Помощь в написании студенческих работ
Антистрессовый сервис

Методика построения защищенной вычислительной сети электронных платежей

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Для создания системы защиты или вычислительной сети в защитном исполнении необходимо использовать определенные средства защиты. На практике свойства средств защиты описываются обычно составом и номенклатурой методов, используемых для защиты от внешних и внутренних угроз. Уровень защищенности часто достаточно трудно описать количественными характеристиками, поэтому во многих случаях уровень… Читать ещё >

Методика построения защищенной вычислительной сети электронных платежей (реферат, курсовая, диплом, контрольная)

Содержание

  • 1. Анализ проблемы защиты информации в платежных сетях и тенденции ее решения
    • 1. 1. Проблемы построения защищенной платежной сети
    • 1. 2. Угрозы информации вычислительной сети
    • 1. 3. Политика безопасности эксплуатации вычислительных сетей
    • 1. 4. Формальные модели безопасности
      • 1. 4. 1. Модели дискреционного доступа
      • 1. 4. 2. Модели мандатного доступа
      • 1. 4. 3. Другие виды моделей защиты конфиденциальности
      • 1. 4. 4. Модели контроля целостности
      • 1. 4. 5. Модели защиты от угроз отказа в обслуживании
    • 1. 5. Оценка безопасности вычислительной сети и роль стандартов информационной безопасности
      • 1. 5. 1. «Оранжевая книга»
      • 1. 5. 2. Европейские критерии безопасности
      • 1. 5. 3. Руководящие документы Гостехкомиссии Российской Федерации
      • 1. 5. 4. Федеральные критерии безопасности
      • 1. 5. 5. Канадские критерии безопасности
      • 1. 5. 6. Единые критерии безопасности информационных технологий
      • 1. 5. 7. Стандартно
    • 1. 6. Подход к созданию модели безопасности ВСЭП
      • 1. 6. 1. Требования к разрабатываемой модели
      • 1. 6. 2. Основные проблемы использования ВСЭП
    • 1. 7. Распределенные вычислительные сети и постановка задачи разработки методики оптимального построения системы защиты
  • Выводы по первой главе
  • 2. Разработка субъекто-объектной модели платежных систем на основе декомпозиции системы защиты
    • 2. 1. Модель субъектно-объектного взаимодействия
    • 2. 2. Обозначения сущностей и операций разработанной модели
    • 2. 3. Декомпозиция объекта, понятие ресурса, владелец ресурса
    • 2. 4. Декомпозиция системы защиты ВСЭП
    • 2. 5. Процедура порождения и удаления субъектов и объектов модели
      • 2. 5. 1. Процедура создания пары субъект-объект, наделение субъекта правами и атрибутами
      • 2. 5. 2. Процедура удаления субъекта-объекта
    • 2. 6. Процедура осуществления платежа на основе предложенной модели
  • Выводы по второй главе
  • 3. Разработка методики построения системы защиты
    • 3. 1. Основные подсистемы защиты
      • 3. 1. 1. Подсистема канала доступа
      • 3. 1. 2. Реализация средств разграничения доступа
      • 3. 1. 3. Реализация операционной среды в рамках разработанной модели
      • 3. 1. 4. Аспекты совместной интеграции подсистем защиты
      • 3. 1. 5. Реализация субъекта ВСЭП субъектно-объектной модели
      • 3. 1. 6. Анализ предотвращения системой защиты, построенной на основе субъектно-объектной модели наиболее критичных угроз информации для платежных сетей
    • 3. 2. Аспекты функционирования системы защиты, реализованной на основе разработанной субъектно-объектной модели
      • 3. 2. 1. Инициализация системы защиты
      • 3. 2. 2. Завершение операционного дня, подготовка отчетности
      • 3. 2. 3. Завершение работы сети электронных платежей
    • 3. 3. Применение криптографических и иных средств обеспечения информационной защиты при реализации системы защиты
      • 3. 3. 1. Применение средств шифрования в системе безопасности
      • 3. 3. 2. Применение электронной цифровой подписи
      • 3. 3. 3. Построение защищенного канала
      • 3. 3. 4. Применение межсетевых экранов
      • 3. 3. 5. Применение средств аудита в системе безопасности
      • 3. 3. 6. Применение механизмов аутентификации и идентификации
    • 3. 4. Осуществление платежа при использовании «чужого» канала в разработанной модели
    • 3. 5. Методика построения системы защиты ВСЭП
      • 3. 5. 1. Неформальное описание компонентов сети
      • 3. 5. 2. Формализация описания архитектуры исследуемой сети
      • 3. 5. 3. Формулирование требований к системе безопасности
      • 3. 5. 4. Составление списков существующих средств защиты
    • 3. 6. Оптимальное построение системы защиты для платежной сети
    • 3. 7. Особенности проектирования системы защиты информации в вычислительных сетях электронных платежей
    • 3. 8. Подходы к решению задач оптимизации
      • 3. 8. 1. Выделение области компромиссов
      • 3. 8. 2. Выбор решения внутри области компромиссов
  • Выводы по третьей главе
  • 4. Анализ обобщенной платежной сети
    • 4. 1. Пример практического применения разработанной методики
      • 4. 1. 1. Исходные положения
      • 4. 1. 2. Формализация описания архитектуры
      • 4. 1. 3. Формулирование требований к системе безопасности
      • 4. 1. 4. Составление списков существующих средств защиты
      • 4. 1. 5. Выбор компонентов для реализации системы защиты
    • 4. 2. Сравнительный анализ применения различных методов построения системы защиты
      • 4. 2. 1. Модели дискреционного доступа
      • 4. 2. 2. Модели мандатного доступа
      • 4. 2. 3. Вероятностные модели
      • 4. 2. 4. Методика, разработанная в диссертации
      • 4. 2. 5. Сравнение различных методов построения системы защиты
    • 4. 3. Расчет общей стоимости построения системы защиты
  • Выводы по четвертой главе

Актуальность проблемы.

В настоящее время активно развивается электронный бизнес, для которого в качестве глобальной информационной среды чаще всего используется всемирная вычислительная сеть Интернет. Для поддержки электронной коммерции используются прогрессивные достижения в сфере информационных технологий, передовое место среди них занимают вычислительные сети электронных платежей (ВСЭП).

Потери от нарушения безопасности функционирования подобных систем могут иметь вполне реальное финансовое выражение. В то же время, затраты на проектирование, реализацию и сопровождение системы защиты должны быть экономически оправданы.

