Контролируемый доступ нарушителя в системе защиты вычислительной сети
Диссертация
Разработана базовая архитектура СКДН, состоящая из модуля перенаправления, модуля обнаружения вторжения, модуля протоколирования и ложного ресурса. Такая архитектура позволяет перенаправлять нарушителя для каждого вида объекта (файл, каталог, приложение, служба, центральный процессор, оперативная память и т. д.), не зависеть от того, где размещается источник атаки (непосредственно… Читать ещё >
Список литературы
- Баранов А.П., Борисенко Н. П., Зегжда П. Д., Корт С. С., Ростовцев А. Г. Математические основы информационной безопасности. — Орел: ИКФ, 1997.-215 с.
- Белоусов А.П. Некоторые аспекты расследования компьютерных преступлений. Crime-research.org
- Брехов О.М., Городецкий П. Э. «Технология обмана нарушителя» Третья Всероссийская научно-техническая конференция «Теоретические и прикладные вопросы современных информационных технологий», Улан-Удэ -2002.
- Галатенко В.А. Современная трактовка сервисов безопасности. // «Jet Info», 1999 -№ 5, с 14−19.
- Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.:Кн.1,2. М.:Энергоатомиздат, 1994.-400с.
- Герасименко В.Г., Вихорев C.B., Борьба с преступлениями в банковских информационно-вычислительных системах. Crime-research.org
- Голубев В. Некоторые вопросы расследования компьютерных преступлений. Crime-research.org.
- Городецкий П.Э. «Многомодульный комплекс защиты вычислительной сети предприятия» сборник докладов конференции «Молодежь и наука"1. М.- 2002.
- Городецкий П.Э. Методика использования обманной технологии в случае аномальных действий пользователя // Проблемы передачи и обработки информации в сетях и системах телекоммуникаций. 11-я Международная научно-техническая конференция. Рязань, 2002.
- Гостехкомиссия России. Руководящий документ. АС. Защита от НСД к информации. Классификация АС и требования по защите информации.
- Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения.1. М.: Воениздат. 1992.
- Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации. М., 1997.
- Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации. -М.: 1997.
- Грушо A.A., Тимнонина Е. Е. Теоретические основы защиты информации.- М.: Яхтсмен, 1996. 304 с.
- Демченко Ю.В. Архитектура безопасности открытых компьютерных сетей на основе ISO 7498−2 // „Безопасность Информации“, 1995 №. 3, с22−35.
- Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. К.: ООО „ТИД „ДС“, 2001. — 688 с.
- Заде JI.A. Понятие лингвистической переменной и его применение к принятию приближенных решений. -М.: Мир, 1976, 165с.
- Зегжда Д.П., Бовт А. И. Общая архитектура систем обнаружения вторжения. Российская научно-техническая конференция „методы и технические средства обеспечения безопасности информации“ //Безопасность распределенных систем и телекоммуникаций. 2001, — с.53
- Инструменты, тактика и мотивы хакеров. Знай своего врага. /Под ред. Захаров И. М. М.: ДМК-Пресс, 2003 -321 с.
- Клейнрок Jl. Теория массового обслуживания: Пер. с англ. М.: Машиностроение, 1979.-461 с.
- Костромин В. Виртуальный компьютер: обмен данными с реальным миром // „Открытые системы“, 2001 -№ 11, с 18.
- Коул Э. Руководство по защите от хакеров.: Пер. с англ. М.: Издательский дом „Вильяме“, 2002. — 640 е.: ил.
- Липаев В.В. Отладка сложных программ, М., Энергоиздат, 1993 — 534 с.
- Липаев В.В. Программно-технологическая безопасность информационных систем, М., МИФИ, 1996−438 с.
- Лукацкий A.B. Системы обнаружения атак //"Банковские технологии“, 1999.-№ 2 с.26−28.
- Медведовский И.Д., Семьянов П. В., Леонов Д. Г., Лукацкий A.B. Атака из Internet. М.: СОЛОН-Р, 2002.- 128 с.
- Мельников В.В. Защита информации в компьютерных системах. -М.:Фипансы и статистика- Электронинформ, 1997.-368 с.
- Охрименко С.А., Черней Г. А. Угрозы безопасности автоматизированным информационным системам (программные злоупотребления) //НТИ. Сер.1, Орг. и методика информ. работы. -1996 № 5, с.5−13.
