Автоматизированный анализ выполнения правил политик безопасности в информационных системах
Диссертация
Стандарт накладывает требования обеспечения гарантированности * выполнения системой правил ПБ. Согласно стандарту установление гарантированности основывается на активном исследовании ИС, в результате чего должны быть выявлены причины невыполнения ПБ. Поэтому введение нового ГОСТ требует создания методов и инструментария проверки выполнения ПБ. Автоматизация анализа выполнения ПБ позволит придать… Читать ещё >
Список литературы
- Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. Руководящий документ. М.: Гостехкомиссия России, 1992. 9 с.
- Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности средств вычислительной техники от несанкционированного доступа к информации. Руководящий документ. М.: Гостехкомиссия России, 1992. 25 с.
- Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Руководящий документ. М.: Гостехкомиссия России, 1992. 39 с.
- Защита от несанкционированного доступа к информации. Термины и определения. Руководящий документ. М.: Гостехкомиссия России, 1992. 13 с.
- Калинин М.О. Организационно-правовые аспекты лицензирования и сертификации в сфере защиты информации // Проблемы информационнойбезопасности: Сб. рефератов студ. научн. раб. СПб: Изд-во СП6ГУ.1999. С. 10−14.
- Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. ГОСТ Р ИСО 15 408−1-99: В 3 ч. Ч. 1: Введение и общая модель. Первая редакция. М.: Госстандарт России, 1999. 51 с.
- Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. СПб: НПО «Мир и семья-95», 1997. 312 с.
- Щербаков А.Ю. К вопросу о гарантированной реализации политики безопасности в компьютерной системе //Безопасность информационных технологий. 1997. № 1. С. 15−26.
- Зегжда Д.П., Калинин М. О. Безопасность операционных систем. Модели контроля и управления доступом: Лаб. практикум. 4.1. Дискреционные модели. СПб: Изд-во СПбГПУ, 2003. 104 с.
- Зегжда Д.П., Калинин М. О. Безопасность операционных систем. Модели контроля и управления доступом: Лаб. практикум. 4.2. Мандатные, информационные и комбинированные модели. СПб: Изд-во СП6ГПУ, 2003.76 с.
- Математические основы информационной безопасности /Баранов А.П., Борисенко Н. П., Зегжда П. Д. и др. Орел: ВИПС, 1997. 354 с.
- Теоретические основы информационной безопасности. Доп. главы /Баранов А.П., Зегжда Д. П., Зегжда П. Д. и др. СПб.: Изд-во СПбГТУ, 1998. 174 с.
- Теория и практика обеспечения информационной безопасности/ Под ред. Зегжды П. Д. М.: Изд-во аг-ва «Яхтсмен», 1996. 298 с.
- Harrison М.А., Ruzzo W.L., Ullman J.D. Protection in operating systems. Comm. of the ACM, 19(8), 1976. p. 461−471.
- Denning D.E. Cryptography and Data Security. Addison-Wesley, 1982.400 p.
- Castano S., Fugini M.G., Martella G., Samarati P. Database Security. Addison-Wesley, 1995. 456 p.
- Bell D.E., LaPadula L.J. Secure Computer Systems: Mathematical Foundations. MITRE Technical Report 2547, Vol. II, MITRE, Bedford, MA, 1973. 31 p.
- Bell D.E., LaPadula L.J. Secure computer systems: Unified exposition and Multics interpretation. MITRE Technical Report 2997, MITRE, Bedford, MA, 1975. 134 p.
- Просихин В.П. Формализация условий безопасности и моделирование действий нарушителя в системах, построенных на основе модели Белла-ЛаПадула //Проблемы информационной безопасности. Компьютерные системы. 2000. № 2. С. 57−64.
- McLean J. A Comment on the 'Basic Security Theorem' of Bell and LaPadula / Information Processing Letters, Vol. 20(2), 1985. P. 67−70.
- McLean J. Security models and information flow. In Proceedings of the 1990 IEEE Symposium on Research in Security and Privacy. IEEE Computer Society Press, 1990. p. 180−187.