Имеющиеся в настоящий момент научные проработки и модели в области построения систем безопасности финансовых систем имеют ряд существенных недостатков, среди которых необходимо выделить следующие:

— ни одна из существующих моделей не описывает адекватно и полно информационные процессы, происходящие в распределенных вычислительных сетях;

— существующие модели и методы, на основе которых создаются комплексы средств защиты информации, недостаточно поддаются формализации;

— к современным стандартам и моделям систем защиты электронных платежных сетей не предъявляется жестких ограничений по времени и стоимости проектирования, в результате чего не предложено алгоритма эффективной минимизации трудоемкости проектирования системы защиты.

Анализ существующих моделей построения систем защиты продемонстрировал, что их реализация связана с решением задач большой размерности. Проблема решения подобной задачи в короткие сроки обуславливает актуальность разработки эффективной методики поиска оптимальных решений. В проведенных исследованиях решается важная научная задача разработки методики построения системы защиты распределенной платежной сети на основе многокритериальной оптимизации.

Исходные положения для диссертационных исследований:

Объект исследований. Электронная платежная система рассматривается как подкласс распределенных вычислительных сетей, построенной на основе компьютерных систем и компонент классической фон-неймановской архитектуры. Вычислительная сеть электронных платежей (ВСЭП) является замкнутой системой с фиксированным набором составных компонентов.

Безопасность информации в распределенной вычислительной сети (РВС) означает гарантированное выполнение заданной политики безопасности (ПБ). Вычислительная сеть рассматривается в рамках классической декомпозиции на субъекты и объекты.

Диссертация опирается на результаты работ В. А. Герасименко, A.A. Грушо, Д. П. Зегжды, A.M. Ивашко, Ю. Н. Мельникова, Е. Е. Тимониной, А. Ю. Щербакова. А также на труды зарубежных ученых: Leonard J. LaPadula, D. Elliot Bell, Goguen J.A., Harrison M., Hoffman J., John McLean, Meseguer J., Millen J., Neumann P., Ruzzo W., Ravi S. Sandhu, Shannon C.E., Uhlman J. и других.

Цель исследований: разработка методики построения системы защиты распределенной вычислительной сети электронных платежей на основе субъектно-объектной модели распределенного взаимодействия компонентов сети, декомпозиции системы защиты и многокритериальной оптимизации.

Основными задачами проводимых исследований являются:

1. Исследование аспектов применения формальных моделей безопасности вычислительной сети.

2. Анализ и сравнение распространенных формальных моделей безопасности и стандартов информационной безопасности, выявление ограничений в их применении.

3. Формализация правил политики безопасности при построении систем информационной защиты.

4. Развитие субъектно-объектной модели описания распределенного взаимодействия компонентов платежной сети путем использования декомпозиции системы защиты.

5. Разработка методики построения системы защиты распределенной вычислительной сети электронных платежей на основе многокритериальной оптимизации.

Объекты исследования: информационные процессы, происходящие в распределенных вычислительных сетях электронных платежей, формальные модели политик безопасности, объектно-субъектная модель взаимодействия компонентов сетиметоды и средства обеспечения информационной безопасности.

Методы исследований.

Для решения поставленных задач использовались: методы теории информации, теории вероятности и случайных процессов, методы дискретной математики, формальной логики, математическое моделирование, методы теории, технологии и стандарты вычислительных сетей. Для оценки уровня безопасности, реализуемой механизмами защиты, применялись формальные и неформальные экспертные оценки. Для проектирования системы защиты использовались методы оптимального проектирования, многокритериальная оптимизация.

Научная новизна.

— Проведена адаптация субъектно-объектной модели, позволяющая моделировать взаимодействие распределенных компонент платежной сети.

— Сформулированы основные положения, описывающие условия выполнения политики безопасности.

— Предложен метод количественной оценки уровня защищенности механизмов обеспечения информационной безопасности.

— Разработана методика построения системы защиты на основе формализации задачи оптимизации состава комплексов средств защиты при различной глубине декомпозиции системы защиты.

— Проведена оценка экономической эффективности применения разработанной методики на практике.

Основным результатом проведенных исследований является решение проблемы создания методики построения систем защиты для распределенных вычислительных сетей электронных платежей.

Достоверность результатов.

Достоверность всех результатов обоснована формальными выводами и заключениями, результаты получены на базе теории дискретной математики, теории информации и вероятности. Сопоставление полученных общих результатов с частными случаями, приведенными другими авторами, также подтверждает достоверность исследований.

Практическая значимость.

Адаптированная субъектно-объектная модель и основанная на ней методика оптимального проектирования защищенных платежных сетей может применяться для эффективного построения платежных сетей с минимизацией затрат на проектирование и реализацию.

Использование предложенной методики позволяет проводить исследования экономической эффективности практического использования средств защиты информации. Разработанная методика применяется для технико-экономического обоснования создания системы защиты информации в распределенных вычислительных сетях.

Разработаны безопасные протоколы взаимодействия распределенных компонент с аутентификацией взаимодействующих сторон, контроля разграничения доступа и установлением защищенного соединения. Представленные в диссертации результаты могут быть использованы для:

— описания электронной платежной сети в терминах формальной модели субъектно-объектного взаимодействия;

— формализации правил заданной политики безопасности;

— формулирования требований, которым должна удовлетворять система безопасности для адекватного выполнения возложенных на нее функций;

— проведения технико-экономического обоснования применения средств защиты информации (ЗИ);

— оптимального выбора компонент для реализации системы защиты;

— оценки эффективности существующей системы защиты ВСЭП;

— получения количественных значений параметров защищенности систем защиты для сравнения различных вариантов ее построения.

Основные положения, представляемые к защите:

1. Методика построения защищенных ВСЭП на основе качественной и количественной оценки параметров средств защиты и применения методов оптимального выбора набора компонент, реализующих требования к комплексной системе безопасности.

2. Формализация задачи многокритериальной оптимизации состава комплексов средств защиты для системы безопасности, созданной на основе разработанной методики.

3. Методика экспертной оценки оптимального состава комплекса средств защиты, минимизирующая затраты на проектирование и построение системы безопасности.

Реализация результатов исследований.

Основные результаты реализованы в компании «Диасофт 5НТ», «ОКБ «Эланор», ООО «Юридическое агентство «Копирайт», ООО «СПЕЦПРОМСТРОЙ», в учебном процессе МЭИ и МГСУ.

