы и машины. Киев, 1995. N 1/2.
79. Молдовян П.А. Структура процедуры настройки для программных шифров// Науч.-техн. конф. «Методы и технич. средства обеспечения безопасности информации» 28-30 октября 1997 г. Тез. докл. СПб, СПбГТУ. 1997.
80. Молдовян А.А., Молдовяну П.А. Программные шифры для многопроцессорных ЭВМ// Управляющие системы и машины. Киев, 1995. N 6.
81. Молдовян А.А., Молдовяну П.А. Программно-ориентированная система динамического шифрования// IV Санкт-Петербургская междун. конф. «Региональная информатика-95». Тез. докл. Ч.З.- СПб., 1995.
82. Rivest R.L. The RC5 Encryption Algorithm// "Fast Software Encryption", Second International Workshop Proc., LNCS 1008, Springer-Verlag, 1995.
83. Молдовян A.A., Молдовян H.A., Молдовяну П.А. Способ шифрования информации, представленной двоичным кодом// Патент N2103829 РФ, МПК 6 H04L9/20. Опубл. 27.01.98. Бюл. N 3.
84. Молдовян А.А., Молдовян Н.А. Вероятностные механизмы в недетерминированных блочных шифрах// Безопасность информационных технологий. М. МИФИ. 1997.N3.
85. Бухштаб А.А. Теория чисел. М.: Просвещение, 1966.
86. ElGamal N. A public key cryptosystem and a signature scheme based on discrete logarithms// IEEE Transactions on Information Theory. 1985. V. IT-31. N.4.
87. Андреев H.H. О некоторых направлениях исследований в области защиты информации// Международная конференция «Безопасность информации». Москва, 14-18 апреля 1997. Сборник материалов. М. 1997.
88. Тидроу Р. Управление реестром Windows 95: пер. с англ. СПб.: BHV -Санкт-Петербург. - 1997.
89. Хелен Кастер. Основы Windows NT и NTFS: пер. с англ. М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.». - 1996.
90. Р.Г. Бияшев, С.И. Диев, М.К. Размахин. Основные направления развития и совершенствования криптографического закрытия информации// Зарубежная радиоэлектроника. 1989. N. 12.
91. Брикелл Э.Ф., Одлижко Э.М. Ариптоанализ: обзор новейших результатов// ТИИЭР. 1988. Т. 76. N. 5.
92. В.А. Герасименко, М.К. Размахин. Криптографические методы в автоматизированных системах//Зарубежная радиоэлектроника. 1982. N. 8.
93. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М. Госстандарт СССР.
94. Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации. М.: Воениздат. 1992.
95. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М.: Воениздат. 1992.
96. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НДС к информации. М.: Воениздат. 1992.
97. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Воениздат. 1992.
98. У. Диффи. Введение в современную криптологию. ТИИЭР. 1988. Т. 76. N. 5.
99. У. Диффи. Первые десять лет криптографии с открытым ключом. ТИИЭР. 1988. Т. 76. N. 5.
100. Долгирев В.А., Молдовян А.А., Советов Б.Я., Терехов А.Н. Проблемы широкого применения криптографических средств защиты информации. 4-я Санкт-Петербургская междун. конф. «Региональная информатика-95». Сб. труд. Спб., 1995.
101. Д. Д. Зегжда и др. (под ред. Э. Шмакова). Защита информации в компьютерных системах, СПбГТУ, 1997.
102. А.А. Курмит. Криптографические методы защиты информации в системах ЭВМ// Зарубежная радиоэлектроника. 1979. N. 7.
103. Д. Ловцов. Контроль и защита информации в АСУ, М., 1991.
104. Дж. Л. Месси. Введение в современную криптологию// ТИИЭР. 1988. Т. 76. N. 5.
105. Молдовян А.А., Молдовян Н.А., Молдовян П.А. Программная реализация технологии прозрачной защиты ЭВМ// Управляющие системы и машины. Киев.-1996.-N4/5.
106. Молдовян А.А., Молдовян Н.А. Доказуемо недетерминированные программные шифры.// Безопасность информационных технологий. М.МИФИ. 1997. N1.
107. Молдовян А.А., Молдовян Н.А. Неформальное обоснование программных шифров с неопределенным алгоритмом// Междун. конф. «Информатизация правоохранительных систем». Тез. докл., М., УОП МЮИ МВД России, 1996.
