Модель и метод комплексной защиты информационных ресурсов управляющих сетевых систем
Диссертация
В качестве альтернативного подхода к повышению производительности системы разработан метод защищенного обслуживания заявок с относительными приоритетами, состоящий в присвоении очередям заявок приоритетов, передаваемых клиентом в поле данных IP кадра при установлении соединения. Выбор из очереди заявки на обслуживание осуществляется сервером безопасности с учетом ее относительного приоритете… Читать ещё >
Содержание
- 1. 1. Классификация объектов защиты
- 1. 2. Классификация объектов защиты информации и угроз ддя подсистемы управления сетью связи
- 1. 2. 1. Уровни иерархии и средства управления сетью
- 1. 2. 2. Классификация объектов защиты информации и угроз для подсистем управления функциональным элементом АТС
- 1. 2. 3. Классификация объектов защиты информации и угроз для подсистемы управления АТС
- 1. 2. 4. Классификация объектов защиты информации и угроз для подсистемы управления сетью связи
- 1. 3. Анализ защищенности современных цифровых АТС
- 1. 3. 1. Механизмы защиты, реализованные в цифровых АТС
- 1. 4. Выводы
- 2. 1. Классификационные признаки корпоративных сетей
- 2. 2. Модель корпоративной сети. Общие требования к администрированию
- 2. 3. Модель управления эффективностью функционирования сети. Основные требования
- 2. 4. Модель управления безопасностью сети. Основные требования
- 2. 5. Модель комплексной защиты информационных ресурсов управляющей системы. Требования к механизмам обеспечения безопасности
Список литературы
- Алиев Т.И. Исследование методов диспетчеризации в цифровых управляющих системах. -Л.:ЛИТМО, 1984. — 82с.
- БлэкЮ. Сети ЭВМ: протоколы, стандарты, интерфейсы. -М.:Мир, 1990. 510с.
- Богуславский Л.Б., Дрожжинов В. И., Петров Ю. А. Принципы конструирования распре деленных автоматизированных систем управления/Шроблемы информационных си-стем/МЦНТИ, 1985, N3. С.7−37.
- Богуславский Л.Б., Дрожжинов В. И. Основы построения вычислительных сетей для автоматизированных систем.-М.:Энергоатомиздат, 1990.- 256 с.
- БойченкоВ.Е.Методы схемотехнического проектирования информационно-вычислительных микропроцессорных систем/ Под ред В. Г. Домрачева. М.: Энергоатомиздат, 1988. -128с.
- Боккер П. ISDN. Цифровая сеть с интеграцией служб. Понятия, методы, системы: Пер. с нем. М.:Радио и связь, 1991. -304с.
- Башаринов А. Е. Флейшман Б.С. Методы статистического последовательного анализа и их приложения. Изд-во «Советское радио». 1962 г.
- Безруков H.H. Компьютерные вирусы. М.: Наука. 1991 г.
- Бешелев С.Д., Гурвич Ф. Г. Математико-статистические методы экспертных оценок. М.: Статистика, 1974.
- Ю.Борисов А. Н. Обработка нечеткой информации в системах принятия решения. М.: Радио и связь. 1989.
- ЬБусленко Н. П. Моделирование сложных систем. М.: Наука. 1978 г.
- Витиска Н.И., Витиска Э. Н. Принципы параллельного управления коммутационными структурами в вычислительных системах//Многопроцессорные вычислительные структуры. 1988. — Вып. 10. -С.34−38.
- В.Гнеденко Б. Д., Даниелян Э. А. Приоритетные системы обслуживания. М.:Из-во МГУ, 1973. 447с.
- Гайкович В.Г., Пермин А. Безопасность электронных банковских систем. М.: 1994.
- Гроувер Д. Защита программного обеспечения. М.: Мир, 1992г
- Джабаров A.A., Осовецкий Л. Г., Дмитриев И. И. Построение средств межсетевой защиты информации, «Открытые системы», октябрь, 1997 г., с.44−46
- Джабаров A.A. Классификация объектов защиты информации и угроз для подсистемы обеспечения безопасности в сети связи, Материалы тезисов конференции «Проблемы безопасности программного обеспечения», 24−25 ноября 1996 г., с. 28
- Джабаров A.A., Максименко C.B., Щеглов А. Ю. Отчет по НИР «Исследование угроз информационной безопасности при использовании цифровых АТС импортного производства и разработка предложений по нейтрализации» (инв. 686 KT), Радиус, 1997, Москва, с. 127
- Джабаров A.A., Пилюк В. И. Методика оценки качества работы специалистов узла PK (инв. 2716), 248 ОСЦ ГТК СССР, 1987, Москва, с. 9−11
- Джабаров A.A., Филончик A.A., Пилюк В. И. Методика PK РРЛ связи в зональной инспекции комплексного технического контроля (инв. 365), 24 ЗИКТК ГТК СССР, 1989, Киев, с. 21−24
- Джабаров A.A., Громов В. Н., Филончик A.A., Пилюк В. И. Руководство по ведению специальных работ специальными центрами Гостехкомиссии России (инв.3112), Гостехкомиссии России, 1993, Москва, с. 30−32
- Джабаров A.A., Пильник М. А. Методические рекомендации по организации взаимодействия МВД РФ и Гостехкомиссии России в области защиты информации в Российской Федерации (инв. 3968), Гостехкомиссии России, 1994, Москва, с. 15−16
- Ершова Э.Б. Структурная организация микропроцессорного управления узла коммутации//Электросвязь. 1987. — N3. — С. 18- 24.