Апробация работы. Основные результаты, полученные в результате диссертационных исследований докладывались:

1) на XXII конференции молодых ученых механико-математического факультета МГУ, Москва, 17−22 апреля 2000 года;

2) на всероссийской конференции «Информационная безопасность — юг России», г. Таганрог, 28−30 июня 2000 г;

3) на международной конференции «Информационные средства и технологии» 17−19 октября 2000 года;

4,5) два доклада на международной конференции «Информационные средства и технологии» 16−18 октября 2001 года;

6,7) два доклада на международной конференции «Информационные средства и технологии» 15−17 октября 2002 года;

8) на международной конференции «Рускрипто-2003». Подмосковье, «Озеро Круглое». 31января-3февраля. 2003 года.

9,10) два доклада на международной конференции «Информационные средства и технологии» 14−16 октября 2003 года;

11) на международной конференции «Рускрипто-2004». Подмосковье, «Озеро Круглое». 30 января-1 февраля. 2004 года.

Публикации. По теме диссертации опубликовано 6 статей, сделано 11 докладов.

Структура и объем диссертации

Диссертация состоит из четырех глав, введения и заключения, списка литературы и 6 приложений.

Проводятся исследования аспектов создания защищенных вычислительных сетей электронных платежей (ВСЭП). Электронная платежная сеть рассматривается как подкласс распределенных вычислительных сетей. ВСЭП является закрытой системой с фиксированным набором составных компонентов.

Технология защиты информации начала развиваться относительно недавно, но уже существует значительное число широко известных теоретических моделей, описывающих свойства и функции систем в аспекте информационной безопасности. К сожалению, существующие формальные модели неадекватно описывают поведение распределенных вычислительных сетей либо описывают его на абстрактном уровне и не специфицируют методику реализации системы защиты с использованием средств обеспечения безопасности. Этим обуславливается актуальность создания методики построения систем защиты для ВСЭП.

Рассматривая вычислительные процессы и информационное взаимодействие с использованием глобальных вычислительных сетей, прежде всего, мы сталкиваемся с технологией распределенных вычислений и с архитектурой распределенной вычислительной сети. При распределенных вычислениях данные и сами вычислительные ресурсы разнесены по вычислительной сети. Данные обрабатываются на различных компьютерах, необходимо решать проблему безопасного обмена данными и безопасного функционирования вычислительных ресурсов.

К вычислительной сети (ВС), процессам обработки данных и информации, циркулирующей в ВС, предъявляется ряд требований, часть которых задается априорно при разработке системы, а другая часть предназначена для обязательного соблюдения в процессе эксплуатации системы. Среди основных свойств ВС необходимо выделить ее безопасное состояние или безопасное функционирование.

Данные между составными частями распределенной вычислительной системы передаются по открытым каналам, которые более уязвимы, чем каналы связи закрытых систем. К открытым каналам связи предъявляются более строгие требования по обеспечению информационной безопасности.

Для создания системы защиты или вычислительной сети в защитном исполнении необходимо использовать определенные средства защиты. На практике свойства средств защиты описываются обычно составом и номенклатурой методов, используемых для защиты от внешних и внутренних угроз [1,2,3,4]. Уровень защищенности часто достаточно трудно описать количественными характеристиками, поэтому во многих случаях уровень защищенности ограничивается качественным описанием свойств средств защиты. Одной из задач, решаемых в диссертации является разработка методики экспертной оценки показателей защищенности для получения количественных мер для возможности сравнения различных средств и систем защиты.

Уровень безопасности, обеспечиваемый системой защиты, определяется наиболее слабым ее звеном. Использование методики позволяет осуществить комплексный подход к выбору средств защиты и получению сбалансированного набора защитных средств, что при тех же затратах позволяет достичь более высокого уровня защищенности с точки зрения системы защиты в целом.

Выводы по четвертой главе.

1. На основе существующих математических методов решения задачи многокритериальной оптимизации и методов выбора решений из области компромиссов предложена методика, позволяющая находить оптимальный вариант проекта.

2. Рассмотрена обобщенная ВСЭП, структура и выполняемые функции который наиболее распространены в настоящее время. Проанализированы аспекты практического применения разработанной методики для построения системы защиты подобной сети.

3. Проведенные расчеты продемонстрировали экономическую эффективность применения разработанной методики построения систем защиты электронных платежных сетей.

4. Практическое применение разработанной методики построения и декомпозиции системы безопасности обеспечивает минимизацию затрат на проектирование на несколько порядков по сравнению с существующими методиками. Например, при реализации всех требований, предъявляемых Гостехкомиссией к системам безопасности (26), при переходе от единой системы к объединению трех подсистем трудозатраты уменьшаются на 12 порядков, при дальнейшем увеличении числа подсистем — до 5 трудозатраты минимизируются еще на 3 порядка. Применение субъектно-объектной модели и декомпозиции системы защиты позволяют существенно сократить сроки решения задачи проектирования системы безопасности.

5. В результате диссертационных исследований были решены все поставленные задачи и полностью достигнута заданная цель: разработана методика оптимального построения системы защиты для распределенных вычислительных сетей электронных платежей.

Заключение

.

В результате обзора распространенных моделей безопасности был сделан сравнительный анализ, выявлены недостатки и ограничения применения существующих моделей при построении систем безопасности электронных платежных сетей. Практически все рассмотренные модели описывают поведение ВС на абстрактном уровне и не специфицируют методику реализации системы защиты с использованием средств обеспечения безопасности. Для моделирования распределенных вычислительных сетей используются модифицированные модели, из-за чего получается ограниченное и не полностью адекватное описание реальных ВСЭП. Таким образом для построения систем защиты распределенных платежных сетей модели защиты в существующем виденеприменимы.

Перед диссертационными исследованиями поставлена следующая цель: разработать методику оптимального построения системы защиты, которая учитывает специфику распределенного удаленного взаимодействия компонентов ВСЭП и многокритериальность поиска решений выбора комплекса средств обеспечения безопасности.

В результате исследований формальных моделей безопасности, сделан основной вывод: субъектно-объектная модель распределенного взаимодействия позволяет формализовать положения правил ПБ и конструктивно описать свойства ВСЭП, а также распределить функции управления операциями над объектами между различными уровнями системы безопасности. Для описания платежных сетей используется адаптированная субъектно-объектная модель, предложенная Грушо [1]. С помощью введенных формальных операций можно описать поведение платежной сети в соответствии с разработанной политикой безопасности эксплуатации подобной сети. Таким образом использование предложенной модели позволяет осуществить переход от формализованных правил к требованиям практической реализации.

Адаптированная модель закладывает основы для разработки методики проектирования системы обеспечения информационной безопасности ВСЭП. Использование разработанной методики позволяет на основе неформального описания системы и правил политики безопасности создать формальную модель процессов, протекающих в исследуемой платежной системе. Показана необходимость применения криптографических средств при реализации системы защиты на основе предложенной модели.