- Goguen J. A., Meseguer J. Security Policies and Security Models. Proc. 1982 IEEE Symposium on Security and Privacy, IEEE Computer Society Press, 1982. p. 11−20.
- Иртегов Д.В. Введение в операционные системы. СПб.: БХВ-Петербург, 2002. 616 с.
- Таненбаум Э. Современные операционные системы. СПб: Питер, 2002. 1040 с.
- Gollmann D. Computer Security. John Wiley and Sons, 1999. 320 p.
- Morgan R., McGilton H. Introducing UNIX System V. McGraw-Hill Book Company, 1987. 612 p.
- Curry D.A. Unix System Security. Addison-Wesley, Reading, MA, 1992.296 р.
- Робачевский A.M. Операционная система UNIX. СПб.: БХВ-Петербург, 2000. 528 с.
- Керниган Б.В., Пайк P. UNIX — универсальная среда программирования. М.: Финансы и статистика, 1992. 304 с.
- Хэвиленд К., Грэй Д., Салама Б. Системное программирование в UNIX. Руководство программиста по разработке ПО. М.: ДМК Пресс, 2000. 368 с.
- Schultz Е.Е. Windows NT/2000 Network Security. Macmillan Technical Publishing, 2000. 437 p.
- Брагг P. Система безопасности Windows 2000. M.: Изд. дом «Вильяме», 2001. 592 с.
- Расторгуев С.П. Введение в теорию информационного противоборства. СПб.: Изд-во СПбГТУ, 2000. 74 с.
- Грушо А.А., Тимонина Е. Е. Двойственность многоуровневой политики безопасности //Методы и технические средства обеспечения безопасности информации: Тез. докл. СПб: Изд-во СПбГТУ. 2000. С. 40−41.
- McLean J. The specification and modeling of computer security. IEEE Computer, 23(1), 1990. p. 9−16.
- Haigh J. T. A Comparison of Formal Security Models. Proc. 7th National Computer Security Conference, Gaithersburg, MD, 1984. p. 88−111.
- McLean J. A Formal Method for the Abstract Specification of Software. Journal of the ACM, 31(3), 1984. p. 600−627.
- Hoagland J.A. Security Policy Specification Using a Graphical Approach. The University of California, Davis Department of Computer Science, Davis, CA, 1993. 2 p.
- Hoagland J.A., Pandey R., Levitt K.N. Security Policy Specification Using a Graphical Approach. Technical Report CSE-98−3, The University of California, Davis Department of Computer Science, Davis, CA, 1998. 17 p.
- Harel D. On Visual Formalisms. Comm. of the ACM, 31(5), 1988. P. 512−530.
- Allan H., Maimone M.W., Tygar J. D, Wing J.M., Moormann Zaremski A. Miry: Visual Specification of Security. IEEE Transactions on Software Engineering (TSE), 16(1), 1990. P. 1185−1197
- Калинин M.O. Применение метода графов при моделировании политик безопасности // Методы и технические средства обеспечения безопасности информации: Тез. докл. СПб: Изд-во СПбГТУ. 2001. С. 10−12.
- Калинин М.О. Моделирование политик безопасности с применением метода графов // Межрегиональная конференция «Информационная безопасность регионов России» («ИБРР-2001»): Материалы конференции. СПб: ООО «Политехника-сервис». 2001. Т. 1. С. 150.
- Калинин М.О. Моделирование политик безопасности с применением метода графов // Российская научно-техническая конференция «Проблемы информационной безопасности в системе высшей школы»: Тез. докл. М: МИФИ. 2002. С. 64.
- Damianou N., Dulay N., Lupu E., Sloman M. The Ponder Policy Specification Language. Proc. Policy 2001: Workshop on Policies for Distributed Systems and Networks, Bristol, UK, 2001. P. 29−31.
- McLean J. Proving noninterference and functional correctness using traces / Journal of Computer Security, 1(1), 1992. p. 37−57.
- Cholvy L., Cuppens F. Analyzing Consistency of Security Policies. Proc. of the 1997 IEEE Symposium on Security and Privacy. Oakland, CA, USA: IEEE Press, 1997. P. 103−112.
