Помощь в написании студенческих работ
Антистрессовый сервис

Разработка методов оценивания качества и эффективности защиты операционной системы Windows NT

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Удобство, гибкость и новый уровень качества работы с клиентами обусловили переориентацию коммерческой деятельности на обслуживание клиентов через сеть Internet. Для многих компаний это стало основным бизнесом. Перенос множества различных баз данных и библиотек сделали глобальную сеть привлекательной для пользователей, что обусловило широчайшее распространение Internet-рекламы, за счёт которой… Читать ещё >

Разработка методов оценивания качества и эффективности защиты операционной системы Windows NT (реферат, курсовая, диплом, контрольная)

Содержание

  • Глава 1. Критерии оценки и модели информационной безопасности
    • 1. 1. Классификация методов защиты информации
    • 1. 2. Стандарты безопасности
    • 1. 3. Модели безопасности
    • 1. 4. Обобщение вероятностной модели системы контроля доступа
    • 1. 5. Выводы
  • Глава 2. Анализ возможностей операционной системы Windows NT по защите информации
    • 2. 1. Модель нарушителя
      • 2. 1. 1. Классификация нарушителей
      • 2. 1. 2. Атаки на операционную систему Windows NT
  • А1. Доступ к информации в обход операционной системы
  • А2. Подбор пароля
  • A3. Получение образа пароля из реестра
  • А4. Получение образа пароля из файла базы данных безопасности
  • А5. Получение образа пароля внедрением DLL
  • А6. Модификация пароля
  • А7. Внедрение DLL в системный процесс
  • А8. Подмена системного хранителя экрана
  • А9. Подмена отладчика
  • А10. Сбор паролей программой типа «Троянский конь»
    • All. Гостевой вход
  • А12. Анонимный вход
  • А13. Перехват и прослушивание
  • А14. Получение образа пароля прослушиванием сети
  • А15. Downgrade
  • А16. Man-in-the-Middle
  • A17. Активная модификация сообщений
  • А18. Набег (hijacking)
  • А19. Атака Admin Trap
  • А20. Land
  • А21. Teardrop и bonk
  • A22. Внеполосные данные
    • 2. 2. 4. Возможные стратегии действий нарушителя
    • 2. 3. Средства обеспечения безопасности
      • 2. 3. 1. Идентификация и аутентификация пользователей
        • 2. 3. 1. 1. Политика учётных записей Windows NT
        • 2. 3. 1. 2. Дополнительное шифрование SAM
        • 2. 3. 1. 3. Отключение передачи пароля открытым текстом
        • 2. 3. 1. 4. Отключение передачи пароля LAN Manager
        • 2. 3. 1. 5. Отключение учётной записи «Гость»
        • 2. 3. 2. Контроль доступа и аудит
        • 2. 3. 2. 1. Контроль доступа к файлам ОС и системному реестру
        • 2. 3. 2. 2. Ограничение сетевого доступа к системному реестру
        • 2. 3. 2. 3. Ограничение доступа анонимного пользователя
        • 2. 3. 3. Файловая система NTFS
        • 2. 3. 4. Протокол SMB
        • 2. 3. 5. Установка пакетов обновления
      • 2. 4. Оценка качества защиты
      • 2. 5. Оценка эффективности защиты и её оптимизация
      • 2. 6. Оценка адекватности предлагаемых методов
      • 2. 7. Выводы
  • Глава 3. Усиление защиты дополнительными средствами
    • 3. 1. Программные средства обеспечения безопасности Windows NT .127 3.1.1. CryptoMania
      • 3. 1. 2. ViPNet Personal Firewall
      • 3. 1. 3. ViPNet Office
    • 3. 2. Аппаратные средства обеспечения безопасности
      • 3. 2. 1. Электронные ключи Hasp и Sentinel
      • 3. 2. 2. Электронный замок «Соболь»
      • 3. 2. 3. Программно-аппаратный комплекс SecretNet
    • 3. 3. Средства для продуктивной работы администратора
      • 3. 3. 1. Microsoft С2 Configuration Manager
      • 3. 3. 2. Microsoft Security Configuration Editor
      • 3. 3. 3. Microsoft System Policy Editor
      • 3. 3. 4. Hyena
      • 3. 3. 5. Утилиты командной строки
    • 3. 4. Оценка качества защиты
    • 3. 5. Выводы
  • Глава 4. Использование технологий защиты информации для практических информационных сетей
    • 4. 1. Локальные сети учебных заведений
      • 4. 1. 1. Определение объекта и целей защиты
      • 4. 1. 2. Описание существующих методов защиты
      • 4. 1. 3. Анализ защищённости
      • 4. 1. 4. Рекомендации по повышению защищённости
    • 4. 2. Локальные сети линейных предприятий ЗСЖД
      • 4. 2. 1. Определение объекта и целей защиты
      • 4. 2. 2. Описание существующих методов защиты
      • 4. 2. 3. Анализ защищённости
      • 4. 2. 4. Рекомендации по повышению защищённости
    • 4. 3. Обобщение результатов
    • 4. 4. Выводы