Выбор механизмов, которые реализуют необходимые функции безопасности, осуществляется с использованием методов оптимального проектирования. Подобное решение задачи позволяет экономически эффективно построить систему защиты определенного уровня, отвечающую заданным ограничениям. Постановка задачи многокритериального поиска позволяет обоснованно выбрать, т. е. отдать предпочтение какому-либо механизму защиты, по сравнению с другими, ответить на вопрос о целесообразности его использования для достижения определенного уровня защиты по некоторому показателю (или предложить использовать более дешевый вариант для достижения приемлемого уровня защищенности). Таким образом использование методики позволяет проинтерпретировать зависимость достигаемого уровня защищенности относительно затрат на систему защиту, кроме этого она предоставляет возможность учесть различные ограничения, вводимые разработчиком или заказчиком системы.

Для сокращения размерности задачи оптимизации и упрощения формализации политики безопасности предлагается рассматривать систему защиты в виде совокупности взаимодействующих подсистем. Декомпозиция системы защиты производится с целью распределения различных слабосвязанных функций защиты по различным подсистемам. Подобное построение позволяет комплексно использовать различные средства и методы защиты, повысить общую эффективность системы в целом при снижении затрат на проектирование и реализацию, а также сократить размерности задачи оптимизации и упростить формализацию правил функционирования подсистем защиты. Каждая подсистема в свою очередь может делиться на вложенные подуровни защиты. Сравнение результатов расчета, по предложенной методики, различных вариантов декомпозиции позволяет выбрать оптимальный вариант декомпозиции для заданных исходных параметров, что минимизирует затраты на проектирование и построение системы защиты на несколько порядков, по сравнению с существующими методиками. Для реализации информационного взаимодействия декомпозированных подсистем необходимо внедрение механизмов аутентификации на основе ЭЦП.

Была рассмотрена обобщенная ВСЭП, структура и выполняемые функции которой, наиболее распространены в настоящее время. Проанализированы аспекты практического применения разработанной методики для построения системы защиты подобной сети.

Таким образом была разработана методика построения системы обеспечения информационной безопасности электронной платежной сети на основе многокритериальной оптимизации и декомпозиции, что позволяет достичь минимизации затрат при проектировании и построении системы и достичь максимума показателей защищенности системы в целом.

Подводя итог можно заключить: поставленная цель исследований полностью достигнута, все научные задачи решены.

