Помощь в учёбе, очень быстро...
Работаем вместе до победы

Модель и метод комплексной защиты информационных ресурсов управляющих сетевых систем

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

В качестве альтернативного подхода к повышению производительности системы разработан метод защищенного обслуживания заявок с относительными приоритетами, состоящий в присвоении очередям заявок приоритетов, передаваемых клиентом в поле данных IP кадра при установлении соединения. Выбор из очереди заявки на обслуживание осуществляется сервером безопасности с учетом ее относительного приоритете… Читать ещё >

Содержание

  • 1. 1. Классификация объектов защиты
  • 1. 2. Классификация объектов защиты информации и угроз ддя подсистемы управления сетью связи
    • 1. 2. 1. Уровни иерархии и средства управления сетью
    • 1. 2. 2. Классификация объектов защиты информации и угроз для подсистем управления функциональным элементом АТС
    • 1. 2. 3. Классификация объектов защиты информации и угроз для подсистемы управления АТС
    • 1. 2. 4. Классификация объектов защиты информации и угроз для подсистемы управления сетью связи
  • 1. 3. Анализ защищенности современных цифровых АТС
    • 1. 3. 1. Механизмы защиты, реализованные в цифровых АТС
  • 1. 4. Выводы
  • Глава 2. Модель комплексной защиты информационных ресурсов управляющих сетевых систем
    • 2. 1. Классификационные признаки корпоративных сетей
    • 2. 2. Модель корпоративной сети. Общие требования к администрированию
    • 2. 3. Модель управления эффективностью функционирования сети. Основные требования
    • 2. 4. Модель управления безопасностью сети. Основные требования
    • 2. 5. Модель комплексной защиты информационных ресурсов управляющей системы. Требования к механизмам обеспечения безопасности
  • Модель и метод комплексной защиты информационных ресурсов управляющих сетевых систем (реферат, курсовая, диплом, контрольная)

    В настоящее время приоритетным направлением в создании сетевых технологий в целом и при построении отдельных корпоративных сетей связи становится проблема защиты информации, передаваемой и обрабатываемой в сети. В связи с повсеместным использованием телефонных сетей связи, в первую очередь, проблема защиты информации в сетевых технологиях проявляется для данных приложений сетей.

    Современными исследованиями показано, что основное поле угроз, приводящих к потерям и искажениям информации в любых сетях связи, в частности, в телефонных сетях связи, распространяется на управляющие сетевые системы (например, в телефонии — это вторичная управляющая сеть), представляющие собою корпоративную сеть связи, построенную на каналах связи и средствах коммутации первичной (телефонной) сети.

    Данный вывод сделан на основании следующих исследований, нашедших свое отражение в пояснительной записке:

    О исследование и анализ источников угроз, определение объектов и субъектов защиты информации от несанкционированного доступа (НСД) в телефонной цифровой сети связи, при использовании в ней рассматриваемых АТС;

    О исследование и анализ источников угроз, объектов и субъектов защиты информации от НСД в цифровой АТС, с учетом воздействия данных угроз на безопасность цифровой сети связи в целом;

    О исследование и анализ общих требований к обеспечению безопасности АТС и сети в целом на примерах различных структур цифровой станции, определение «узких мест» защиты информации;

    О анализ возможных источников угроз;

    О рассмотрение структур и принцип функционирования АТС, реализуемые в них механизмы обеспечения безопасности и сетевые службы безопасности;

    О исследование эффективности реализованных в АТС механизмов обеспечения безопасности;

    О исследование предложений по нейтрализации «узких мест» в системе защиты.

    Особенностью вторичной сети является использование телекоммуникационных средств для построения автоматизированной системы управления (АСУ) сетью связи, что обусловливает критичность искажения и потери информационных ресурсов, хранящихся и обрабатываемых вычислительными средствами АСУ.