- Ершова Э.Б., Баланова Е. А. Оптимизация микропроцессорной системы обработки адресной информации цифровой системы коммутации// Электросвязь 1990. — N4 — С.25−28.
- Жуковин В.Е. Модели и процедуры принятия решений. Тбилиси: Мецнчереба, 1981.
- Керничан Б. Пайк P. UNIX- универсальная среда программирования.М.:Финансы и статистика. 1992.
- Компьютер пресс. N10 1993 г. стр.35−36.
- Контур Дж., Летам Л. Защита компьютеров и информации от несанкционированного доступа. Электроника, N4 1985 г.
- Каминский М. Коммуникационные протоколы на предприятии// Экспресс информа-ция.Передача информации. — 1987. — N3. — С.5−8.
- Кофман А., Крюон Р. Массовое обслуживание.Теория и приложения М: Мир, 1965. — 302с.
- Клейнрок Л. Вычислительные системы с очередями. -М.:Мир, 1979. 600с.
- Липаев В.В. Сертификация информационных технологий программных средств и баз данных. Методы и стандарты. Казань. 1995
- Мамиков А.Г., Кульба В. В. и др. Достоверность, защита и резервирование информации в АСУ. М.: Энергоиздат, 1986 г.
- Мельников Ю.Н. Достоверность и эффективность информационных процессов. Сборник статей. Кишинев, Штиинца, 1972.
- Мельников Ю.Н. Достоверность информации в сложных системах. М.?Советское радио. 1973 г.
- Мамзелев A.A. Вычислительные системы в технике связи. -М.:Радио и связь, 1987. 240с.
- Мячев А. А. Организация управляющих вычислительных систем. М. Энергия, 1980. — 272с.
- Нейман В.И. Теоретические основы Единой автоматизированной сети связи. -М.:Наука, 1984.- 221с.
- Нейман В. И. Структуры систем распределения информации.- М. Радио и связь, 1983. 210с.43,Общесистемное проектирование АСУ реального времени/С.В.Володин, А. Н. Макаров,
- Ю.Д.Умрихин, ВЛ.Фараджев. М.:Радио и связь, 1984. — 271с.44.0сновы теории вычислительных систем/Под ред.С. А. Майорова М: Высшая школа, 1978. -410 с
- Пшеничников А.П. Эволюция принципов управления на узлах коммутации// Электросвязь. 1981. — N4. — С.40−44.
- Пупков К.А. Освоение операционной системы UNIX. М.: Радио и связь. 1994 г.
- Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. М.:1. Изд-во «Яхтсмен», 1993 г.
- Сяо, Давид и др. Защита ЭВМ. М.: Мир, 1982 г.
- Уолкер, Блейк, Брус. Безопасность ЭВМ и организация ее защиты. М.:Связь, 1980.
- Флейшман Б.С. Основы системологии. М.: Радио и связь. 1982.
- Флейшман Б.С. Элементы теории потенциальной эффективности сложных систем. М.: Советское радио. 1971.
- Хоффман Л.Д. Современные методы защиты информации. Пер. с англ. М.:Сов. радио. 1980 г.
- Чуркин В.П. Развитие систем распределенного управления зарубежных АТС// Техника средств связи. Сер.ТПС. 1985. -Вып.6. — С.38−47.
- Щербаков А. Построение программных средств от копирования. М. 1992 г.
- Щербаков Н.С. Достоверность работы цифровых устройств. М.: Машиностроение. 1989 г.
- Abrams, M. D" and Podell, H.J. 1987. Tutorial: Computer and Network security. IEEE Computer Society Order No. DX756.LosAngeles:IEEE. A compilation of papers on computer security .with a tutorial introduction.
- Fr.B.Cohen. Protection and infomation security on the Infomation Superhighway. //John Wiley and Sons, Inc., 1995.
- Computer. 1983."Computer Security Technology".Computer 16(7)(july 1983). This special issue of Computer contains a number of computer security articles, many of which are cited in the chapter references.
- Department of Defense. 1985. Dod Trusted Computer System Evalution Criteria. DOD 5200. 28-STD. Washington, D.C.Department of Defense. (U.S.Goverment Printing Office number 008−000−461−7).
- Morrie Gasser. Building a secure computer system. Van nost-rand reinhold, New York, 1988.
- IEEE Computer Society. 1987. «Special Issue on Computer Security and Privacy.» IEEE
- Transaction on Software Engineering SE-13(2) (February 1987). A special issue on computer security, with papers on verification, operating systems, and networking.65.1nternet Security professional reference. //New Riders Publishing., 1996.
- Landwehr C.E. The best available technologies for computer security//Computer.-1983.-vol.l6-N7 p.88−100
- Lobel, J.1986.Foiling the System Breakers: Computer Security and Access Control. New York: McGraw-Hill. A discussion of all aspects of computer security and access control physical and technical — written for a nontechnical audience.
- National Computer Security Center. 1987. Trusted Network Interpretation. NCSC-TG-005. Ft. George G.Meade, Md.:National Computer Security Center. An interpretation the Trusted System Evalution Criteria for network and network components.
- Network Security. Private Communication in a PUBLIC World. Ch. Kaufman, R. Perlman, M. Spe-ciner.//Prentice Hall PTR., 1995.70.Read-me. N 7,8 1993 r.
- Schneiderman P. Military / govenment users: moving, but large, target//Systems & Software.-1986.-Vol.5-Nl-p.24−36.
- DoD criteria for evaluating and rating operating systems according to a scale based on security features and assurance. This document discusses many of the computer security concepts covered in this book.