- Jajodia S., Samarati P., Subrahmanian V.S. A Logical Language for Expressing Authorizations. Proc. of the 1997 IEEE Symposium on Security and Privacy. Oakland, CA, USA, IEEE Press, 1997. P. 31−42.
- Jajodia S., Samarati P., Subrahmanian V., Bertino E. A unified framework for enforcing multiple access control policies. In Proc. ACM SIGMOD International Conference on Management of Data, Tucson, AZ, 1997. P. 474−485.
- Bertino E., Jajodia S., Samarati, P. A flexible authorization mechanism for relational data management systems. ACM Transactions on Information Systems 17 (2), 1999. P. 101−140.
- Bertino E., Buccafurri F., Ferrari E., Rullo P. An authorizations model and its formal semantics. Proc. of the 5th European Symp. on Research in Computer
- Security (ESORICS'98), number 1485 in LNCS, Louvain-la-Neuve, Belgium, 1998. P. 127−142.
- Miller D.V., Baldwin R.W. Access control by Boolean Expression Evaluation. Proc. 5th Annual Computer Security Applications Conference. Tucson, AZ, USA: IEEE Computer Society Press, 1990. P. 131−139.
- Gray J. W., Ill, Syverson P. F. A Logical Approach to Multilevel Security of Probabilistic Systems /Proc. of the 1992 IEEE Symposium on Security and Privacy, Oakland, CA, 1992. P. 164−176.
- Li N., Feigenbaum J., Grosof В. A logic-based knowledge representation for authorization with delegation. Proc. of the 12th IEEE Computer Security Foundations Workshop, Mordano, Italy, 1999. P. 162−174.
- Tidswell J. E., Jaeger T. An Access Control Model for Simplifying Constraint Expression. Proc. of the 7th ACM conference on Computer and Communications Security, 2000. P. 154−163.
- Калинин M.O. Язык описания политик безопасности информационных систем // Современное машиностроение: Сб. трудов молодых ученых. Вып. 1. СПб: Изд-во СПбИМаш. 1999. С. 69−74.
- Зегжда Д.П., Калинин М. О. Реализация универсального языка описания политики безопасности // Методы и технические средства обеспечения безопасности информации: Тез. докл. СПб: Изд-во СПбГТУ. 1998. С. 12−15.
- Калинин М.О. Методы моделирования политик безопасности // Межрегиональная конференция «Информационная безопасность регионов России» («ИБРР-2002»): Материалы конференции. СПб: ООО «Политехника-сервис». 2002. С. 144.
- Калинин М.О. Классификация методов моделирования политик безопасности // Методы и технические средства обеспечения безопасности информации: Тез. докл. СПб: Изд-во СПбГТУ. 2002. С. 12−15.
- Калинин М.О. Методы моделирования политик безопасности // Российская научно-техническая конференция «Проблемы информационной безопасности в системе высшей школы»: Тез. докл. М: Изд-во МИФИ. 2003. С. 38.
- Зегжда Д.П., Калинин М. О. Моделирование защищенности компьютерных систем, основанное на множестве правил // Методы и технические средства обеспечения безопасности информации: Тез. докл. СПб: Изд-во СПбГТУ. 2001. С. 5−9.
- Зегжда Д.П., Калинин М. О. Оценка защищенности информационных систем // Проблемы информационной безопасности. Компьютерные системы. 2002. № 3. С. 7−12.
- Зегжда Д.П., Калинин М. О. Моделирование защищенности компьютерных систем // Межрегиональная конференция «Информационная безопасность регионов России» («ИБРР-2001»): Материалы конференции. СПб: ООО «Политехника-сервис». 2001. Т. 1. С. 150.
- Зегжда Д.П., Калинин М. О. Моделирование защищенности в компьютерных системах // Российская научно-техническая конференция «Проблемы информационной безопасности в системе высшей школы»: Тез. докл. М: МИФИ. 2002. С. 52.
- Калинин М.О. Структура и применение языка описания политик безопасности // Проблемы информационной безопасности. Компьютерные системы. 2002. № 1. С. 18−26.