Показать весь текст

Список литературы

  1. A.A. Тимонина Е. Е. Теоретические основы защиты информации 1996 г. Издательство Агентства «Яхтсмен».
  2. Липаев В, В, Выбор и оценивание характеристик качества программных средств. Методы и стандарты. М.: СИНТЕГ, 2001. — 228 с.
  3. Липаев В. В, Обеспечение качества программных средств. Методы и стандарты. — М.: СИНТЕГ, 2001.-320 с.
  4. С. и др. Тестирование программного обеспечения. Фундаментальные концепции менеджмента бизнес-приложений: Пер. с англ. К.: Издательство «ДиаСофт», 2001. — 544 с.
  5. A.A. Информационные уязвимости интернет-проектов электронной торговли. Доклады международной конференции «Информационные средства и технологии», том 2, г. Москва, 16−18 октября 2001 г. С.70−74.
  6. A.A. Критерии создания модели электронной торговли в сети Интернет. Доклады международной конференции «Информационные средства и технологии», том 2, г. Москва, 16−18 октября 2001 г. С.66−70.
  7. А.Ю. и др. Информационная безопасность банка. Основные угрозы информации. Вестник Ассоциации российских банков N 28 1997г с 29−33.
  8. П.Зегжда Д. П., Ивашко A.M. Основы безопасности информационных систем. — М.: Горячая линия Телеком, 2000. 452 с.
  9. В. Информационная безопасность в Intranet. Lan/журнал сетевых решений № 07. 1996.
  10. Thomas H. Ptacek, Timothy N. Newsham? Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection Secure Networks, Inc. January, 1998.
  11. И.Д., Семьянов П. В., Леонов Д. Г. Атака на Internet. М.: ДМК, 1999. -336 с.
  12. А.В. Обнаружение атак. Спб.: БХВ-Петербург, 2001. 624 с.
  13. В.М., Молдовян А. А., Молдовяи Н. А. Безопасность глобальных сетевых технологий. Спб.: БХВ-Петербург, 2000 320 с.
  14. Типы сетевых атак, их описания и средства борьбы. CNews, Сетевые атаки и системы информационной безопасности № 9 2001. http://www.cnews.ru/comments/security/ciscoattacks.shtml
  15. С.В. КЛАССИФИКАЦИЯ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. CNews, Сетевые атаки и системы информационной безопасности № 9 2001. http://www.cnews.ru/comrnents/security/
  16. С., Кобцев Р. Как определить источники угроз. Открытые системы № 7−8 (75−76) 2002 г. С.50−53.
  17. Р., Виджна Д. Обнаружение вторжений: краткая история и обзор. Открытые системы № 7−8 (75−76) 2002 г. С.35−38.
  18. . А.Ю. Защита от копирования. Построение программных средств. М., Эдэль, 1992.-80 с.
  19. . А.Ю. Разрушающие программные воздействия. М., Эдэль Киев. Век. 1993.-64 с.
  20. Теория и практика информационной безопасности", под ред. П. Д. Зегжды. М: изд-во «Яхтсмен». 1996 г.-192 с.
  21. Steven М. Bellovin. Security Problems in the TCP/IP Protocol Suite. Computer Communication Review, Vol. 19, No. 2, pp. 32−48, April 1989.
  22. Медведовский И. TCP под прицелом (TCP hijacking) http://www.hackzone.ru/articles/tcp.html
  23. J.D. Stanley III, TCP/IP Evolution IPv6, Part of a Series of TCP/IP, White Papers April 16,1996.
  24. Robert T. Morris. A weakness in the 4.2BSD UNIX TCP/IP software. Computing Sciense Technical Report 117, AT&T Bell Laboratories, Murray Hill, NJ, February 1985.
  25. Eastlake D., Crocker S., Schiller J, Randomness Recommendations for Security, RFC 1750.
  26. И.С. Сетевые ресурсы и их уязвимости Москва 1999 http://www.chat.ru/~ivmai/itsec/netrvuln/index.htm
  27. П.Г. Угрозы безопасности в корпоративных вычислительных системах. Проблемы информационной безопасности. Компьютерные системы. № 1 1999. С. 32−39.
  28. Средства обнаружения уязвимостей и атак: сделайте правильный выбор, журнал «Системы безопасности», N5 за 1997 г. www.infosec.ru.
  29. David С.М. Wood, Sean S. Coleman & Michael F. Schwartz. Fremont: A system for discovering network characteristics and problems USENIX Technical Conference, pp. 335−347, San Diego, CA, winter 1993.
  30. H. О рисках электронной коммерции. Банки и технологии № 4 2002г. С.78−81.
  31. А. В. Аграновский, Р. А. Хади, В. Н. Фомченко, А. П. Мартынов, В. А. Снапков Теоретико-графовый подход к анализу рисков в вычислительных сетях. Конфидент. Защита информации. Март-апрель № 2 2002. С.50−54.
  32. С. Анализ рисков, управление рисками. Информационный бюллетень Jet Info. № 1 1999 г.
  33. Р.И. Экономические аспекты управления информационными рисками. «Конфидент» № 4−5'2002, С.116−128.
  34. С. В., Светлова Е. С. Риск-менеджмент основа экономической безопасности предприятия Конфидент, 3 (2002) С.51−55.
  35. С.С. Разработка методов и средств поиска уязвимостей при сертификационных испытаниях защищенных вычислительных систем. Диссертация на соискание ученой степени кандидата технических наук. С-П. 1998, 120с.
  36. С.С., Лысак С. И., Петров A.B., Кузнецов А. О. Инструментарий непосредственного тестирования ПО.
  37. В., Першин А., Безопасность электронных банковских систем. М.:1993. — 370 с.
  38. В. Ф. Знай противника своего. Конфидент. Защита информации. Март-апрель № 2 2002. С.60−64
  39. Ю.Н., Теренин АА. Возможности нападения на информационные системы банка из Интернета и некоторые способы отражения этих атак. Банковские технологии. № 1,2,3. 2003 г.'
  40. A.A., Погуляев В. В. Информационная безопасность экономических субъектов. Защита информации. Конфидент. № 2, 2003 г. С. 37−41.
  41. A.A., Погуляев В. В. Проблемы защиты интеллектуальной собственности в информационных сетях банка. «Интеллектуальная собственность.» Авторское право и смежные права № 5,2003 г., С. 30−41.
  42. С.С., Боковенко И. Н. Язык описания политик безопасности. Проблемы информационной безопасности. Компьютерные системы. № 1 1999. С. 17−25.
  43. CNews Некоторые аспекты реализации политики информационной безопасности. CNews, Сетевые атаки и системы информационной безопасности № 9 2001 г. http://www.cnews.ru/comments/security/saprmunch.shtml
  44. Барбара Гутман, Роберт Бэгвилл. Политика безопасности при работе в Интернете -техническое руководство, http://www.citforum.ru/internet/security guide/index.shtml
  45. С. Разработка правил информационной безопасности.: Пер. с англ. М.: Издательский дом «Вильяме», 2002. 208 с.
  46. Дж. Секреты безопасности в Internet. К.?Диалектика, 1997. -512с.
  47. Г. Обнаружители сетевых вторжений. Сети и системы связи. № 2, 2000 г. стр. 96−109.
  48. С. Новак Д. Обнаружение вторжений в сеть. М.: Издательство «Лори», 2001. 384с
  49. А., Хаул К., Дугерти Ч. Компьютерные ататаки угрожают безопасности Internet. Открытые системы № 7−8(75−76) 2002 г. С.32−34.
  50. И., Зацева Н. Функциоанльная безопасность корпоративных систем. Открытые системы № 7−8(75−76) 2002 г. С.54−58.
  51. Е.Г. Технико-экономические показатели задачи защиты информации. Безопасность информационных технологий.-I997.-N З.-С. 67−75.
  52. Department of Defense. Trusted Computer System Evaluation Criteria, DoD, 1985.
