Разработка методов оценивания качества и эффективности защиты операционной системы Windows NT
Диссертация
Удобство, гибкость и новый уровень качества работы с клиентами обусловили переориентацию коммерческой деятельности на обслуживание клиентов через сеть Internet. Для многих компаний это стало основным бизнесом. Перенос множества различных баз данных и библиотек сделали глобальную сеть привлекательной для пользователей, что обусловило широчайшее распространение Internet-рекламы, за счёт которой… Читать ещё >
Список литературы
- Барсуков B.C. Обеспечение информационной безопасности / Технологии электронных коммуникаций, т.63. -М.: Эко-Трендз, 1996. — 33 с.
- Барсуков B.C., Водолазский В. В. Интегральная безопасность информационно-вычислительных и телекоммуникационных сетей. 41 / Технологии электронных коммуникаций, т.34. М.: Эко-Трендз, 1993. -145 с.
- Барсуков B.C., Дворянкин С. В., Шеремет П. А. Безопасность связи в системах телекоммуникаций / Технологии электронных коммуникаций, т.20. -М.: Эко-Трендз, 1992. 123 с.
- Барсуков B.C., Дворянкин С. В., Шеремет П. А. Безопасность связи в системах телекоммуникаций. 42 / Технологии электронных коммуникаций, т.35. -М.: Эко-Трендз, 1993. 154 с.
- Берлинер Э.М., Глазырин Б. Э. Глазырина И.Б. Офис от Microsoft. М.: ABF, 1997.-735 с.
- Герасименко В.А. Защита информации в автоматизированных системах обработки данных, т. 1,2. -М.: Энергоатомиздат, 1994.
- Герасименко В.А., Малюк А. А. Основы защиты информации. М.: МИФИ, 1997.-538 с.
- ГОСТ 28 147–89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
- Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. М., 1992.
- Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищённости от несанкционированного доступа к информации. М., 1992.
- Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М., 1992.
- Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. -М., 1992.
- Демидова А.К. Пособие по русскому языку: Научный стиль. Оформление научной работы. -М.: Русский язык, 1991.
- Домашев А.В., Попов В. О., Правиков Д. И., Прокофьев И. В., Щербаков А. Ю. Программирование алгоритмов защиты информации. Учебное пособие М.: «Нолидж», 2000. — 288 е., ил.
- Защита программного обеспечения / Под ред. П. Гроувера. М.: Мир, 1992.-280 с.
- Зегжда Д.П. Способы защиты информации. М.: Яхтсмен, 1996. — 234 с.
- Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем М.: Горячая линия — Телеком, 2000. — 452 е., ил.
- Иванов В.А., Ощепков Г. С., Селетков С. Г. Подготовка диссертаций в системе послевузовского профессионального образования: Учебное пособие. Йошкар-Ола: МарГТУ, 2000. — 195 с.
- Иванов М.А. Криптографические методы защиты информации в компьютерных сетях. М.: КУДИЦ-ОБРАЗ, 2001 — 368 с.
- Игнатов В.В. Защита информации в корпоративных сетях // Сети. 1995, № 1(34). — с.43−47.
- Информационная безопасность компьютерных сетей / Технологии электронных коммуникаций, т.45. -М.: Эко-Трендз, 1993. 121 с.
- Козлов В.Н., Нестеров С. А. Теоретико-игровые модели в защите информации Проблемы информационной безопасности. Компьютерные системы № 1, 2000
- Корпоративные технологии Microsoft Windows NT Server 4.0. Учебный курс / Перевод с английского М.: «Русская редакция», 1998. — 786 с.
- Кузин Ф.А. Кандидатская диссертация. М.: ОСЬ-89, 1997.
- Курило А.П., Ухлинов Л. М. Проектирование систем контроля доступа к ресурсам сетей ЭВМ М.: МИФИ, 1997. — 128 с.
- Люцарев B.C., Ермаков К. В., Рудный Е. Б., Ермаков Е. В. Безопасность компьютерных сетей на основе Windows NT М.: Издательский отдел «Русская Редакция» ТОО «Channel Trading Ltd.», 1998. — 304 е., ил.
- Маркоф Д., Хефнер К. Хакеры. К.: Полиграфкнига, 1996.