    Нарушение защищенности и целостности информационных ресурсов, прежде всего, вторичной сети (АСУ) связано с существенными экономическими потерями, так как именно несанкционированный доступ к информационным ресурсам АСУ позволяет нарушителю производить несанкционированные воздействия по отношению к любым ресурсам телефонной сети связи в целом.

    Можно отметить, что несмотря на внимательное рассмотрение в работе области приложений управляющих систем, связанных с телефонными сетями связи, аналогичные задачи встречаются при построении практически любой корпоративной сети связи, где информационные ресурсы следует защищать в рамках ограниченного корпорацией числа пользователей (или абонентов), практически любой системы сбора и обработки информации и управляющей системы. Поэтому большинство полученных в работе результатов могут быть использованы и для иных приложений управляющих и информационных систем.

    Проблеме защиты информации в автоматизированных системах обработай данных посвящены работы В .А. Герасименко, В. В. Липаева, Ю. М. Мельникова, Л. Г. Осовецкого, Н. С. Щербакова, а также ряда зарубежных авторов, в том числе Д. Гроувер, Д. Сяо, Л. Хоффман и других.

    По своим функциональным признакам вторичную телефонную сеть можно отнести к корпоративным сетям связи, состав которой в общем случае образуют следующие функциональные элементы:

    1. Рабочие места (абоненты) корпорации, которые могут быть:

    О сосредоточенными, или располагаться в рамках одного зданияО распределенными, или рассредоточенными на некоторой в общем случае не ограниченно большой территории.

    2. Информационные серверы — корпорации, предназначенные для хранения и обработки информационных массивов (банков и баз данных) различного функционального назначения. Они также могут быть сосредоточенными либо распределенными на большой территории корпорации.

    3. Средства телекоммуникации, обеспечивающие взаимодействие между собою рабочих станций и их взаимодействие с информационным сервером. Средства телекоммуникации в рамках корпорации могут быть:

    О выделенными (либо арендованными), являющимися принадлежностью корпорации;

    О общего назначения (существующие вне корпорации сети связи, средства которых используются корпорацией). Это, как правило, средства существующих сетей общего пользования.

    4. Средства обеспечения телеслужбами. В рамках корпорации информационное воздействие может быть реализовано в рамках одной (телефония, телетекст, видеотекст, телефакс) — либо нескольких служб (интеграция служб), что должно обеспечиваться соответствующими средствами телекоммуникации и абонентских окончаний.

    5. Система управления эффективностью функционирования корпоративной сети. В зависимости от реализуемого в сети набора телеслужб (возможной интеграции) в корпоративной сети должны использоваться свои средства управления сетью, в частности средства маршрутизации и коммутациисредства администрирования, реализуемые с целью эффективного использования сетевых ресурсов. По возможности управления элементами корпоративной сети можно выделить:

    О управляемые в рамках корпорации функциональные элементы (это собственные, или дополнительно вводимые в рамках корпоративной сети средства);

    О не управляемые в рамках корпорации функциональные элементы, (в частности, маршрутизаторы и коммутаторов), являющиеся принадлежностью используемых корпорацией подсетей общего назначения.

    6. Система управления безопасностью функционирования корпоративной сети. В корпоративной сети должны быть реализованы необходимые сетевые службы безопасности, должны использоваться соответственно средства в безопасности.

    7. Система обеспечения живучести корпоративной сети. Должны быть предусмотрены средства обеспечения работоспособности всей сети, либо ее фрагментов при отказах элементов сети.

    В качестве абонентов корпорации здесь выступают операторы управления узлами коммутации первичной сети, информационные ресурсы сосредотачиваются в выделенном центре управления сетью связи. Задачи маршрутизации и коммутации информации, передаваемой во вторичной сети, решаются узлами коммутации (АТС) первичной телефонной сети связи.

