Автоматизация настройки безопасности компьютерных систем на основе имитационного моделирования
Диссертация
Предложенный подход и разработанный прототип системы были применены для автоматизированной настройки безопасности корпоративной сети. Для компьютеров различных назначений были составлены критерии безопасности, выполнено построения множества векторов настроек, отвечающих требованиям этих критериев. Для каждого вектора был вычислен показатель устойчивости. Затем с помощью решения оптимизационной… Читать ещё >
Список литературы
- Ресурсы Microsoft Windows NT Server 4.0. Книга 1 Текст. / Microsoft. — СПб.: БХВ-Петербург, 2001. — 408 с. — ISBN 5−7791−0049−7
- Соломон, Д. Внутреннее устройство Microsoft Windows 2000. Мастер-класс Текст. / Д. Соломон- М. Руссинович. — М.: Изд. дом «Русская редакция" — Спб.: Питер, 2001. — 752 с. — ISBN 5−7502−0136−4- ISBN 5−318−545−4.
- Schultz, Е. Е. Windows NT/2000 Network Security Текст. / Е. Е. Schultz. — Macmillan Technical Publishing, 2000. — 437 p. — ISBN 1 578 702 534.
- Сорокина, С. И. Программирование драйверов и систем безопасности: учеб. пособие Текст. / С. И. Сорокина, А. Ю. Тихонов, А. Ю. Щербаков. — СПб.: БХВ-Петербург, 2003. — 256 с. — ISBN 5−94 157 263−8.
- Таненбаум, Э. Современные операционные системы Текст. / Э. Таненбаум. — 2-е изд. — СПб.: Питер, 2002. — 1040 с. — ISBN 5−31 800 299−4.
- Москвин, Д. А. Нахождение оптимального варианта настройки параметров безопасности в ОС Windows Текст. / Д. А. Москвин,
- M. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. — 2007. — № 2. — С. 32−38.
- Москвин, Д. А. Метод- оптимизации настройки безопасности ОС Windows Текст. / Д. А. Москвин // Материалы всероссийской конференции „Методы и технические средства обеспечения безопасности“ информации». — 2007. — С. 27−28.
- Зегжда, Д. П. Как построить защищенную информационную систему. Технология создания безопасных систем Текст. / Д. П. Зегжда- А. М. Ивашко. — СПб.: НПО «Мир и семья-95″, ООО „Интерлайн“, 1998.256 с.
- Schneider, F. В. Enforceable Security Policies Текст. / F. В. Schneider // ACM Transactions on Information and System Security (TISSEC).2000. — Vol. 3 No. 1. — P. 30−50.
- Ухлинов, JI. M. Принципы построения системы управления безопасностью данных в ИБС Текст.1 / Л. М. Ухлинов // Автоматика и вычислительная техника. — 1990. — № 4. С. 11−17.
- Брагг, Р. Система безопасности Windows 2000 Текст. / Р. Брагг.
- М.: Изд. дом „Вильяме“, 2001. — 592 с. — ISBN 5−8459−0181−2.
- Gollmann, D. Computer Security Текст. / D. Gollmann. — John Wiley and Sons, 1999. — 320 p. — ISBN 471 978 442.
- Smith, B. Microsoft Windows Security Resource Kit Текст. / В. Smith, В. Komar. — Microsoft Press, 2003. — 678 p. — ISBN 0−7356−1868−2.
- Будзко, В. И. Современные подходы к обеспечению катастрофоустойчивости информационно-телекоммуникационных систем высокой доступности Текст. / В. И. Будзко, П. А. Кейер, М. Ю. Сенаторов // Наукоемкие технологии. — 2008. — Т. 9- N 5 — С. 14−24.
- Bell, D. E. Secure Computer Systems: Mathematical: Foundations/ Текст.:/ D. E. Bell, L. J. EaPadula // MITRE Technical Report 2547. — Vol. II.
- MITRE, Bedford, 1973. — 31 p.19.1-Iarrison, M. A. Protection- in operating systems Текст.- / M. A. Harrison, W. L. Ruzzoj J. D- lilllman // Communications of the- ACMi — 19(8)i 1976. —P. 461−471. • •.•¦•.» .
- Будзко, В. И. Организационное обеспечение АИС фактор риска Текст. / В- И. Будзко // Наукоемкие, технологии. — 2008- — Т. 9. — N 11. •1. С. 4−11.
- Зегжда, П. Д. Математические основы информационной безопасности Текст. / П. Д. Зегжда, А. П. Баранов, Н. П. Борисенко и др.
- Орел: ВИПС, 1997. — 354 с.
- Шрайбер, С. Недокументированные возможности Windows 2000. Библиотека программиста Текст. / С. Шрайбер: — СПб.: Питер, 2002. — 544 е. — ISBN 5−318−487−3:
- Солдатов, В. П. Программирование драйверов Windows^ Текст. / В.'П: Солдатов. — 2-е изд., перераб. и доп. — М.: ООО «Бином-Пресс», 2004. — 432 с. — ISBN 5−9518−0099−4.
- Москвин, Д. А. Инструментарий для профилирования, безопасности современных-информационных систем Текст. // Сборник материалов XII) Санкт-Петербургской международной конференции «Региональная информатика (РИ-2010)» 20−22.10.2010 г. — 2010.
- Sloman, М. Engineering Policy-Based Ubiquitous Systems Текст. / M. Sloman, Е. С. Lupu // Computer Journal. — 53(7) — 2010. —P. 1113−1127.
- Москвин, Д. А. Автоматизация настроек безопасности информационных систем Текст. / Д. А. Москвин, М. О. Калинин // Сборник материалов XII Санкт-Петербургской международной конференции «Региональная информатика (РИ-2010)». —2010. — С. 42−43.
- Брукс Мл, Ф. П. Как проектируются и создаются программные комплексы. Мифический человеко-месяц Текст. / Ф. П. Брукс Мл. —М.: 1979,-150 с.
- Booch, G. Object-oriented analysis and design with application Текст. / G. Booch. — 2nd ed. — The Benjamin/Cummings Publishing Company, Inc. 1994. — 589 p.
- Чеппел, Д. Технологии ActiveX и OLE Текст. / Д. Чеппел. — М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1997. — 320 с. — ISBN 5−7502−0029−9.
- Rumbaugh, J. The unified modeling language reference manual Текст. / J. Rumbaugh, I. Jacobson, G. Booch. — Addison-Wesley, 1999. — 550 p. — ISBN 0−201−30 998-X.
- Selic, В. Real-Time Object-Oriented Modeling Текст. / В: Selic, G. Gullekson, P: T. Ward. — John Wiley & Sons. Inc., 1994. — 525 p. —ISBN 0471−59 917−4. ' ' v ' ¦. .
- ITU Recommendation Z. 100: Speciflcatibn and' Description? Eanguage ¦ Тёкст^?/Intemationalitelecommunicatiomunion-—-1993. —204 p.
- Harel, D. Modeling Reactive Systems with Statecharts: statemate approacli Текст. / D. Harel, M. Politi. — McGraw-Hill, 1998. — 258 p. -— ISBN 70 262 055.
- Sloman, MlDecomposition techniques for policy refinement Текст. / Robert Craven, Jorge Lobo, Emil С. Lupu, Alessandra Russo, Morris Sloman // CNSM. —2010. —P. 72−79.
- Терехов, a. H-, Объектно-ориентированная методология разработки информационных систем и систем реального времени Текст.-/ А Н: Терехов, К. Ю. Романовский^ Дм. В. Кознов, П. С. Долгов, А. II.
- Иванов // Объектно-ориентированное визуальное моделирование.--подред. Проф. А- Н. Терехова — СПб.: Издательство С.-Петербургского университета.— 1999.:—-С.4−20.
- Ухлинов, Л. М. Управление безопасностью информации: в автоматизированных системах Текст. / Л. М. Ухлинов. — М.: МИФИ- 1996. — 112 с. — ISBN 5−7262−0036−5.