- Майнази М., Андерсон К., Криган Э. Введение в Windows NT Server 4 М.: Издательство «ЛОРИ», 1997.
- Найк Д. Стандарты и протоколы Интернета / Перевод с английского. М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1999.
- Поволоцкий А. Первый удар http://www.hackzone.ru/articles/worm.html
- Проблемы безопасности программного обеспечения / Под редакцией Зегжды Д. П. СПб, ПТУ, 1995. — 228 с.
- Прохоров П.В. Атаки на локальный компьютер под управлением операционной системы Windows NT // Материалы всероссийской научно-практической конференции «Информационная безопасность в системе высшей школы», НГТУ, Новосибирск, 2000.
- Прохоров П.В. Повышение безопасности ОС Windows NT // Материалы второй международной научной конференции творческой молодёжи «Сотрудничество стран АТР в XXI веке», ДВГУПС, Хабаровск, 2001.
- Прохоров П.В., Майстренко В. А. Повышение безопасности операционной системы Windows NT // Материалы 3 международной научно-практической конференции «Проблемы информационной безопасности общества и личности», ТУ СУР, Томск, 2001.
- Прохоров П.В., Шахов В. Г. Использование метода графов в анализе информационной безопасности // Сборник «Методы и технические средства обеспечения информационной безопасности», издательство СПбГТУ, Санкт-Петербург, 2000.
- Прохоров П.В., Шахов В. Г. Стратегии и алгоритмы защиты информации / Ведомственные корпоративные сети и системы № 1, 2002.
- Прохоров П.В., Шахов В. Г., Майстренко В. А. Обеспечение информационной безопасности в корпоративных компьютерных сетях на примере Windows NT // Сборник «Автоматика, связь, информатика», Москва, 2001.
- Расторгуев С.П. Программные методы защиты информации в компьютерных сетях. М.: Яхтсмен, 1993. — 237с.
- Ресурсы Windows NT: пер. с англ. СПб.: BHV — Санкт Петербург, 1995 -720 е., ил.
- Решения Microsoft' 99 М.: Microsoft Press, 2000.
- Салливан Г., Бенаж Д. Microsoft Back Office в подлиннике: В 2 т.: пер. с англ. СПб.: BHV — Санкт-Петербург, 1997. Том 1 — 608 е., ил.
- Сетевые средства Windows NT: пер. с англ. СПб.: BHV — Санкт-Петербург, 1996 — 496 е., ил.
- Соболев К. Исследование системы безопасности в Windows NT // Hackzone территория взлома, № 1−2, 1998 http://www.hackzone.ru
- Феденко Б.А., Макаров И. В. Безопасность сетевых ОС. М.: Эко-Трендз, 1999.- 151 с.
- Флорен М.В. Организация управления доступом // Защита информации -Конфидент. 1995, № 5(3). — с.87−93.
- Шахов В.Г. Анализ степени защиты информационных объектов // Исследование процессов взаимодействия объектов железнодорожного транспорта с окружающей средой: Сб. трудов по фундаментальным НИР. Омск, 1996.
- Шахов В.Г. Безопасность информационных систем М.: «Транспорт», 2001.
- Шахов В.Г. Комплексная защита информации важная задача информатизации железнодорожного транспорта // Автоматика, телемеханика и связь, 1997, № 7.
- Шахов В.Г. Информационная безопасность на железнодорожном транспорте // Автоматика, связь, информатика, 1999, № 2. с. 25 28.
- Штайнер Г. Windows NT 4 Workstation. Справочник: пер. с нем. М.: «Издательство БИНОМ», 1997. — 512 е.: ил.
- Чмора A.JI. Современная прикладная криптография М.: Гелиос АРВ, 2001.-256 е.: ил.
- Эдварде М. Дж. Безопасность в Интернете на базе Windows NT / Перевод с английского. М.: Издательство «Русская редакция», 1999. — 656 с.
- A Guide to understanding Audit in Trusted Systems. National Computer Security Center. NCSC-TG-001, July 1987.
- A guide to understanding discretionary access control in trusted systems. National Computer Security Center. NCSC-TG-003 Version 1, September 1987.
- Canadian Trusted Computer Product Evaluation Criteria. Canadian System Security Center Communication Establishment, Government of Canada. Version 3.0e, January 1993.
