Математические модели и программные средства защиты распределенных компьютерных систем
Диссертация
Непосредственно автором или при его активном участии были спроектированы и реализованы изменения ядра, обеспечивающие полномасштабную поддержку многоуровневой политики безопасности. В рамках реализации концепции доверенного субъекта выбран и реализован набор привилегий процессов, обладающий свойством минимальности, что существенно для уменьшения числа потенциальных уязвимостей ОС. Созданные… Читать ещё >
Содержание
- Актуальность темы
- Цели диссертационной работы
- Научная новизна
- Практическая ценность
- Апробация
- Публикации
- Объем и структура работы
- 1. Средства и методы обеспечения информационной безопасности
- 1. 1. Общие положения
- 1. 2. Законодательный уровень
- 1. 3. Административный уровень
- 1. 4. Операционный уровень
- 1. 4. 1. Управление персоналом
- 1. 4. 2. Физическая защита
- 1. 4. 3. Поддержание работоспособности
- 1. 4. 4. Реакция на нарушения режима безопасности
- 1. 4. 5. Планирование восстановительных работ
- 1. 5. Программно-технические меры
- 1. 5. 1. Идентификация и аутентификация
- 1. 5. 2. Управление доступом
- 1. 5. 3. Протоколирование и аудит
- 1. 5. 4. Криптография
- 1. 5. 5. Экранирование
- 1. 5. 6. Связь программно-технических регуляторов
- 1. 6. Выводы
- 2. Математические модели безопасных систем
- 2. 1. Введение
- 2. 2. Обобщение модели невлияния на вероятностные автоматы
- 2. 2. 1. Введение
- 2. 2. 2. Основные понятия и результаты
- 2. 2. 3. Вспомогательные утверждения
- 2. 2. 4. Доказательство теорем
Список литературы
- Аграновский А. В., Хади Р. А., Фомченко В. Н., Мартынов А. П., Снапков В. А., «Теоретико-графовый подход к анализу рисков в вычислительных сетях». «Конфидент», № 2, 2002, http://www.confident.ru/magazine/new/50.html
- Анни П., «Тонкие клиенты», Jetlnfo, № 6, 2000, http://www.j etinfо.ru/2000/6/2000.6.pdf
- Барсуков В., «Защита компьютерных систем от силовых деструктивных воздействий», Jetlnfo JVS2, 2000, http://www. j etinfо.ru/2000/2/2/article2.2.2000.html
- Барсуков В., «Физическая защита информационных систем», Jetinfo № 1, 1997, http://www.jetinfo.rU/1997/l/l/articlel.1.1997.html
- Безопасность информационных технологий. Меточная защита. Профиль защиты (первая редакция). — Центр безопасности информации, 2002.
- Безопасность информационных технологий. Многоуровневые операционные системы в средах, требующих среднюю робастность. Профиль защиты (вторая редакция). — Центр безопасности информации, 2002.
- Бухараев Р. Г., «Вероятностные автоматы», Казань, 1970.
- Ван дер Варден Б. Л. «Математическая статистика». М.: ИЛ, 1960.
- Васенин В.А., Галатенко А. В., «О проблемах информационной безопасности в сети Интернет». — «Глобальная информатизация и безопасность России», Издательство Московского университета, 2001, с. 199−214.
- Васенин В.А., Галатенко А. В., Савочкин А. В., «К построению систем информационной безопасности для научно-образовательных сетей». — Труды Всероссийской научной конференции «Научный сервис в сети ИНТЕРНЕТ», 2001, с. 178−181.
- Винклер А., «Задание: шпионаж». Jetlnfo № 19, 1996, http://www.jetinfo.ru/1996/19/l/articlel.19.1996.html
- Галатенко А. В., «Активный аудит». Jetlnfo № 8, 1999, http://www.jetinfо.ru/1999/8/l/articlel.8.1999.html
- Галатенко А.В., «Об автоматной модели защищенных компьютерных систем». — «Интеллектуальные системы», т. 4, вып. 3−4, Москва, 1999 г., с. 263−270.
- Галатенко А.В., «О применении методов теории вероятностей для решения задач информационной безопасности». — Вопросы кибернетики. Информационная безопасность. Операционные системы реального времени. Базы данных. Москва, НИИ СИ РАН, 1999 г., с. 14−45.