    Среди общих проблем, характерных для реализации защищенных корпоративных сетей связи, сегодня выделяются следующие:

    1) Многообразие функциональных подсистем, реализуемых в рамках единой сети, требующих :

    О Реализации различных механизмов защиты информации в рамках различных функциональных подсистемО Реализации принципа централизации управления сетевой безопасностью, обусловливающей необходимость и высокую интенсивность информационных взаимодействий между подсистемами и сетевым администратором безопасностиО Реализации единых интерфейсов для сетевого взаимодействия администраторов безопасности функциональных подсистем;

    2) Унификация межсетевых протоколов, технических и аппаратных средств — на сегодняшний день большинством сетевых технологий реализуется принцип инкапсуляции IP — дейтограмм.

    Это, с одной стороны, обусловливает целесообразность реализации семейства протоколов TCP/IP в корпоративной сети, с другой стороны, ставит перед разработчиками дополнительные задачи защиты информационных ресурсов корпоративной сети от несанкционированного доступа из сетевого пространства Internet.

    Сложность и многоплановость проблемы защиты информации в корпоративной сети связи, в частности в АСУ телефонной сети, обусловливает актуальности разработки комплексных систем защиты информационных ресурсов.

    Разработка научно-обоснованной модели и методов комплексной защиты информационных ресурсов вторичной управляющей телефонной сети связи позволит сократить экономические затраты на построение системы защиты сети и экономические потери от нарушений защиты информации в сети.

    Предметом исследований является комплекс вопросов, связанных с анализом поля угроз защищенности информации во вторичной телефонной сети связи, с разработкой модели и метода комплексной защиты информационных ресурсов АСУ, математической модели эффективности функционирования защищенной сети, с исследованием эффективности защищенной управляющей сети связи.

    Целью работы является разработка модели и метода комплексной защиты информационных ресурсов вторичной управляющей телефонной сети связи, оценка эффективности функционирования защищенной сети.

    В соответствии с поставленной целью в работе должны быть решены следующие основные задачи:

    О Анализ современных методов защиты информации во вторичных управляющих телефонных сетях связи;

    0 Разработать функциональную модель комплексной системы защиты информационных ресурсов вторичной сети;

    0 Разработать метод комплексной защиты информационных ресурсов вторичной сети;

    О Разработать математическую модель оценки эффективности функционирования защищенной вторичной сети связи.

    Автор защищает модель комплексной защиты информационных ресурсов вторичной сети связи, реализующий ее метод комплексной защиты, методы повышения эффективности функционирования защищенной вторичной телефонной сети связи.

    Методы исследований. При решении поставленных задач использованы теория вычислительных систем и сетей, теория вероятностей, исследования операций, математический аппарат теории массового обслуживания.

    Научная новизна результатов диссертации заключается в разработке модели и метода комплексной защиты информационных ресурсов в АСУ телефонной сети связи, включающая:

    О Новую функциональную модель комплексной защиты информационных ресурсов корпоративной сети связи;

    0 Новый метод комплексной защиты информационных ресурсов управляющей сети связи;

    О Новые алгоритмы взаимодействия механизмов безопасности, позволяющие их совместить в едином сервере безопасности;

    0 Математическая модель оценки эффективности функционирования корпоративной сети связи, реализующей комплексный подход к защите информационных ресурсов сети;

    О Проведенные исследования эффективности функционирования защищенной АСУ телефонной сети и методы повышения эффективности функционирования защищенной сети.

    Практическая ценность работы состоит в том, что разработанная модель и метод комплексной защиты информационных ресурсов позволяет строить эффективные системы защиты информации для различных приложений корпоративных сетей, что было подтверждено проведенными исследованиями и практическими применениями полученных результатов.

    Реализация результатов диссертации состоит в реализации модели, методов и алгоритмов комплексной защиты информации и оценки эффективности функционирования АСУ телефонной сети связи.

    Разработанный метод и алгоритмические средства входят в состав НИР и ОКР, выполненные по заказам Государственной технической комиссии России. Материалы работ использованы при аттестации объектов информатики и сертификации продуктов инофирм научно-техническим центром «Критические информационные технологии» (НТЦ КИТ г. Санкт-Петербург) и при построении защищенной АБС ГУ ЦБ по Волгоградской области.