  53. Computer Security Requirements. Guidance for Applying the Department of Defense Trusted Computer System Evaluation Criteria in Specific Environments, DoD, 1985.
  54. Trusted Network Interpretation of the Trusted Computer System Evaluation Criteria, NCSC, 1987.
  55. Glossary of computer security acronyms. Department of De-fense, 1987.
  56. А.Ю. и др. Информационная безопасность банка. (Практические рекомендации). Вестник Ассоциации российских банков N27 1997г.
  57. П.Д. Безопасные информационные системы на основе защищенной ОС. Проблемы информационной безопасности. Компьютерные системы. № 1 1999. С.96−99.
  58. Д.П. Создание систем обработки закрытой информации на основе защищенной ОС и распространенных приложений. Проблемы информационной безопасности. Компьютерные системы. № 1 1999. С. 106−109.
  59. П. Д. Федоров А.В. К вопросу о реализации политики безопасности в операционной системе. Проблемы информационной безопасности. Компьютерные системы. № 1 1999. С.109−115
  60. J. P. Anderson, «Computer Security Technology Planning Study», 1972.
  61. И.Н., Корт C.C. Язык описания политик безопасности, 1998.
  62. А.П., Борисенко Н. П., Зегжда П. Д., Корт С. С., Ростовцев А. Г. Математические основы информационной безопасности., Орел, 1997 г.
  63. Д.П., Ивашко A.M. К созданию защищенных систем обработки информации. Проблемы информационной безопасности. Компьютерные системы. № 1 1999. С. 99−106.
  64. Ю.Д., Мусакин Е. Ю. Доказательный подход к построению защищенных автоматизированных систем. Проблемы информационной безопасности. № 2 1999г. -С.5−17.
  65. Д.П., Ивашко A.M. Технология создания безопасных систем обработки информации на основе отечественной защищенной операционной системы. Проблемы информационной безопасности. Компьютерные системы. № 2 1999. С.59−75.
  66. Vijay Varadharajan. A multilevel security policy for networks, 1990.
  67. Дж. Современные методы защиты информации. — М: Сов. радио, 1980. 363 с.
  68. Harrison М., Ruzzo W., Uhlman J. Protection in operating systems. Communications of the ACM, 1976.
  69. Ravi S. Sandhu The Typed Access Matrix Model. Proceedings of the IEEE Symposium on Security and Privacy, Oakland, California, may 4−6, 1992, pp. 122−136.
  70. D. Elliott Bell and Leonard J. LaPadula Secure Computer Systems: Mathematical Foundations. MITRE Technical Report 2547, Volume I, 1 March 1973.
  71. Ciaran Bryce Lattice-Based Enforcement of Access Control Policies., Arbeitspapiere der GMD (Research Report), Nummar 1020, August 1996
  72. Harrison M., Ruzzo W. Monotonic protection systems. Foundation of secure computation, 1978.
  73. А.Ю. Введение в теорию и практику компьютерной безопасности. М.:издатель Молгачева С. В., 2001, 352с.
  74. John McLean The specification and modeling of computer security. Computer, 1990.
  75. John McLean Security models and information flow. IEEE symposium on research in security and privacy, 1990.
  76. John McLean Security models. Encyclopedia of software engineering, 1994.
  77. John McLean Reasoning about Security Models, Proceedings of the IEEE Symposium on Security and Privacy, 1987, pp. 123−131.
  78. E.E. Скрытые каналы (обзор). Jet Info № 11(114)/2002. C.3−11.
  79. А. О скрытых каналах и не только. Jet Info № 11(114)/2002. С.12−20.
  80. Goguen J.A., Meseguer J. Security Policies and Security Models, Proceeding of the IEEE Symposium on Security and Privacy. 1982, pp.11−20.
  81. Goguen J.A., Meseguer J. Unwinding and Interface Control. Proceeding of the IEEE Symposium on Security and Privacy. 1984, pp.75−86.
  82. Ravi S. Sandhu, Edward J. Coyne, Hal L. Feinstein and Charles E. Youman Role-Based Access Control Models. IEEE Computer, Volume 29, N2, February 1996, pp. 38−47.
  83. D. Ferraiolo and R. Kuhn Role-Based Access Control. 15th NIST-NCSC National Computer Security Conference, Baltimore, MD, October 13−16 1992, pp. 554−563.
  84. D. Ferraiolo, J. Cugini, R. Kuhn Role-Based Access Control: Features and motivations. Annual Computer Security Application Conference. IEEE Computer Society Press, 1995.
  85. . С. Математические модели сохранения целостности информации в ЭВМ и телекоммуникационных сетях. Системы и средства телекоммуникаций. 1 5, 1992. -с.18−33.
  86. Clark D., Wilson A. Comparison of Commercial and Military Computer Security Policies. Proceeding of the IEEE Symposium on Security and Privacy. 1987.
  87. Yu C-F., Gligor V. A specification and verification method for preventing denial of service. IEEE Symposium on Security and Privacy. 1990.
  88. Millen J. Resource allocation model for denial of service. IEEE Symposium on Security and Privacy. 1992.
  89. Dorothy E. Denning an intrusion-detection model ieee transactions on software engineering, vol. Se-13, no. 2, february 1987,222−232.
  90. Trusted Network Interpretation of the Trusted Computer System Evaluation Criteria, NCSC, 1987.
  91. S. Jajodia, P. Samarati, V. Subrahmanian, E. Bertino «A Unified framework for enforcing multiple access control policies», Conference in Oakland, 1997.
  92. S. Jajodia, P. Samarati, V. Subrahmanian «A logical language for expressing authorizations», Conference in Oakland, 1997.
  93. Carl E. Lendwehr, Constanse L. Heitmeyer, John McLean, «A security systems models for Military Message System», ACM transactions of computer, 1984.
  94. John McLean «A comment on the „Basic Security Theorem“ of Bell and La Padula», Information Processing Letters, 1985.
  95. J.Rushby «Kernels for safety?», Safe and Secure Computing Systems, 1986.
  96. DoD trusted computer system evaluation criteria. DoD 5200.28-STD, DoD Computer Security Center, 1985. (FTP.CERT.ORG/pub/info/orange-book.z').
  97. А. П., Егоркин И. В., Кобзарь М. Т., Сидак А. А. Общие критерии оценки безопасности информационных технологий. Конфидент. Защита информации. Март-апрель № 2 2002. С.54−60.
  98. А. Анализ защищенности корпоративных систем. Открытые системы № 07−08,2002 г. С. 44−49.
  99. The Common Criteria for information Technology Security Evaluation/ISO 15 408. 1999.
  100. Code of practice for information security management/ISO 17 779.2000.
  101. Technical rational behind CSC-STD-003−83: Computer security requirments. CSC-STD-003−83. DoD CSC-STD-004−85, DoD Computer Security Center, 1985.
  102. В.И. Безопасность информационных систем. М.: «Ось- 89″, 1996. — 320с.
  103. РФ. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. — М: Военное издательство, 1992 12 с.
  104. РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М: Военное издательство, 1992 -24 с. • '
  105. РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М: Военное издательство, 1992 — 39 с.
  106. РФ. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М: Военное издательство, 1992 — 12 с.