Актуальность проблемы. Развитие информационных технологий на рубеже двадцатого и двадцать первого веков приведшее к глобальной автоматизации и компьютеризации всех сфер общественной жизни поставило перед специалистами новые задачи. Особенно остро сейчас стоит задача обеспечения информационной безопасности.

Удобство, гибкость и новый уровень качества работы с клиентами обусловили переориентацию коммерческой деятельности на обслуживание клиентов через сеть Internet. Для многих компаний это стало основным бизнесом. Перенос множества различных баз данных и библиотек сделали глобальную сеть привлекательной для пользователей, что обусловило широчайшее распространение Internet-рекламы, за счёт которой существуют бесплатные для пользователей проекты: электронная почта, бесплатные информационные порталы и многое другое. Логичным дополнением информатизации обслуживания клиентов и предоставления информации через компьютерные сети стал перенос в сетевую инфраструктуру и денежных расчётов. Всё это сделало информационные системы мишенью злоумышленников ставящих своей целью незаконное овладение денежными ценностями. Сама информация в современном мире стала ценностью. Распределённые системы её обработки позволяют осуществлять взаимодействие между офисами крупных компаний гибко и эффективно, даже если они находятся на разных континентах. Однако компьютеризация бизнеса опять же сделала информационные системы мишенью злоумышленников.

Так что сейчас трудно представить себе популярный сайт сети Internet, корпоративную сеть или сеть крупного учебного заведения, которая была бы застрахована от попыток нападения. И чем популярнее сайт или крупнее сеть, тем больше желающих нарушить защищённость информационной системы ради выгоды или из праздного любопытства.

По статистике CERT количество описанных инцидентов с 1988 по 2001 годы увеличилось с 6 до 52 658 [73]. Причём в статистических данных явно прослеживается геометрическая прогрессия и перелома в борьбе с информационной преступностью в ближайшее время не ожидается. Однако и внимание к проблемам информационной безопасности неуклонно растёт, так что сейчас нарушителям противостоит объединённое такими организациями как CERT [72], CIAC [74] или NTBugTraq [81] информационное сообщество.

Долгое время пока информационные системы оставались замкнутыми задачи обеспечения безопасности решались классическими методами: ограничением физического доступа в помещения и охранной сигнализацией. С широким внедрением сетевых технологий, особенно основанных на применении глобальной сети Internet, такие методы перестали гарантировать безопасность, хотя и остались неотъемлемым компонентом системы защиты. Однако защите информации не уделялось достаточного внимания.

После целого ряда инцидентов, наверное, наиболее известным из которых стал «червь Мориса» [31], когда подросток написал сетевой компьютерный вирус и за сутки вывел из строя сотни компьютеров, в том числе компьютеры министерства обороны США и NASA, к разработчикам программного обеспечения и администраторам пришло осознание необходимости защиты компьютерных систем от угроз нового типа — угроз целостности и конфиденциальности информации.

Развитие методов защиты шло параллельно с расширением функциональных возможностей информационных систем. Немалая роль в развитии информационных технологий принадлежит корпорации Microsoft [80], которая фактически заложила базу для создания персональных компьютеров. Её лидирующая роль в современной индустрии позволяет ей сейчас формировать стандарты, по которым строятся информационные системы любого уровня и любой сложности: стандарты пользовательского интерфейса и функциональных возможностей.

Одним из таких стандартов стали операционные системы (ОС) Microsoft® Windows™ установленные по разным подсчётам на 90−95% компьютеров в мире. Линия продуктов Microsoft Windows включает в себя операционные системы, предназначенные как для домашнего использования (Windows 95, Windows 98, Windows Millennium Edition), так и системы ориентированные на корпоративное применение, такие как Windows NT или Windows 2000. Неотъемлемым компонентом последних является мощная система безопасности.