    Апробация работы. Результаты работы обсуждались на научно-технических семинарах Гостехкомиссии России, НТЦ КИТ и других.

    Публикации. Основные результаты диссертации отражены в 10 печатных работах.

    Структура и объем работы. Диссертация состоит из введения, пяти разделов, заключения, списка литературы по теме, содержащего 72 наименований. Объем работы составляет 150 страниц основного текста, в том числе 23 страниц иллюстраций.

    5.8. Основные результаты и выводы.

    1. Проведено исследование эффективности функционирования защищенной управляющей сети с использованием предложенного комплексного метода защиты информации.

    2. Показано, что по сравнению с системой КегЬегоз эффективность функционирования защищенной системы при использовании предлагаемого подхода только в части сервера аутентификации и освидетельствования снижается не более чем на 14%, в исследуемых приложениях — АСУ телефонной сетью связи — не более чем на 5%.

    3. Сделан вывод, что предложенный подход практически на всем интервале загрузки АСУ обеспечивает требуемый уровень эффективности функционирования, так как среднее время обслуживания заявки не превышает 1 сек (в системах, в контуре управления которых находится оператор, этот параметр должен составлять 3−5 сек.).

    4. Разработаны пути повышения эффективности функционирования защищенной САУ, использующей предложенный метод. Сделаны выводы, что эффективное обслуживание достигается в результате исследования двух подходов:

    О использования нескольких серверов в режиме разделения нагрузки;

    О реализации дисциплины обслуживания заявок с ОП.

    Сделан вывод о низкой эффективности подхода, предполагающего увеличение производительности сервера безопасности без увеличения производительности других компонент системы, участвующих в аутентификации, в частности, коммуникационного сервера.

    5. Показано, что уже при использовании двух серверов аутентификации в режиме разделения нагрузки, производительность защищенной системы на рассматриваемом интервале загрузки, превышает производительность системы без сервера аутентификации.

    6. Разработан метод аутентификации (обслуживания) заявок с ОП, состоящий в формировании сервером аутентификации очередей заявок на обслуживание соответствующих классов в результате анализа поля приоритета заявки 1Ркадра при установлении соединения клиент/сервер.

    ЗАКЛЮЧЕНИЕ

    .

    В ходе работы над диссертацией автором получены следующие основные результаты:

    1) Разработана модель комплексной защиты информационных ресурсов корпоративной сети управления (АСУ) телефонной сетью связи, позволяющая унифицировать подсистемы защиты информации корпоративной сети.

    2) Предложен новый принцип организации доступа к информационным ресурсам в корпоративной сети, обеспечивающий максимальное «закрытие» информации корпорации доступа из вне, в основе которого находится:

    2.1Использование семейства протоколов TCP/IP, при передаче в поле данных IP кадра управляющей информации при установлении соединения клиент/сервер, что «закрывает» информационные ресурсы корпорации при возможности ограниченного доступа к сервисам Internet.

    2.2.)Полное «закрытие» информационных ресурсов корпорации на уровне IP адресов — IP адрес в ЛВС информационных серверов имеет только сервер безопасности, что предотвращает несанкционированное обращение к информационному серверу по IP адресу.

    2.3.)Полное «закрытие» структуры ЛВС информационных серверов, обусловленное отсутствием у них IP адресов.

    2.4.) Полное «закрытие» информационных серверов по сервисам Internet, так как при установлении соединения сервер безопасности допускает только передачу файлов.

    3) Разработан метод комплексной защиты информационных ресурсов, состоящий в использовании поля данных IP — дейтограммы при установлении соединения клиент/сервер с целью:

    3.1.) адресации к конкретному информационному серверу;

    3.2.) аутентификации клиента и сервера;

    3.3.) согласования прав доступа по следующим параметрам:

    — тип (имя) сервера;

    — тип (имя) файла;

    — тип команды (запись/чтение);

    — тип (имя) клиента (оператора);

    — время доступа к серверу;

    — продолжительность доступа к серверу.