108. Петраков А.В., Лагутин B.C. Утечка и защита информации в телефонных каналах. М.: Энергоатомиздат. 1997.
109. М.Э. Смид, Д.К. Брансед. Стандарт шифрования данных: Прошлое и будущее// ТИИЭР. 1988. Т. 76. N. 5.
110. Об информации, информатизации и защите информации. Федеральный закон Российской Федерации. 1995.
111. RFC 1356: Multiprotocol Interconnect on X.25 and ISDN in the Packet Mode
112. Патент N2077113 РФ, МПК H 04 L 9/00. Способ криптозащиты системы телекоммуникационных технологий.// В.А. Бабошин, Молдовян А.А., В.З. Хузин. Опубл. 10.04.97. Бюл. N10.
113. Советов Б .Я. Информационная технология. М.: Высш. шк., 1994.
114. Советов Б.Я., Старовойтов А.В., Терехов А.Н. Проблемы создания защищенной информационно-телекоммуникационной системы России. 4-я
115. Санкт-Петербургская междунар. конференция «Региональная информатика-95». (РИ-95): Тез. докл. 4.2. Спб, 1995.
116. Терехов А.Н., Тискин А.В. Криптография с открытым ключом: от теории к стандарту//Программирование. 1994. N. 5.
117. Технологии электронных коммуникаций. Том 20 «Безопасность связи в каналах телекоммуникаций». М., 1992.
118. Щербаков А. Защита информации в персональных компьютерах и сетях, М., 1991.121. 'Шпионские штучки' устройства для защиты объектов и информации. Справочное пособие. Спб., изд. Лань, 1996.
119. Фролов Г. Тайны тайнописи. М.1992.
120. Яковлев В.А. Защита информации на основе кодового зашумления. Под ред. В.И. Коржика. Часть 1. Теория кодового зашумления. Спб., 1991.
121. Ярочкин В. Безопасность информационных систем. -М. 1996.
122. Баранов А.П., Борисенко Н.П., Зегжда П.Д., Корт С.С., Ростовцев А.Г. Математические основы информационной безопасности. Орел: ВИПС. -1997.
123. Барри Нанс. Компьтерные сети: Пре. и англ. М.: БИНОМ. - 1995.
124. Виноградов И.М. Основы теории чисел. М.: Наука. - 1972.
125. Гусева А.И. Работа в локальных сетях NetWare 3.12-4.1.-М.: "Диалог-МИФИ".- 1996.
126. Гусева А.И. Технология межсетевых взаимодействий. NetWare Unix -Windows - Internet. - M.: "Диалог-МИФИ". - 1997.
127. Джеффри Д.Шенк. Технология клиент/сервер и ее приложения: пер. с англ. М.: ИПО Профиздат. - 1995.
128. Дунаев С. INTRANET-технологии. WebDBC. CGI. COBRA 2.0. Netscape. Suite. IntraBuilder. Java. JavaScript Live Wire. M.: "Диалог-МИФИ". - 1997.
129. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. Спб: Мир и семья. - 1997.
130. Зима В.М., Молдовян А.А., Молдовян Н.А. Основы резервирования информации и архивации файловых данных в вычислительных системах: Учеб. пособие. Спб: Издательство СПбГУ. - 1998.
131. Зима В.М., Молдовян А.А., Молдовян Н.А. Резервирование системных данных компьютера и безопасная инсталляция программ: Учеб. пособие. -Спб: Издательство СПбГУ. 1998.
132. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Скоростные программные шифры и средства защиты информации в компьютерных системах. СПб.: Типография Военной Академии Связи. - 1997.
133. Молдовян Н.А. Проблематика и методы криптографии. СПб.: Издательство СПбГУ. - 1998.
-
Похожие работы
- Автоматизированная система анализа защищенности корпоративной вычислительной сети на основе многоагентного подхода
- Модель и метод активного тестирования информационной сети акционерного коммерческого банка с использованием адаптивных средств
- Разработка архитектуры системы контроля доступа к распределенным корпоративным базам данных
- Методы оценки информационной безопасности предприятия на основе процессного подхода
- Модели и методика анализа защищенности компьютерных сетей на основе построения деревьев атак
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность