Методы и средства поддержания целостности баз данных в доменно-ориентированных информационных системах
Диссертация
На основе теории цепей Маркова была разработана модель достоверности домена для оценки достоверности (пригодности) данных в домене, на основе которой можно сделать следующий вывод, что с ростом количества операций (модификаций) в базе данных количество ошибочных данных достигнет определенного допустимого значения, после чего потребуется ее реструктуризация, реорганизация… Читать ещё >
Список литературы
- Александровская Л.Н., Афанасьев А. П., Лисов А. А. Современные методы обеспечения безотказности сложных технических систем. М.: «Логос». 2001.
- Астахов А. Анализ защищенности корпоративных автоматизированных систем // Jetlnfo- № 7.- 2002.
- Белоусов А. Л, Огуречников Е. В. Применение нумерационных методов для реализации запросов к информационной системе с доменно-ориентированной организацией данных. // Математика и информатика. Межвузовский сборник, ПГПУ им. В. Г. Белинского, Пенза, 1996.
- Биктимиров М. Р, Засыпкина В. В, Щербаков А. Ю. ДТ Банка России. «К вопросу о разработке требований к защите от НСД конфиденциальной информации» // БИТ.- № 1.- 2001.
- Большаков А. А, Петряев А. Б, Платонов В. В, Ухлинов Л. М. Основы обеспечения безопасности данных в компьютерных системах и сетях. Часть 1: Методы, средства и механизмы защиты данных. // Спб.: ВИККА им. Можайского.-1995.
- Бушуев Л.В. Построение ИС с применением технологии автономных блоков данных. // Методы и технические средства обеспечения безопасности информации. Тезисы докладов. // Санкт-Петербург. Изд-во СПбГТУ, 2001.
- Вентцель Е.С. Теория вероятностей. Москва: «Высшая школа», 2001.
- Вентцель Е.С. Теория случайных процессов и ее инженерные приложения. М: «Высшая школа», 2001.
- Волобуев С.В. Системный подход в решении задач защиты информации // Безопасность информационных технологий № 3,2000.
- Ю.Вороненко Павел. Обеспечение информационной безопасности в банковских и финансовых структурах. (Теоретические основы и рекомендации по обеспечению безопасности технологий обработки электронных платежей) // Банковские технологии, -2001, — № 10.
- П.Вьюкова Н. И, Галатенко В. А. Информационная безопасность систем управления базами данных // СУБД.-1996.-№ 1.-С.29.
- Гайкович В. Компьютерная безопасность: заметки о текущем состоянии дел // Банковские технологии.- № 1.- 1997.
- Галатенко В. Стандарты и рекомендации в области информационной безопасности // Jet Info.-1996.-№ 1−3(8−10).
- Гари Хансен, Джеймс Хансен. Базы данных: разработка и управление // Пер. с англ. М.: ЗАО «Издательство БИНОМ», — 1999. -704 с.:ил.
- Герасименко В. А, Малюк А. А. Основы защиты информации. М.: МИФИ, 1997.
- Герасименко В. А. Защита информации в автоматизированных системах обработки данных. М.: «Энергоатомиздат», 1994, кн. 1, кн. 2.
- Гиленко В.Д. Безопасность — проблема комплексная // Банковские технологии.-№ 4.- 1997.
- Гинце Алексей. «Тяжелая артиллерия» систем доступа // Банковские технологии.- № 9.- 1997.
- Гринзоу JI. Философия программирования для Windows 95/NT. / Пер. с англ. СПб.: Символ-Плюс,-1997.
- Девянин П.Н., Михальский О. О., Правиков Д. И., Щербаков А. Ю. Теоретические основы компьютерной безопасности: Учебное пособие для вузов.- М.: Радио и связь, 2000.
- Дж. Мартин. Организация баз данных в вычислительных системах: Изд-во «Мир», М., 1978.
- Доменно-ориентированная система управления данными / В. М. Линьков, В. В. Дрождин, В. И. Горбаченко, А. А. Дружаев, М. А. Иванцов, А. Л. Белоусов и др. // Отчет о НИР, № гос. Регистрации 01.9.70.006285. Пенза: ПГУ. -1999.
- Евланов Л.Г. Теория и практика принятия решений. М.: Экономика. 1984.
- Евтюшкин Александр. Дилемма безопасности // Банковские технологии.- № 2.- 1996.25.3егжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия — Телеком, 2000.
- К. Дж. Дейт. Введение в системы баз данных, 6-е издание: Пер. с англ. К., М.- Спб.: Издательский дом «Вильяме», 1999.
- Калайда И.А., Кобзарь М. Т., Трубачев А. П. О признании общих критериев в качестве отечественного стандарта // Безопасность информационных технологий.- 2000.- № 3, — С. 103−106.
- Калинин М.О. Применение теории графов при моделировании политик безопасности. Методы и технические средства обеспечения безопасности информации / Тезисы докладов // СПб: Изд-во СПбГТУ, — 2001.
- Каминский В.Г., Голованов В. Б. Применение технологии профилирования требований информационной безопасности // Труды научно-технической конференции «Безопасность информационных технологий». Том.1. Пенза. Июнь-2001. С. 63−66.
- Киселев А.В., Линьков В. М. Зоны безопасности доменно-ориентированных баз данных. // Проблемы информатики в образовании, управлении, экономике и технике: Сб. статей III Всероссийской научно-технической конференции. Пенза, 2003, с. 157−159.
- Киселев. А.В. Специфика обеспечения информационной безопасности банковских баз данных. // Проблемы информатики в образовании, управлении, экономике и технике: Сб. статей III Всероссийской научно-технической конференции. Пенза, 2003, с. 160−163.
- Кобзарь М. Т. Сидак А. О Руководстве по разработке профилей защиты на основе Общих критериев // Jet Info. -2000.- № 2(81) — С. 1820.
- Кобзарь М.Т., Калайда И. А. Общие критерии оценки безопасности информационных технологий и перспективы их использования // Jet Info. -1998.- № 1(56).- С. 12−17.
- Король Леонид, Судов Евгений. Информационная безопасность: системный подход // Банковские технологии.- № 2.- 1996.
- Кузнецов Аркадий, Трифаленков Илья. Чем измерять защищенность информационных систем. // Банковские технологии.- № 8.- 1997.
- Кузнецов С. Основы современных баз данных. М.:"Финансы и статистика", 1997.
- Кузнецов С. Объектно-ориентированные базы данных, основные концепции, организация и управление: краткий обзор // Открытые системы,-1997.-№ 6.
- Ладыженсикй Глеб. Системы управления базами данных кротко о главном. // Jet Info. -№ 3−5.- 1995 г.
- Линьков В. М, Киселев А. В. Оценка достоверности данных // Математические методы и информационные технологии в экономике, социологии и образовании: Сборник материалов Международной научно-технической конференции. Часть II. -Пенза, — 2001-С. 34−36.
- Линьков В.М. Домен с единственной точкой входа как элемент доменно-ориентированной базы данных / В. М. Линьков, А. А. Масленников / Материалы II Всероссийской научно-технической конференцию Пенза: ПГПУ.- 2002.
- Линьков В.М. Доменно-ориентированная нумерационная система управления базами данных / Отчет о научно-исследовательской работе // ПГПУ им. В. Г. Белинского.- Пенза. -1999.
- Линьков В.М. Нумерационные методы в проектировании систем управления данными // Монография. — Пенза: Изд-во Пенз. Гос. Техн. ун-та, 1994.
- Линьков В.М. Нумерационная доменно-ориентированная методология построения баз данных // Материалы всероссийской научно-технической конференции. Пенза.- 1997. С.З.
- Мартин Уайброу. Обеспечьте защиту банковских систем // Банковские технологии.- № 1.- 1994.
- Полторацкий В.Е., Семенов А. Н. Специфические угрозы безопасности информации в автоматизированных системах сбора и обработки данных // Материалы Второго регионального научно-технического семинара «Информационная безопасность — Юг России», — С. 72−77.
- Пржиялковский В. Новые одежды знакомых СУБД: новая реальность данная нам // СУБД.-1997.-№ 4-С.88.
- Расторгуев С.П. Информационная война. М.: Радио и связь. 1998.
- Реннер А. Г, Нестеренко М. Ю. Математическое моделирование экономически эффективной СЗИ корпоративных систем // БИТ.-№ 1.-2001.
- Росс Андерсон. Ключи к банкоматам. // Банковские технологии.-№ 1.- 1994 г.
- Рыбкин А.В. Статистический показатель состояния защищенности информации ограниченного доступа// БИТ.- № 1.- 2001.
- Сердюк В.А. Средства защиты информационных систем от компьютерных атак // Системы безопасности связи и телекоммуникаций.-2000.-№ 3 4.-С.3 8.
- Симонов С. Анализ рисков, управление рисками // Jet Info.-1999.-№ 1(68).-С. 2−28.
- Симонов С. Современные технологии анализа рисков в информационных системах // PCWeek. -2001. -№ 37.
- Система обработки информации. Криптографическая защита. Алгоритм криптографического преобразования. ГОСТ 28 147–89.
- Ухлинов JI.M., Мирошниченко К. Г. О формализации процессов защиты информации в вычислительных сетях // Автоматика и вычислительная техника. 1992 № 1. С. 6−12.
- Ухлинов J1.M., Сычев М. П., Скиба В. Ю., Казарин О. В. Обеспечение безопасности информации в центрах управления полетами космических аппаратов. М.: Изд-во МГТУ им. Н. Э. Баумана, 2000.
- Феллер В. Введение в теорию вероятностей и ее приложения. Том 1: М: Изд-во «Мир», 1967.
- Фофанов А.В. Особенности обеспечения информационной безопасности банковской инфраструктуры. // Материалы Второго регионального научно-технического семинара «Информационная безопасность Юг России».- С. 196−199.
- Функция хеширования. ГОСТ Р 34.11−94.
- ЦБРФ.56 010 32 01 «АРМ „Ввод и логический контроль информации“. Руководство системного программиста», Пенза, 2003.
- ЦБРФ.56 010.ПК 32 01 «Описание структуры баз данных», Пенза, 2003.
- Цикритзис Д. Модели данных / Цикритзис Д., Лоховски Ф. -М.: «Финансы и статистика»,!985.
- Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. -М., 1992.
- Bell D.E., La Padula J. Security Computer Systems: A Mathematical Model. Bedford, Massachusetts: Mitre Corp., 1973. 11. MTR 2547. (NTIS AD-771 543)
- Fenton J.S. Memoryless Subsystems // Computer Journal. 1974. Vol. 17. № 2 P. 143−147.
- Fernandez E.B., Summers R.C., Wood C. Database Security and Integrity. Reading, Mass.: Addison — Wesley, 1981.
- ISO/IEC 15 408−1:1999 Information technology Security techniques -Evaluation criteria for IT security. Part. 1: Introduction and general model.
- ISO/IEC 15 408−2:1999 Information technology Security techniques -Evaluation criteria for IT security. Part. 2: Security functional requirements.
- ISO/IEC 15 408−3:1999 Information technology Security techniques -Evaluation criteria for IT security. Part. 3: Security assurance requirements.
- Landwehr С/ Formal Models for Computer Security // Computing Surveys. 1981. Vol.13. № 3. P. 247−278.
- Shandhu R. The Schematic Protection Model: It’s definition and Analysis for Acyclic Attenuating Schemes // Journal of ACM. 1988. Vol.35 № 2. P. 404−432.
- Shandhu R. Transformation of access rights // IEEE Symposium on Security and Privacy, Oakland, Calif., 1989. P. 259−268.