    3.4.) фильтрации по IP адресам и сервисам Internet;

    3.5.) сокрытия структуры ЛВС информационных серверов.

    Предложенный метод позволяет не только объединить реализацию различных механизмов безопасности в одном устройстве (сервере безопасности), что сокращает экономические затраты на построение системы защиты и упрощает управление системой защиты информации, но и получить новые свойства, важнейшее из которых — централизованный контроль взаимодействия клиент/сервер и возможность его прерывания в любой момент в течении всего сеанса обмена данными.

    4) Проведено исследование эффективности функционирования защищенной с использованием предложенного метода вторичной управляющей сети связи. Проиллюстрировано значительное снижение производительности защищенной системы, обуславливаемое реализацией алгоритмов функционирования сервера безопасности, обусловлена актуальность задачи повышения эффективности функционирования защищенной системы.

    5) Разработаны методы повышения эффективности функционирования защищенной системы с учетом особенностей исследуемой области приложений корпоративной сети — АСУ телефонной сетью связи, характеризуемой существенным различием скоростей передачи данных по пути клиент/сервер безопасности (низкоскоростной телефонный канал связи) и сервер безопасности/информационный сервер (высокоскоростной канал ЛВС).

    Сделаны следующие выводы:

    1. Не эффективен подход, связанный с увеличением производительности сервера безопасности.

    2. С целью повышения производительности системы целесообразно использование двух серверов в режиме разделения нагрузки (Primary/Secondary).

    3. При использовании идеологии Primary/Secondary серверов для сервера безопасности уже при использовании двух серверов на всем исследуемом интервале нагрузки можно обеспечить требуемое качество обслуживания (средства защиты информации снижают производительность системы не более чем на 10%).

    4. В качестве альтернативного подхода к повышению производительности системы разработан метод защищенного обслуживания заявок с относительными приоритетами, состоящий в присвоении очередям заявок приоритетов, передаваемых клиентом в поле данных IP кадра при установлении соединения. Выбор из очереди заявки на обслуживание осуществляется сервером безопасности с учетом ее относительного приоритете. На примере двух классов приоритетов проиллюстиро-вана высокая эффективность метода.

    Показать весь текст

    Список литературы

    1. Т.И. Исследование методов диспетчеризации в цифровых управляющих системах. -Л.:ЛИТМО, 1984. — 82с.
    2. БлэкЮ. Сети ЭВМ: протоколы, стандарты, интерфейсы. -М.:Мир, 1990. 510с.
    3. Л.Б., Дрожжинов В. И., Петров Ю. А. Принципы конструирования распре деленных автоматизированных систем управления/Шроблемы информационных си-стем/МЦНТИ, 1985, N3. С.7−37.
    4. Л.Б., Дрожжинов В. И. Основы построения вычислительных сетей для автоматизированных систем.-М.:Энергоатомиздат, 1990.- 256 с.
    5. БойченкоВ.Е.Методы схемотехнического проектирования информационно-вычислительных микропроцессорных систем/ Под ред В. Г. Домрачева. М.: Энергоатомиздат, 1988. -128с.
    6. Боккер П. ISDN. Цифровая сеть с интеграцией служб. Понятия, методы, системы: Пер. с нем. М.:Радио и связь, 1991. -304с.
    7. А. Е. Флейшман Б.С. Методы статистического последовательного анализа и их приложения. Изд-во «Советское радио». 1962 г.
    8. H.H. Компьютерные вирусы. М.: Наука. 1991 г.
    9. С.Д., Гурвич Ф. Г. Математико-статистические методы экспертных оценок. М.: Статистика, 1974.
    10. Ю.Борисов А. Н. Обработка нечеткой информации в системах принятия решения. М.: Радио и связь. 1989.
    11. ЬБусленко Н. П. Моделирование сложных систем. М.: Наука. 1978 г.
    12. Н.И., Витиска Э. Н. Принципы параллельного управления коммутационными структурами в вычислительных системах//Многопроцессорные вычислительные структуры. 1988. — Вып. 10. -С.34−38.
    13. В.Гнеденко Б. Д., Даниелян Э. А. Приоритетные системы обслуживания. М.:Из-во МГУ, 1973. 447с.
    14. В.Г., Пермин А. Безопасность электронных банковских систем. М.: 1994.
    15. Д. Защита программного обеспечения. М.: Мир, 1992г
    16. A.A., Осовецкий Л. Г., Дмитриев И. И. Построение средств межсетевой защиты информации, «Открытые системы», октябрь, 1997 г., с.44−46
    17. A.A. Классификация объектов защиты информации и угроз для подсистемы обеспечения безопасности в сети связи, Материалы тезисов конференции «Проблемы безопасности программного обеспечения», 24−25 ноября 1996 г., с. 28
    18. A.A., Максименко C.B., Щеглов А. Ю. Отчет по НИР «Исследование угроз информационной безопасности при использовании цифровых АТС импортного производства и разработка предложений по нейтрализации» (инв. 686 KT), Радиус, 1997, Москва, с. 127
    19. A.A., Пилюк В. И. Методика оценки качества работы специалистов узла PK (инв. 2716), 248 ОСЦ ГТК СССР, 1987, Москва, с. 9−11
    20. A.A., Филончик A.A., Пилюк В. И. Методика PK РРЛ связи в зональной инспекции комплексного технического контроля (инв. 365), 24 ЗИКТК ГТК СССР, 1989, Киев, с. 21−24
    21. A.A., Громов В. Н., Филончик A.A., Пилюк В. И. Руководство по ведению специальных работ специальными центрами Гостехкомиссии России (инв.3112), Гостехкомиссии России, 1993, Москва, с. 30−32
    22. A.A., Пильник М. А. Методические рекомендации по организации взаимодействия МВД РФ и Гостехкомиссии России в области защиты информации в Российской Федерации (инв. 3968), Гостехкомиссии России, 1994, Москва, с. 15−16
    23. Э.Б. Структурная организация микропроцессорного управления узла коммутации//Электросвязь. 1987. — N3. — С. 18- 24.
    24. Э.Б., Баланова Е. А. Оптимизация микропроцессорной системы обработки адресной информации цифровой системы коммутации// Электросвязь 1990. — N4 — С.25−28.
    25. В.Е. Модели и процедуры принятия решений. Тбилиси: Мецнчереба, 1981.
    26. . Пайк P. UNIX- универсальная среда программирования.М.:Финансы и статистика. 1992.
    27. Компьютер пресс. N10 1993 г. стр.35−36.
    28. Дж., Летам Л. Защита компьютеров и информации от несанкционированного доступа. Электроника, N4 1985 г.
    29. М. Коммуникационные протоколы на предприятии// Экспресс информа-ция.Передача информации. — 1987. — N3. — С.5−8.
    30. Кофман А., Крюон Р. Массовое обслуживание.Теория и приложения М: Мир, 1965. — 302с.
    31. Л. Вычислительные системы с очередями. -М.:Мир, 1979. 600с.
    32. В.В. Сертификация информационных технологий программных средств и баз данных. Методы и стандарты. Казань. 1995