- Пьянзин К. Классификация межсетевых экранов Типы межсетевых экранов и используемые в них технологии. // „LAN“, 1999 № 9
- Разумов М. Spectr. Коммерческое Honeypot-решение для Windows -www.SecurityFocus.ru
- Разумов М. Установка honeypot на примере OpenSource Honeyd. -www.SecurityFocus.ru
- Расторгуев С.П. Защита информации в вычислительных системах и сетях, М.: Яхтсмен, 1993.
- Специальная публикация NIST 800−10 Джон Вэк и Лиза Карнахан „Содержание сети вашей организации в безопасности при работе с Интернетом (Введение в межсетевые экраны (брандмауэры))“, 1995.
- Страуструп Б. Язык программирования С++. Москва, „Бином“ 1999.331 с.
- Теория и практика обеспечения информационной безопасности», /Под ред. П. Д. Зегжды.- М.: Яхтсмен, 1996.-467 с.
- Тормасов А. Виртуализация операционных систем // «Открытые системы», 2002 № 1,. с. 26−31.
- Трифаленков И. Построение системы информационной безопасности на основе Solaris 2.x. // «Jet Info», 1996 № 5.
- Хоффмап Дж. Современные методы защиты информации. М.: Сов. Радио, 1980. — 168 с.
- Черней Г. А., Охримепко С. А., Ляху Ф. С. Безопасность автоматизированных информационных систем. -Кишинев:11ихапс1а, 1996. -186 с.
- Чижухин Г. Н. Основы защиты информации в вычислительных системах и сетях ПК: Учебн. Пособие. Пенза: Изд-во Пенз. гос. ун-та, 2001. — 164 с.
- Шипкарюк А.Г. Многоуровневая защита информации в системах с трехзвенной архитектурой доступа к базам данных. Сборник Института проблем управления РАН, Россия, 2001.
- Шрайбер Т. Моделирование на GPSS. -М., Машиностроение 1980, 548 с.
- Щеглов А. Ю Проблемы и принципы проектирования систем защиты информации от несанкционированного доступа // «Экономика и производство», 1999. -№ 3, с21−26.
- Common Criteria for Information Technology Security Evaluation, Preliminary DRAFT Version 0.9, 1994.
- Edward Amoroso. Intrusion Detection. An Introduction to Internet Surveillance, Correlation, Trace Back, Traps, and Response. Intrusion.Net Books, 1999.
- Fred Cohen, A Mathematical Structure of Simple Defensive Network Deceptions, 1999, http://all.net (InfoSec Baseline Studies).
- Fred Cohen, A Note on the Role of Deception in Information Protection, Computers and Security 1999.
- Fred Cohen, Dave Lambert, Charles Preston, Nina Berry, Corbin Stewart, and Eric Thomas, A Framework for Deception, 2001.
- ISO 7498−2. Basic Reference Model Part 2: Security Architecture. — February1989
- James F. Dunnigan and Albert A. Nofi, Victory and Deceipt: Dirty Tricks at War, William Morrow and Co., New York, NY, 1995.
- R. Sandhu, E. Coyne, H. Feinstein, C. Youman Role Based Access Control: A multidimensional view, 10 Annual Computer Security Applications Conf., Orlando, 1994
- Ranum M. A Taxonomy of Internet Attacks. Web Security Sourcebook. John Wiley & Sons. 1997.
- S. Jajodia, P. Samarati, V. Subrahmanian A logical language for expressing authorizations, Conference in Oakland, 1997
- S. Jajodia, P. Samarati, V. Subrahmanian, E. Bertino A Unified framework for enforcing multiple access control policies, Conference in Oakland, 1997
- Trusted Computer System Evaluation Criteria, Department of Defense, 1985.1. П Р ИЛ ОЖЕ H И Я
- Далее запускается Snort, и если имеет место атака, то Snort запускает скрипт: #!/bin/sh
- REAL=192.168.1.2 FAKE=192.168.1.3iptables -t mangle -A PREROUTING -s $ 1 -j MARK -set-mark 2-iptables -t nat -I PREROUTING -m mark --mark 1 -j DNAT -to-destination $REAL-iptables -t nat -A PREROUTING -m mark -mark 2 -j DNAT -to-destination $FAKE-
- Перенаправление атаки типа подбора пароляusr/local/bin/perl -wтттмтжт