- Bratko I. PROLOG Programming for Artificial Intelligence. Addison-Wesley Pub Co, 2000. 678 p.
- Стобо Д.Ж. Язык программирования Пролог. М.: Радио и связь, 1993.368 с.
- Малпас Дж. Реляционный язык Пролог и его применение. М.: Наука: Гл. ред. физ.-мат. лит., 1990. 464с.
- Себеста Р.У. Основные концепции языков программирования. М.: Издат. дом «Вильяме», 2001. 672 с.
- Тей А., Грибомон П., Луи Ж., Снийерс Д. и др. Логический подход к искусственному интеллекту: от классической логики к логическому программированию. М. Мир, 1990. 432 с.
- Логическое программирование //Сборник. М. Мир, 1988. 368 с.
- Руководство пользователя SWI-Prolog. ftp://swi.psy.uva.nl/pub/SWI-Prolog/refman/
- Хопкрофт Д.Э., Мотвани Р., Ульман Д. Д. Введение в теорию автоматов, языков и вычислений. М.: Изд. дом «Вильяме», 2002. 528 с.
- Зегжда Д.П., Калинин М. О. Моделирование политик безопасности для исследовательских и обучающих целей // Проблемы информационной безопасности. Компьютерные системы. 2000. № 2. С. 105−111.
- Калинин М.О. Лабораторное моделирование и исследование политик безопасности // Методы и технические средства обеспечения безопасности информации: Тез. докл. СПб: Изд-во СПбГТУ. 2000. С. 204−207.
- Зегжда Д.П., Калинин М. О. Состав и комплекс лабораторных работ по дисциплине «Защищенные операционные системы» // Российская научно-техническая конференция «Проблемы информационной безопасности в системе высшей школы»: Тез. докл. М: МИФИ. 2002. С. 51.
- Зегжда Д.П., Калинин М. О. Универсальный механизм внедрения политик безопасности в защищенную информационную систему // Сборник «Проблемы управления информационной безопасностью». М: Институт системного анализа РАН. 2002. С. 31−35.
- Зегжда Д.П., Калинин М. О. Формальный язык представления составных политик безопасности // Межрегиональная конференция «Информационная безопасность регионов России» («ИБРР-2002»): Материалы конференции. СПб: ООО «Политехника-сервис». 2002. С. 143.
- Зегжда Д.П., Калинин М. О. Формальный язык представления составных политик безопасности // Российская научно-техническая конференция «Проблемы информационной безопасности в системе высшей школы»: Тез. докл. М: Изд-во МИФИ. 2003. С. 35.
- Bonatti P., De Capitani Di Vimercati S., Samarati P. An Algebra for Composing Access Control Policies. ACM Transactions on Information and System Security (TISSEC), 5(1), 2002. p. 1−35.
- Зегжда Д.П., Калинин М. О. Математические основы построения и моделирования комбинированных политик безопасности // Проблемы информационной безопасности. Компьютерные системы. 2002. № 2. С. 7−13.
- Зегжда Д.П., Калинин М. О. Алгебра составных политик безопасности // Методы и технические средства обеспечения безопасности информации: Тез. докл. СПб: Изд-во СПбГТУ. 2002. С. 6−8.
- Зегжда Д.П., Калинин М. О. Тестирование дискреционного управления доступом в ОС Феникс // Методы и технические средства обеспечения безопасности информации: Тез. докл. СПб: Изд-во СПбГТУ. 2001. С. 172−175.
- Зегжда Д.П., Калинин М. О. Организация управления дискреционным доступом в ОС «Феникс» // Межрегиональная конференция «Информационная безопасность регионов России» («ИБРР-2001»): Материалы конференции. СПб: ООО «Политехника-сервис». 2001. Т. 1. С. 147.
- Калинин М.О. Автоматическое доказательство защищенности систем дискреционного управления доступом // Методы и технические средства обеспечения безопасности информации: Тез. докл. СПб: Изд-во СПбГТУ. 2002. С. 9−11.
- Калинин М.О. Автоматический анализ состояний операционной системы Windows 2000 // Проблемы информационной безопасности. Компьютерные системы. 2003. № 1. С. 4−6.