    33. А.Г., Кульба В. В. и др. Достоверность, защита и резервирование информации в АСУ. М.: Энергоиздат, 1986 г.
    34. Ю.Н. Достоверность и эффективность информационных процессов. Сборник статей. Кишинев, Штиинца, 1972.
    35. Ю.Н. Достоверность информации в сложных системах. М.?Советское радио. 1973 г.
    36. A.A. Вычислительные системы в технике связи. -М.:Радио и связь, 1987. 240с.
    37. Мячев А. А. Организация управляющих вычислительных систем. М. Энергия, 1980. — 272с.
    38. В.И. Теоретические основы Единой автоматизированной сети связи. -М.:Наука, 1984.- 221с.
    39. Нейман В. И. Структуры систем распределения информации.- М. Радио и связь, 1983. 210с.43,Общесистемное проектирование АСУ реального времени/С.В.Володин, А. Н. Макаров,
    40. Ю.Д.Умрихин, ВЛ.Фараджев. М.:Радио и связь, 1984. — 271с.44.0сновы теории вычислительных систем/Под ред.С. А. Майорова М: Высшая школа, 1978. -410 с
    41. А.П. Эволюция принципов управления на узлах коммутации// Электросвязь. 1981. — N4. — С.40−44.
    42. К.А. Освоение операционной системы UNIX. М.: Радио и связь. 1994 г.
    43. С.П. Программные методы защиты информации в компьютерах и сетях. М.:1. Изд-во «Яхтсмен», 1993 г.
    44. Сяо, Давид и др. Защита ЭВМ. М.: Мир, 1982 г.
    45. Уолкер, Блейк, Брус. Безопасность ЭВМ и организация ее защиты. М.:Связь, 1980.
    46. .С. Основы системологии. М.: Радио и связь. 1982.
    47. .С. Элементы теории потенциальной эффективности сложных систем. М.: Советское радио. 1971.
    48. Л.Д. Современные методы защиты информации. Пер. с англ. М.:Сов. радио. 1980 г.
    49. В.П. Развитие систем распределенного управления зарубежных АТС// Техника средств связи. Сер.ТПС. 1985. -Вып.6. — С.38−47.
    50. А. Построение программных средств от копирования. М. 1992 г.
    51. Н.С. Достоверность работы цифровых устройств. М.: Машиностроение. 1989 г.
    52. Abrams, M. D" and Podell, H.J. 1987. Tutorial: Computer and Network security. IEEE Computer Society Order No. DX756.LosAngeles:IEEE. A compilation of papers on computer security .with a tutorial introduction.
    53. Fr.B.Cohen. Protection and infomation security on the Infomation Superhighway. //John Wiley and Sons, Inc., 1995.
    54. Computer. 1983."Computer Security Technology".Computer 16(7)(july 1983). This special issue of Computer contains a number of computer security articles, many of which are cited in the chapter references.
    55. Department of Defense. 1985. Dod Trusted Computer System Evalution Criteria. DOD 5200. 28-STD. Washington, D.C.Department of Defense. (U.S.Goverment Printing Office number 008−000−461−7).
    56. Morrie Gasser. Building a secure computer system. Van nost-rand reinhold, New York, 1988.
    57. IEEE Computer Society. 1987. «Special Issue on Computer Security and Privacy.» IEEE
    58. Transaction on Software Engineering SE-13(2) (February 1987). A special issue on computer security, with papers on verification, operating systems, and networking.65.1nternet Security professional reference. //New Riders Publishing., 1996.
    59. Landwehr C.E. The best available technologies for computer security//Computer.-1983.-vol.l6-N7 p.88−100
    60. Lobel, J.1986.Foiling the System Breakers: Computer Security and Access Control. New York: McGraw-Hill. A discussion of all aspects of computer security and access control physical and technical — written for a nontechnical audience.
    61. National Computer Security Center. 1987. Trusted Network Interpretation. NCSC-TG-005. Ft. George G.Meade, Md.:National Computer Security Center. An interpretation the Trusted System Evalution Criteria for network and network components.
    62. Network Security. Private Communication in a PUBLIC World. Ch. Kaufman, R. Perlman, M. Spe-ciner.//Prentice Hall PTR., 1995.70.Read-me. N 7,8 1993 r.
    63. Schneiderman P. Military / govenment users: moving, but large, target//Systems & Software.-1986.-Vol.5-Nl-p.24−36.
    64. DoD criteria for evaluating and rating operating systems according to a scale based on security features and assurance. This document discusses many of the computer security concepts covered in this book.
    Заполнить форму текущей работой