  107. А.Ю. Методы синтеза систем безопасности в распределенных компьютерных системах на основе создания изолированной программной среды. Диссертация на соискание ученой степени доктора технических наук Москва 1997.
  108. Shannon С.Е. Communication Theory of Secrecy Systems. Bell Systems Technical Journal 28, 1949, p. 656−715.
  109. А.Щербаков, В. Левин, А. Коршунков, И. Лобзин, В. Маркелов, А.Белобородов. Разработка концепции защиты автоматизированных систем обработки информации от НСД и вирусных воздействий. М., Сб. трудов АК РФ, 1994. 67 с.
  110. И., Щербаков А. Ю. Разработка системы защиты информации от НСД в ЛВС вуза. М&bdquo- МГИЭМ, 1996 57 с.
  111. В.А., Малюк А. А. Основы защиты информации. М. 1997. — 537 С.
  112. Neumann P. Architectures and Formal Representations for Secure Systems. Final Report. SRI Project 6401. Computer Science Laboratory SRI International. Menlo Park. October 1995.
  113. An Introduction to Computer Security: The NIST Handbook. Draft. National Institute of Standards and Technology, Technology Administration, U.S. Department of Commerce, 1994.-310 c.
  114. Wm A. Wulf, Chenxi Wang, Darrell Kienzle A New Model of Security for Distributed Systems. Computer Science Technical Report CS-95−34. University of Virginia August 10,1995.
  115. А.И., Вихорев С.В.Практические советы менеджеру или руководителю службы безопасности. Официальные документы Гостехкомиссии России.
  116. С.В. Технологии аудита информационной безопасности. Защита информации. Конфидент № 2 2002г., С.38−43.
  117. В.А. Защита информации в АСОД. В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994.-400 с.
  118. В. Электронная платежная система коммерческого банка. Банковские технологии. № 8.1995. С. 70−76.
  119. АА., Мельников Ю. Н. Создание защищенного канала в сети. Материалы семинара „Информационная безопасность юг России“, Таганрог, 28−30 июня 2000.
  120. В.В. Надежность программных средств. Серия „Информатизация России на пороге XXI века“. М.: СИНТЕГ, 1998. — 232 с.
  121. В.А., Ладыгин И. И. Руководство по расчету характеристик надежности вычислительных систем в дипломном и курсовом проектировании. М.:Изд-во МЭИ, 1994.-39 с.
  122. В.В. Системное проектирование сложных программных средств для информационных систем. М.: СИНТЕГ, 1999,224 с.
  123. Буч Г. Объективно-ориентированное проектирование программного обеспечения: Пер. с англ. -М.:Конкорд, 1992. 519 с.
  124. В.В. Управление разработкой программных средств. Методы, стандарты, технологии. -М.:Финансы и статистика. 1993. 160 с.
  125. Booch G. Object Solutions, Managing and Object-Oriented Approach. Addison Wesley. 1996.
  126. ГОСТ 28 195–89. Оценка качества программных средств. Общие положения.
  127. ГОСТ 28 806–90. Качество программных средств. Термины и определения.
  128. ГОСТ 34.601−90. Информационная технология. Автоматизированные системы. Стадии создания.
  129. ГОСТ 34.201−89. Информационная технология. Виды, комплектность и обозначение документов при создании автоматизированных систем.
  130. ГОСТ 34.602−89. Информационная технология. Техническое задание на создание автоматизированных систем.
  131. ГОСТ 34.603−92. Информационная технология. Виды испытаний автоматизированных систем.
  132. РД 50−34.698−90 Методические указания. Информационная технология. Автоматизированные системы. Требования к содержанию документов.
  133. ISO 12 207:1995. Процессы жизненного цикла программных средств.
  134. ISO 9000−3:1991. Общее руководство качеством и стандарты по обеспечению качества. Ч. З: Руководящие указания по применению ISQ 9001 при разработке, поставке и обслуживании программного обеспечения.
  135. ISO 9126:1991. ИТ. Оценка программного продукта. Характеристики качества и руководство по их применению.
  136. ISO 12 119:1994. ИТ. Требования к качеству и тестирование.
  137. ISO 9000−4:1993. Руководство по управлению программой обеспечения надежности продукции и проектов.
  138. MTL-4998:1994. Стандарт МО США Разработка и документирование программного обеспечения.
  139. В.А. Основы теории управления качеством информации. М.: 1989. Деп. в ВИНИТИ. № 5392-В89.
  140. С.А. Аничкин, С. А. Белов, А. В. Бернштейн и др. Протоколы информационно -вычислительных сетей. Справочник, под ред. И. А. Мизина, А. П. Кулешова. М.: Радио и связь, 1990. — 504 с.
  141. А.Ю. и др. Криптографические методы защиты информации Информационная безопасность банка. (Практические рекомендации). Вестник Ассоциации печ российских банков N 30 1997rC.33−36.
  142. А.Ю. и др. Информационная безопасность банка. Защита компьютерных систем. Защита информации от несанкционированного доступа. Вестник Ассоциации российских банков N 29 1997г с 46−52.
  143. Federal Information Processing Standards Publication 46−2. Data Encryption Standard (DES). NIST, US Department of Commerce, Washington D. C, 1993.
  144. Linn J. Privacy Enhancement for Internet Electronic Mail: Part I: Message Encryption and Authentication Procedures. RFC 1421, 1993.
  145. Weiner M. Efficient DES key search: Technical Report TR-244, School of Computer Science, Carleton University, 1994.
  146. Odlyzko A.M. The Future of Integer Factorization. Cryptobytes, RSA Laboratories.- vol. l.-N 2.- 1995.-p. 5−12.
  147. Bruce Schncier, Applied Cryptography: Protocols, Algorithms and Source Code in C. John Willey & Sons, 1994.
  148. Rogaway P. The security of DESX. Cryptobytes, RSA Laboratories.- vol. 2. N 2, 1996, p. 8−11.
  149. Kaliski В., Robshaw M. Multiple encryption: weighing security and perfomance. Dr. Dobb’s Journal.-January 1996.-p. 123−127.
  150. ГОСТ 28 147–89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
  151. В. Циклы в алгоритме криптографического преобразования данных ГОСТ 28 147–89. http://www.dekart.ru
  152. А. Алгоритм шифрования ГОСТ 28 147–89, его использование и реализация для компьютеров платформы Intel х86.
  153. Andrew Jelly, Криптографический стандарт в новом тысячелетии, http://www.baltics.ru/~andrew/AES Crypto. html
  154. Сервер новостей Инфоарт http://www.infoart.ru:8000/it/news/99/01/01 755.htm
  155. Rivest R.L. The RC5 Encryption Algorithm. Cryptobytes, RSA Laboratories.- vol. l.-N l.-1995.-p. 9−11.
  156. Kaliski В., Yiqun Lisa Yin. On the Security of the RC5 Algorithm. Cryptobytes, RSA Laboratories.- vol. 1.- N 2.- 1995.- p. 12.
  157. Что такое Blowfish. http://www.halyava.ru/aaalexev/CrvptFAQ.html.
  158. Johnson D.B., Matyas S.M. Asymmetric Encryption: Evolution and Enhancements. Cryptobytes, RSA Laboratories.- vol. 2.- N 1.- 1996, — p. 1−6.
  159. А.А., Пеленицын М. Б., Методы криптографии и их применение в банковских технологиях. Учебное пособие. М.: МИФИ. 1995 г.
  160. Nechvatal James. Public-Key Cryptography. NIST, Gaithersburg, 1990.