Развитые средства контроля доступа пользователей к информации, работающие как на локальном компьютере, так и в сети, возможность создания крупных сетей на основе интеграции доменов. Небывалая отказоустойчивость, основанная на вытесняющей многозадачности и изоляции процессов в рамках отдельных виртуальных адресных пространств, сделали операционную систему Windows NT версии 4.0 лидирующей корпоративной ОС. Развитая и оперативная служба поддержки созданная Microsoft ещё больше укрепила позиции операционной системы.

Широкие возможности и развитые механизмы обеспечения безопасности требуют высокой квалификации администраторов. Однако знания возможностей ОС недостаточно, необходим количественный анализ качества защиты и её эффективности.

Целью диссертационной работы является разработка методики количественного оценивания качества и эффективности защиты информации на примере операционной системы Microsoft® Windows NT™. Для достижения этой цели в диссертационной работе были рассмотрены и решены следующие задачи:

— на базе вероятностной модели системы контроля доступа разработана обобщённая вероятностная модель безопасности информационной системы, позволяющая количественно оценить качество защиты информации;

— разработан вариант применения существующей теоретико-игровой модели для оценки эффективности защиты информации;

— разработана модель нарушителя для ОС Windows NT, в которой приводится классификация нарушителей и наиболее известных атак с их подробным описанием и разработкой математических моделей основанных на вероятностных характеристиках;

— обобщённая вероятностная модель применена к оценке влияния на защищённость методов и средств защиты, а также настроек операционной системы;

— методика оценивания применена также к множеству дополнительных средств защиты российских и зарубежных производителей совместимых с рассматриваемой операционной системой;

— полученные модели и методики оценивания применены на практике на линейных предприятиях Западно-Сибирской железной дороги и на кафедре «Средства связи» ОмГТУ.

Методы исследования. Основными методами исследования при решении поставленной в диссертационной работе задач являются графоаналитический метода, методы теории вероятности, аппарат сетевого планирования, а также аппарат булевой алгебры.

Научная новизна работы заключается в разработке методов количественного оценивания качества и эффективности защиты операционной системы Windows NT и включает:

— разработку обобщённой вероятностной модели безопасности информационной системы;

— разработку методики применения теоретико-игровой модели для оценки эффективности защиты в ОС Windows NT;

— разработку модели нарушителя для ОС Windows NT, содержащей классификацию нарушителей и наиболее известных атак с их подробным описанием и разработкой математических моделей основанных на вероятностных характеристиках;

— исследование влияния на защищённость методов и средств защиты, а также настроек операционной системы, а также дополнительных средств защиты российских и зарубежных производителей, совместимых с рассматриваемой операционной системой.

Основные положения, выносимые на защиту:

— обобщённая вероятностная модель безопасности операционной системы Microsoft Windows NT;

— впервые разработанная модель нарушителя для ОС Windows NT;

— методики количественного оценивания качества и эффективности защиты при помощи обобщённой вероятностной и теоретико-игровой моделей безопасности.

Достоверность научных положений и выводов подтверждены положительными результатами внедрения предложенной методики в организацию работы сети кафедры «Средств Связи» Омского Государственного Технического Университета, а также в практику функционирования информационных сетей Западно-Сибирской железной дороги.

Практическая ценность исследований состоит в том, что:

— разработан перечень рекомендаций по применению средств защиты ОС Windows NT и настройки системы защиты;

— проведено опытное внедрение предлагаемых методик на кафедре «Средств связи» ОмГТУ и в линейных предприятиях ЗападноСибирской железной дороги.

Реализация результатов работы. Основные положения, выносимые на защиту, нашли практическое применение в создании типовых инструкций по работе в информационных сетях Windows NT, а также в разработке учебного пособия для студентов, обучающихся по направлению «Информационная безопасность».