- Дейтел, Г. Введение в операционные системы Текст. в 2 т. / Г. Дейтел. — М.: Мир, 1987.
- Оголюк, А. А. Технологии построения системы защиты сложных информационных систем Текст. / А. А. Оголюк, А. Ю. Щеглов // Экономика и производство. — № 3. — 2001.
- Щеглов, А. Ю. Технология защиты рабочих станций в сетевых архитектурах «клиент-сервер» / А. Ю. Щеглов, М. В. Тарасюк // BYTE. Россия — № 1. — 2000.
- Щеглов, А. Ю. Защита компьютерной информации от несанкционированного доступа Текст. / А. Ю. Щеглов. — СПб.: Наука и Техника, 2004. — 384 с.
- Integration Definition For Function Modeling (IDEF0) Текст. / Draft Federal Information Processing Standards Publication 183. — 1993. — 79 p.
- Clifford, R. Fast Approximate Point Set Matching for Information Retrieval Текст. / SOFSEM. — (1) — 2007. — P. 212−223.
- Rumbaugh, J. Object-oriented modeling and design Текст. / J. Rumbaugh, M. Blaha, W. Premerlani et al. — Prentice-Hall, 1991. — 500 p. — ISBN 136 298 419.
- Поттосин, И.В. Программная инженерия: содержание, мнения и тенденции Текст. / И. В. Поттосин // Программирование. — 1997. — N 4. — с. 26−37.
- Sandhu, R. S. Group-Centric Models for Secure and Agile Information Sharing Текст. / Ravi S. Sandhu, Ram Krishnan, Jianwei Niu, William H. Winsborough // MMM-ACNS. — 2010. — P. 55−69.
- Карабегов, А. В. Введение в язык SDL Текст. I А. В. Карабегов, Т. М. Тер-Микаэлян. — М.: Радио и связь, 1993. — 184 с. — ISBN 5−25 600 578−2.• ' 139 ' .
- Карпенко, А. П. Обзор программных системмногокритериальной-оптимизации. Отечественные системы Текст. 7 А. 11. Карпенко, В. F. Федорук // Информационные технологии. — 2008. — № 1.1. С. 15−22. •
- Лотов, А. В. Введение в экономико-математическое моделирование Текст. / А. В. Лотов.— М.: Наука, 1984. — 392 с.
- Штойер, Р. Многокритериальная оптимизация: Теория, вычисления и приложения Текст. / Р. Штойер: —пер. с англ. — М.: Радио, и связь, 1992. —504с. —ISBN5−256−1 016−6. .
- Ларичев, О. И. Теория и методы принятия решений- Текст. / О. И. Ларичев. — М.: Логос, 2000.
- Лотов, А. В. Компьютер и поиск компромисса. Метод достижимых целей Текст. / А. В. Лотов, В. А. Бушенков, В1 А. Каменев, О. Л. Черных:.—М.: Наука, 1997.— 239 с. — ISBN 5−02−13 536−4.
- Хопкрофт, Д. Э. Введение в теорию автоматов, языков и вычислений Текст. / Д. Э. Хопкрофт, Р. Мотвани, Д. Д. Ульман. — пер. сангл. — 2-е изд. — M.: Изд. дом «Вильяме», 2002. — 528 с. — ISBN 58 459−0261−4.
- Bratko, I. Prolog programming for artificial intelligence. Текст. /1. Bratko. —Addison-Wesley Pub Co. — 2000. — 678 p.
- Стобо, Д. Ж. Язык программирования Пролог Текст. / Д. Ж. Стобо. — пер. с англ. — М.: Радио и связь, 1993. — 368 с. — ISBN 5−25 600 921−4.
- Малпас, Дж. Реляционный язык Пролог и его применение Текст. / Дж. Малпас- под редакцией В. Н. Соболева. — пер. с англ. —М.: Наука: Гл. ред. физ.-мат. лит., 1990. — 464 с. — ISBN 5−02−14 509−2.