  161. Danisch H. The Exponential Security System TESS: An Identify-Based Cryptographic Protocol for Authenticated Key-Exchange. RFC 1824, European Institute for System Security, 1995.
  162. PKCS U3: Diffie-Hellman Key-Agreement Standard. RSA Labaroratories.
  163. Robshaw M.J. On Recent Results for MD2, MD4 and MD5. Bulletin, RSA Laboratories.-N4.- 1996.- p. 1−6.
  164. A.A. Разработка алгоритма хэш-функции, плохо вскрываемой методом полного перебора. Доклады международной конференции „Информационные средства и технологии“, том 2, г. Москва, 17−19 октября 2000 г. C.120-I24.
  165. Rivest R.L. The MD5 Message Digest Algorithm, RFC 1321, MIT Laboratory for Computer science and RSA Data Security, 1992.
  166. Dobbertin H. The Status of MD5 After Recent Attack. Cryptobytes, RSA Laboratories.-vol. 2.-N2.- 1996.-p. 1−6.
  167. Federal Information Processing Standards Publication 180−1. Secure Hash Standard (SHS). NIST, US Department of Commerce, Washington D. C, 1995.
  168. ГОСТ P 34.11−94 Информационная технология. Криптографическая защита информации. Функция хеширования.
  169. ГОСТ Р 34.10−2001 Информационная технология. Криптографическая защита информации. Система электронной цифровой подписи на базе асимметричного криптографического алгоритма.
  170. RFC 2857 Keromytis A. Provos N. The Use of HMAC-RIPEMD-160−96 within ESP and AH. Network Working Group. June 2000. http://sy.sadmins.ru/rfc/rfc2857.html
  171. R. L., Shamir A., Adleman L. M. „A Method for Obtaining Digital Signature and Public-Key Cryptosystems“, Communications of the ACM, 21(2), February 1978, pp. 120 126.
  172. Federal Information Processing Standards Publication 186. Digital Signature Standard (DSS). NIST, US Department of Commerce, Washington D. C, 1994.
  173. ElGamal T. „A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms“, IEEE Transactions on Information Theory, IT-31, 1985, pp.469−472.
  174. Алгоритм электронной цифровой подписи LUC http://ssl.stu.neva.ru/psw/crvpto/appl rus/ac contnt. pdf
  175. Menezes A. Elliptic Curve Cryptosystems. Cryptobytes, RSA Laboratories.- vol. 1.- N 2.1995.- p. 1−4.
  176. Г. Цифровая подпись. Эллиптические кривые. Открытые системы № 0708,2002 г. С. 10−16.
  177. А. Инфраструктура с открытыми ключами. LAN/Журнал сетевых pemeHHft (Russian edition)., 8, 1997.
  178. Ю.Н. Электронная цифровая подпись. Возможности защиты. Конфидент № 4(6). 1995. С. 35−47.
  179. А.А., Мельников Ю. Н. Разработка алгоритмов для создания защищенного канала в открытой сети, Автоматизация и современные технологии, издательство „Машиностроение“ № 6 2001 г. С.5−12.
  180. С. Виртуальные частные сети. Пер. с Англ. Издательство „Лори“. 2.001, 510с.
  181. Геннадий Махметов, Виртуальные частные сети. КомпьютерПресс, № 02'2000.
  182. Т. Частные виртуальные сети становятся реальностью. LAN/журнал сетевых решений #06/98.
  183. Лукацкий А.В., IDS это целая философия, PCWeek/RE. № 24,2002.
  184. С.Д. Бешелев, Ф. Г. Гурвич. Математико-статистические методы экспертных оценок. 2-е изд., перераб. и доп. — М.: Статистика. 1980 г. — 263 с.
  185. Н.Н. Групповые экспертные оценки. М.: Знание. 1975 г. 64 с.
  186. Герасименко В. А, Попов Г. А., Таирян В. И. Основы оптимизации в системах управления (Концепции, методы, модели). М., 1990. Деп. В ВИНИТИ 10.04.90, № 2373-В90.
  187. П. Мифы и реальность использования научных методов принятия решений в банковском бизнесе. Банковские технологии. № 5, С.56−58, — 9, С56−58.
  188. Методы автоматизированного проектирования систем телеобработки данных»: Учеб. Пособие для вузов / В. А. Мясников, Ю. Н. Мельников, Л. И. Абросимов. М.: Энергоатомиздат. 1992.-288 с.
  189. О.В. Процедура формирования набора показателей при выборе программных средств. Сборник Проблемы регионального и муниципального управления. Материалы II МК. М.: РГГУ, 2000.
  190. А. И. Экономическая безопасность хозяйствующего субъекта Конфидент, № 3 2002 г., С.46−50.
  191. Березин А. С, Петренко С. А. Сейф для бизнеса. «Конфидент» № 4−5'2002, С. 132−136.
  192. А. А. Дубинский Ю.А., Копченова Н. В. Вычислительные методы для инженеров. Учебное пособие. М.: Высш. Шк., 1994 — 544с.
  193. М. Математическое программирование. Теория и алгоритмы. Пер. с франц. А. И. Штерна. М.: Наука. — 1990 г. — 486 с.
  194. Ю.Н. Учебное пособие по курсу основы построения АСУ. Раздел «Обеспечение безопасности в АСУ». М.: Издательство МЭИ. — 1978 г. 56с.
  195. Datapro Reports on Information Security IS80−180−107. Design Documentation in Trusted Systems.
  196. Datapro Reports on Information Security 1580−180−105. Standard Policies Regulations.
  197. Trusted Database Management System Interpretation of the Trusted Computer System Evaluation Criteria, NCSC, 1991.
  198. Password management guideline. US Department of Defense CSC-STD-003−85,1985.
  199. Computer Security Requirements. Guidence for Applying the Department of Defense Trusted Computer System Evaluation Criteria in Specific Environments, DoD, 1985.
  200. A Guide to Understanding Audit in Trusted Systems. National Computer Security Center. NCSC-TG-001, July 1987.
  201. A guide to understanding discretionary access control in trusted systems. National Computer Security Center. NCSC-TG-003 Version 1, September 1987.
  202. Guide to understanding configuration management in trusted systems. National Computer Security Center. NCSC-TG-006−88, March 19 884.
  203. The Interpreted Trusted Computer System Evaluation Criteria Requirements. National Computer Security Center. NCSC-TG-001−95, January 1995.
  204. Information Technology Security Evaluation Criteria Harmonized Criteria of France -Germany — the Netherlands — the United Kingdom — Departament of Trade and Industry, London, 1991.
  205. Federal Criteria for Information Technology Security. National Institute of Standards and Technology & National Security Agency. Version 1.0, December 1992.
  206. Canadian Trusted Computer Product Evaluation Criteria. Canadian System Security Center Communication Security Establishment, Government of Canada. Version 3.0e. January 1993.
  207. А.А. Анализ возможных атак на защищенный канал в открытой сети, созданный программным способом. Материалы XXII Конференции молодых ученых механико-математического факультета МГУ, Москва, 17−22 апреля 2000.
  208. И.Г. Приложения теории нечетких множеств. Итоги науки и техники. Т. 29. М.: ВИНИТИ, 1990.-С. 83−151.
  209. Поспелов Д. А, Большие системы (ситуационное управление). М.: Знание, 1971.
  210. Фогель JL, Оузен а., Уолш М. Искусственный интеллект и эволюционное моделирование/ Пер. с англ. М.: Мир, 1969.
  211. И.Л. Эволюционное моделирование и его приложение. М.: Наука 1979.
Заполнить форму текущей работой