Апробация работы. Основные материалы диссертационной работы докладывались:

— на Зй международной научно-технической конференции «Динамика систем, механизмов и машин» (Омск, 1999);

— на конференции «Информационная безопасность — ЮГ России» (Таганрог, 2000);

— на 2й международной научно-практической конференции «ИНФОРАДИО'2000» (Омск, 2000);

— на всероссийской научно-практической конференции «Информационная безопасность в системе высшей школы», (Новосибирск, 2000);

— на 2й международной конференции «Сотрудничество стран АТР в XXI веке» (Хабаровск, 2001);

— на Зй международной научно-практической конференции «Проблемы информационной безопасности общества и личности», (Томск, 2001);

— на научно-практической конференции «Повышение эффективности работы ЖД транспорта Сибири и дальнего востока», (Хабаровск-Владивосток, 2001);

— составлено и подготовлено к изданию учебное пособие.

Публикации. По результатам проведенных исследований выполнено четырнадцать публикаций из них три без соавторов и две в центральной печати.

Структура и объем работы. Диссертация состоит из введения, четырёх глав, заключения, списка использованных источников и приложений. Работа изложена на 181 странице основного текста, содержит 8 таблиц, 82 рисунка, список из 106 литературных источников приведен на 8 страницах, приложения на 89 страницах. Всего 270 страниц.

3.5. Выводы.

1. Проанализированы дополнительные средства защиты, нейтрализующие стратегии действий нарушителя, не перекрываемые стандартными средствами защиты ОС и даны рекомендации по их выбору.

2. Показано, что для совершенствования защиты необходимо использовать комплексную систему мер, включая аппаратные и программные средства обеспечения безопасности.

3. На основе анализа ресурсов сетевого администрирования по защите информации предложены продуктивные алгоритмы администрирования, позволяющие частично автоматизировать функции администрирования и снизить вероятность ошибок.

ГЛАВА 4. ИСПОЛЬЗОВАНИЕ ТЕХНОЛОГИЙ ЗАЩИТЫ ИНФОРМАЦИИ ДЛЯ ПРАКТИЧЕСКИХ ИНФОРМАЦИОННЫХ СЕТЕЙ.

Для организации адекватной защиты информации в информационной системе необходимо сначала определить условия её эксплуатации, собрать сведения о структуре и функционировании, т. е. провести анализ объекта. Особое значение при этом будут иметь следующие факторы:

— административные, организационные, инженерно-технические меры и средства защиты принятые в информационной системе;

— размещение компьютеров;

— количество пользователей и обслуживающего персонала;

— трафик сети;

— используемая операционная система;

— используемое серверное и прикладное программное обеспечения;

— технические (программные и аппаратные) меры и средства защиты, реализованные в информационной системе (сети).

Анализ объекта необходим, чтобы определить множество возможных атак и их вероятности, что необходимо для анализа качества и эффективности защиты. Факторы влияют на возможности нарушителя по преодолению системы безопасности и возможности обслуживающего персонала и доступные ему средства защиты.

Приведённые факторы связаны между собой. Всё разнообразие информационных систем можно разделить на две большие группы: системы, где количество пользователей больше количества компьютеров и системы где постоянные пользователи работают за закреплёнными за ними компьютерами. Для первой группы систем характерно локальное размещение компьютеров в пределах замкнутых помещений, большое количество пользователей и широкое использование сети, т. е. большой трафик. Для второй группы, напротив, характерно распределение компьютеров по достаточно большой площади, относительно небольшое количество пользователей. Трафик при этом может сильно отличаться: в случае, когда пользователи выполняют замкнутые задачи и принят бумажный документооборот, трафик будет минимальнымв случае применения электронного документооборота трафик может быть значительным.

Примером систем первой группы могут быть локальные сети учебных заведений в компьютерных классах которых работает большое количество учащихся. Ко второй группе относятся, в частности, локальные сети линейных предприятий железной дороги.

4.1. Локальные сети учебных заведений.

В качестве одного из объектов для внедрения была выбрана локальная сеть кафедры Средств связи Радиотехнического факультета Омского Государственного Технического университета (ОмГТУ).

Сеть объединяет компьютеры учебного класса и несколько компьютеров преподавателей и строится на основе домена Windows NT. На контроллере домена установлена операционная система Microsoft Windows NT Server 4.0, на компьютерах учебного класса установлена ОС Windows NT Workstation 4.0, на компьютерах преподавателей — операционные системы класса Windows 9х. Структура локальной сети приведена на рис. 68.

Учебный класс Контроллер — | домена j j.

Компьютеры преподавателей Рис. 68. Схема локальной сети.