- Ciaran B. «Lattice-Based Enforcement of Access Control Policies». Arbeitspapiere der GMD (Research report), Nummar 1020, August, 1994.
- Common Criteria for Information Technology Security Evaluation. National Institute of Standards and Technology & National Security Agency (USA), Communication Security Establishment (Canada), Communications-Electronic
- Security Group (United Kingdom), Bundesamt fur Sichereir in der Informationstechnik (Germany), Service Central de la Securite des Systemes d’lnformation (France), National Communication Security Agency (Netherlands), Version 2.1, August 1999.
- Federal Criteria for Information Technology Security. National Institute of Standards and Technology & National Security Agency. Version 1.0, December 1992.
- Ferraiolo D., Kuhn R. «Role-based access control». In 15th NIST-NCSC National Computer Security Conference, pages 554−563, Baltimore, MD, October, 13−16 1992.
- Ferraiolo D., Cugini J., Kuhn R. «Role based access control: Features and motivations». In Annual Computer Security Applications Conference. IEEE Computer Society Press, 1995.
- Guide to understanding configuration management in trusted systems. National Computer Security Center. NCSC-TG-006−88, March 1988.
- Guidance for applying the Department of Defense Trusted Computer System Evaluation Criteria in specific environment. US Department of Defense. CSC-STD-003−85, June 1985.
- Harrison M., Ruzzo W. «Monotonic protection systems», Foundation of secure computation, 1978.
- Harrison M., Ruzzo W., Uhlman J. «Protection in operating systems», Communications of the ACM, 1976.
- Hiner J. Securing your network from hackers: Get to know the enemy -TechRepublic, December 2000, http-.//www.techrepublic.com
- Identifying the 10 most common application-level hacker attacks -TechRepublic, August 2001, http://www.techrepublic.com
- Information Technology Security Evaluation Criteria. Harmonized Criteria of France-Germany-Netherlands-United Kingdom. Department of Trade and Industry, London, 1991.
- Leonard J. LaPadula and D. Elliott Bell «Secure Computer Systems: A Mathematical Model», MITRE Corporation Technical Report 2547, Volume II, 31 May 1973.
- Lawson L. A hard lesson from Microsoft: Your security is only as good as your employees TechRepublic, Mart 2001, www.techrepublic.com
- Lawson L. You say cracker- I say hacker: A hacking lexicon TechRepublic, April 2001, http://www.techrepublic.com
- McLean J. «Security models», Encyclopedia of software engineering, 1994.
- McLean J. «The Specification and Modeling of Computer Security», Computer, 23(1): 9−16, January, 1990.
- Microsoft MSDN, http://www.msnd.microsoft.com
- Microsoft Windows NT Server 4.0 в Internet. СПб.: 1997.
- NSA Glossary of Terms Used in Security and Intrusion Detection NSA, http://www.sans.org/newlook/rosources/glossary.htm
- Windows NT Server 4.0 Учебный курс / Перевод с английского. М.: Издательство «Русская редакция», 1998. — 688 с.
- Password management guideline. US Department of Defense. CSC-STD-002−85, April 1985.
- Perpetrator Subtypes Information Security Magazine, http ://www. infosecuritymag. com
- Ranum M.J. A Taxonomy of Internet Attacks. http://www.clark.net/pub/mir/pubs/attck/index.shtml, 1997.
- Ravi S. Sandhu «The Typed Access Matrix Model» Proceeding of IEEE Symposium on Security and Privacy, Oakland, California, May 4−6, 1992.
- Ravi S. Sandhu, Edward J. Coyne, Hal L. Feinstein and Charles E. Youman «Role-Based Access Control Models», IEEE Computer, Volume 29, Number 2, February 1996.
- The Interpreted Trusted Computer System Evaluation Criteria Requirements. National Computer Security Center. NCSC-TG-001−95, January 1995.
- Trusted Computer System Evaluation Criteria. US Department of Defense 5200.28-STD, 1983.
- Withrow S. Do you need biometric-based security? TechRepublic, June 2001, http://www.techrepublic.com
- Yarden J. Four simple Internet security tips TechRepublic, August 2001, http://www.techrepublic.com