- Галатенко А.В., «Реализация многоуровневой политики безопасности в ОС Linux». — Информационная безопасность. Инструментальные средства программирования. Микропроцессорные архитектуры. Москва, НИИСИ РАН, 2003 г., с. 107−125.
- Галатенко А.В., «Реализация сервисов безопасности на основе встраиваемых модулей». — Информационная безопасность. Инструментальные средства программирования. Микропроцессорные архитектуры. Москва, НИИСИ РАН, 2003 г., с. 91−106.
- Галатенко А.В., «Средства и методы обеспечения информационной безопасности (обзор)». — Информационная безопасность. Инструментальные средства программирования. Москва, НИИСИ РАН, 2002 г., с. 92−116.
- Галатенко А.В., Галатенко В. А., «О постановке задачи разграничения доступа в распределенной объектной среде». — Вопросы кибернетики. Информационная безопасность. Операционные системы реального времени. Базы данных. Москва, НИИСИ РАН, 1999 г., с. 3−13.
- Галатенко А.В., Лаврентьев А. Ю., Наумов А. А., Слепухин А. Ф., «Создание дистрибутива программного обеспечения для кластеров». — Труды Всероссийской научной конференции «Научный сервис в сети ИНТЕРНЕТ», 2002, стр. 229−231.
- Галатенко А. В., Савочкин А. В. «Реализация системы управления доступом к информации в виде встраиваемых модулей аутентификации». Тезисы докладов Всероссийской научно-методической конференции «Телематика'99», 1999, с. 106−107
- Галатенко В. А., «Информационная безопасность: практический подход». Под редакцией В. Б. Бетелина. М.: Наука, 1998.
- Гаценко О. Ю., «Защита информации», Спб., Сентябрь, 2001.
- ГОСТ Р ИСО/МЭК 15 408−1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. — М.: ИПК Издательство стандартов, 2002.
- ГОСТ Р ИСО/МЭК 15 408−2-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценкибезопасности информационных технологий. Часть 2. Функциональные требования безопасности. — М.: ИПК Издательство стандартов, 2002.
- ГОСТ Р ИСО/МЭК 15 408−3-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. — М.: ИПК Издательство стандартов, 2002.
- Гостехкомиссия России. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. — Москва, 2002.
- Грушо А. А. «Некоторые статистические задачи на графах». «Математические заметки», т. 36, № 2, 1984, стр. 269−277.
- Грушо А. А. «Теоретические основы защиты информации». «Яхтсмен», 1996.
- Зорич В.А., «Математический анализ, часть I». Москва, Наука, 1981
- Колмогоров А. Н. «О представлении непрерывных функций нескольких переменных в виде суперпозиции непрерывных функций одного переменного». Докл. АН СССР, 1957. Т. 114, № 5. с. 953−956.
- Материалы по аутентификации по магнитным и смарт-картам, http: //home. hkstar. com/~alanchan/paper s/smartCardSecurity/
- Материалы по аутентификации по отпечаткам пальцев, http://biometrics.ru/ru/get?1 001 501 835 506 167
- Материалы по встраиваемым модулям аутентификации, http: //kernel. org/pub/linux/libs/pam/
- Материалы по межсетевому экрану Cisco PIX FireWall, http: //www. cisco. com/univercd/cc/td/doc/product/iaabu/pix/
- Материалы по отчетам ФБР о компьютерной преступности в США, http://www.gocsi.com/
- Материалы по проекту iptables, http://www.netfilter.org/
- Материалы по ролевому доступу на сервере Национального института стандартов и технологий США, http://csrc.nist.gov/rbac/
- Материалы по ssh, http://www.ssh.com/tech/archive/secsh. cfm
- Семенов Г., «Не только шифрование, или обзор криптотехнологий». Jetlnfo, № 3, 2001, http://www.j etinfо.ru/2001/3/2/article2.3.2001.html
- Тимонина E. Скрытые каналы передачи информации (обзор). — Jet Info, 2002, 11
- Трубачев А. П., Долинин М .Ю., Кобзарь М .Т., Сидак, А .А., Соро-ковиков В. И., «Оценка безопасности информационных технологий». Под общей редакцией В. А. Галатенко. М.: СИП РИА, 2001
- Уоссерман Ф., «Нейрокомпыотерная техника. Теория и практика». Мир, 1992
- Ширяев A.H., «Математическая статистика». Москва, Наука, 1980
- Amoroso Е. G., «Intrusion Detection: An Introduction to Internet Surveillance, Correlation, Trace Back, Traps, and Response». Intrusion.Net Books, 1999.