4.1.1. Определение объекта и целей защиты.

Основным объектом защиты ввиду отсутствия какой-либо информационной системы в рассматриваемом случае будет домен и информация, хранящаяся на контроллере домена (в рассматриваемой сети контроллер домена используется ещё и как файл сервер). Целями защиты будет предотвращение несанкционированного доступа к информации (файлам и системному реестру компьютеров сети) и обеспечение безотказной работы контроллера домена.

В общем случае возможны и другие цели, а именно, обеспечение работоспособности информационной системы (в каждой конкретной информационной системе определение работоспособности будет включать в себя аспекты функционирования различных её служб, а также их взаимодействия между собой), а также контроль доступа к информации, циркулирующей в информационной системе (виды и содержание информации будет индивидуально для каждой информационной системы).

4.1.2. Описание существующих методов защиты.

К административным, организационным и инженерно-техническим методам защиты, существующим на объекте, можно отнести то, что:

— локальная сеть целиком находится на охраняемой территории университета;

— доступ на территорию университета осуществляется по студенческим билетам;

— компьютеры локальной сети находятся в запираемых помещениях оборудованных сигнализацией;

— доступ в помещения учебного класса и аудитории студентов возможен только во время занятий;

— контроллер домена выделен в отдельное внутреннее запираемое помещение, доступ в которое дополнительно ограничен;

— работа на компьютерах учебного класса осуществляется только в присутствии ответственного преподавателя и/или лаборанта;

— обслуживающий персонал следит за техническим состоянием компьютеров, производя необходимые настройки и обновления программного обеспечения.

Из технических средств на компьютерах локальной сети используются только средства защиты операционной системы:

— на контроллере домена и компьютерах учебного класса используется файловая система NTFS;

— учётная запись «Гость» на компьютерах заблокирована;

— на всех компьютерах отключен системный хранитель экрана;

— доступ к сети пользователей учебного класса ограничен средствами системной политики Windows NT;

— ведётся аудит событий регистрации;

— на компьютерах установлены последние пакеты обновления.

4.1.3. Анализ защищённости.

Принятые на объекте организационные и инженерно-технические мероприятия исключают возможность доступа посторонних к компонентам компьютеров и запуска других операционных систем, а также исключают возможность интерактивной работы пользователей на контроллере домена, что делает невозможными локальные атаки на контроллер домена (А1-А10). Сетевые атаки, направленные на срыв работы сети, предотвращены установкой последнего пакета обновления.

Атака All предотвращена отключением учётной записи «Гость». Атака А12 реализуема, так что, обеспечивая защиту, необходимо исходить из предпосылки, что нарушителю известен список компьютеров сети, их ресурсы, предоставленные в совместное использование и пользователи. Остальные сетевые атаки технически реализуемы, поскольку используется пассивное сетевое оборудование, а кабельная система сети не защищена ни физически, ни технически (например, методами криптографии). Графы возможных стратегий действий нарушителя для рассматриваемой сети приведены на рис. 69 — рис. 74.

Рл =-=РА 10 =РЛ20 =- = РА22®

Рис. 69. Исходный граф.

Рис. 71. Граф получения разрешений доступа.

Рис. 72. Граф получения пароля.

Рис. 73. Граф НСД по сети.

Рис. 74. Граф DOS.

На рисунках S1-S5 — методы предотвращения атак (см. таблицу 4.1).

ЗАКЛЮЧЕНИЕ

.

В работе рассмотрены вопросы количественной оценки качества и эффективности защиты информации, обеспечиваемой средствами операционной системы Microsoft® Windows NT™, возможные методики оценивания, а также влияние на качество защиты различных дополнительных средств.

Проведённые исследования показывают, что существующие формальные модели, вероятностная модель системы контроля доступа и теоретико-игровые модели в общем случае не позволяют оценить качество защиты запущенной в эксплуатацию информационной системы на базе ОС Windows NT. Поэтому в данной работе была поставлена и решена задача разработки методов оценивания качества и эффективности защиты информационных систем. При этом автором получены следующие результаты:

1. На базе вероятностной модели системы контроля доступа разработана обобщённая вероятностная модель безопасности информационной системы, позволяющая количественно оценить защищённость;

2. Разработаны алгоритмы применения теоретико-игровой модели для оценки эффективности защиты информации, нашедшие применение в практических разработках;