- Bace R., Melt P., «Intrusion Detection Systems», NIST Special Publication on Intrusion Detection System, 2001.
- Bugtraq mailing list, http://www. securityfocus. com
- Capobianco M., Frank O., «Comparison of statistical graph-size estimators». Journal of Statistical Planning and Inference, № 6, 1982, pp. 87−97.
- Common Methodology for Information Technology Security Evaluation. Part 2: Evaluation Methodology. Version 1.0. — CEM-99/045, August, 1999.
- Department of Defense Trusted Computer System Evaliation Criteria. DoD 5200.28-STD, 1985
- Durst R., Champion Т., Witten В., Miller E., Spagnulol L., «Testing and Evaluating Computer Intrusion Detection Systems». Communicaions of the ACM., Vol. 42, No. 7, pp. 53−61., July 1999
- Frank O., «Estimation of Graph Totals». Scandinavian Journal of Statistics, № 4, 1977, pp. 81−89.
- Goodman L. A. «On estimation of the number of classes in a population». Ann. Math. Stat., 1949, v. 20, № 4, pp. 572−579
- Goodman L.A. «Sequential sampling tagging for population size problem». Ann. Math. Stat., 1953, v. 24, № 1, pp. 56−59
- Goguen J. A., Meseguer J., «Unwinding and interference control». «Proc. of the 1984 IEEE Computer Society Symposium on Computer Security and Privacy», pp. 75−86, Oakland, CA, 1984
- Harris B. «Statistical inference in the classical occupancy problem unbiased estimation of the number of classes». Ann. Math. Stat., 1968, v. 63, pp. 837−847.
- Information technology — Security techniques — Evaluation criteria for IT security Part 1: Introduction and general model. — ISO/IEC 154 081.1999
- Information technology — Security techniques — Evaluation criteria for IT security Part 2: Security functional requirements. — ISO/IEC 15 408−2.1999
- Information technology — Security techniques — Evaluation criteria for IT security Part 3: Security assurance requirements. — ISO/IEC 15 408−3.1999
- Javitz H. S., Valdes A., «The NIDES Statistical Component Description and Justification», http://www.sdl.sri.com/proj ects/nides/index5.html
- Labeled Security Protection Profile. Version l.b. — U.S. Information Systems Security Organization. U.S. National Security Agency, 8 October 1999.
- Lindqvist U., Porras P., «Detecting Computer and Network Misuse Through the Production-Based Expert System Toolset (P-BEST)». Proceedings of the 1999 IEEE Symposium on Security and Privacy, Oakland, California., May 9−12, 1999
- McLean J., «Reasoning about security models». «Proc. of the 1987 IEEE Computer Society Symposium on Research in Security and Privacy», pp 123−131, Oakland, CA, 1987
- Morgan A. Pluggable Authentication Modules (РАМ). — Internet Draft: draft-morgan-pam-08.txt, Dec 8, 2001
- Moskowitz I. S., Costich O. L., «A Classical Automata Approach to Noninterference Type Problems». Department of the Navy, Naval Research Laboraory, 1992.
- Protection Profile for Multilevel Operation Systems in Environments Requiring Medium Robustness. Version 1.22. — Information Systems Assurance Directorate. U.S. National Security Agency, 23 May 2001.
- Ranumi M., Landfield K., Stolarchuk M., Sienkiewicz M., Lambeth A., Wall E., «Implementing A Generalized Tool For Network Monitoring». Proceedings of the 11th Systems Administration Conference (LISA '97), San Diego, California., October 26−31, 1997
- Sandhu R. S., Coyne E. J., Feinstein H. L., Youman С. E., «Role-Based Access Control Models», Computer, pp. 38−47, February 1996.
- Savochkin A., Galatenko A., Naumov A. Pluggable Non Interactive Authentication Modules. — http://www.msu.ru/pniam/pniam.html
- Schneier В., «Applied Cryptography». John Wiley and Sons, 1996.
- Web-сервер с материалами по «Общим критериям». — http://www.commoncriteria.org/