3. Разработана модель нарушителя для ОС Windows NT, в которой приводится классификация нарушителей и наиболее известных атак с их подробным описанием и разработкой математических моделей, основанных на вероятностных характеристиках;

4. Обобщённая вероятностная модель безопасности применена к оценке влияния на защищённость методов и средств защиты, а также настроек операционной системы;

5. Методика оценивания качества защиты применена к дополнительным средствам защиты российских и зарубежных производителей, совместимым с рассматриваемой операционной системой;

6. Полученные модели и методики оценивания применены на практике на линейных предприятиях Западно-Сибирской железной дороги и на кафедре «Средства связи» ОмГТУ.

Показать весь текст

Список литературы

  1. B.C. Обеспечение информационной безопасности / Технологии электронных коммуникаций, т.63. -М.: Эко-Трендз, 1996. — 33 с.
  2. B.C., Водолазский В. В. Интегральная безопасность информационно-вычислительных и телекоммуникационных сетей. 41 / Технологии электронных коммуникаций, т.34. М.: Эко-Трендз, 1993. -145 с.
  3. B.C., Дворянкин С. В., Шеремет П. А. Безопасность связи в системах телекоммуникаций / Технологии электронных коммуникаций, т.20. -М.: Эко-Трендз, 1992. 123 с.
  4. B.C., Дворянкин С. В., Шеремет П. А. Безопасность связи в системах телекоммуникаций. 42 / Технологии электронных коммуникаций, т.35. -М.: Эко-Трендз, 1993. 154 с.
  5. Э.М., Глазырин Б. Э. Глазырина И.Б. Офис от Microsoft. М.: ABF, 1997.-735 с.
  6. В.А. Защита информации в автоматизированных системах обработки данных, т. 1,2. -М.: Энергоатомиздат, 1994.
  7. В.А., Малюк А. А. Основы защиты информации. М.: МИФИ, 1997.-538 с.
  8. ГОСТ 28 147–89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
  9. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. М., 1992.
  10. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищённости от несанкционированного доступа к информации. М., 1992.
  11. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М., 1992.
  12. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. -М., 1992.
  13. А.К. Пособие по русскому языку: Научный стиль. Оформление научной работы. -М.: Русский язык, 1991.
  14. А.В., Попов В. О., Правиков Д. И., Прокофьев И. В., Щербаков А. Ю. Программирование алгоритмов защиты информации. Учебное пособие М.: «Нолидж», 2000. — 288 е., ил.
  15. Защита программного обеспечения / Под ред. П. Гроувера. М.: Мир, 1992.-280 с.
  16. Д.П. Способы защиты информации. М.: Яхтсмен, 1996. — 234 с.
  17. Д.П., Ивашко A.M. Основы безопасности информационных систем М.: Горячая линия — Телеком, 2000. — 452 е., ил.
  18. В.А., Ощепков Г. С., Селетков С. Г. Подготовка диссертаций в системе послевузовского профессионального образования: Учебное пособие. Йошкар-Ола: МарГТУ, 2000. — 195 с.
  19. М.А. Криптографические методы защиты информации в компьютерных сетях. М.: КУДИЦ-ОБРАЗ, 2001 — 368 с.
  20. В.В. Защита информации в корпоративных сетях // Сети. 1995, № 1(34). — с.43−47.
  21. Информационная безопасность компьютерных сетей / Технологии электронных коммуникаций, т.45. -М.: Эко-Трендз, 1993. 121 с.
  22. В.Н., Нестеров С. А. Теоретико-игровые модели в защите информации Проблемы информационной безопасности. Компьютерные системы № 1, 2000
  23. Корпоративные технологии Microsoft Windows NT Server 4.0. Учебный курс / Перевод с английского М.: «Русская редакция», 1998. — 786 с.
  24. Ф.А. Кандидатская диссертация. М.: ОСЬ-89, 1997.
  25. А.П., Ухлинов Л. М. Проектирование систем контроля доступа к ресурсам сетей ЭВМ М.: МИФИ, 1997. — 128 с.
  26. B.C., Ермаков К. В., Рудный Е. Б., Ермаков Е. В. Безопасность компьютерных сетей на основе Windows NT М.: Издательский отдел «Русская Редакция» ТОО «Channel Trading Ltd.», 1998. — 304 е., ил.
  27. Д., Хефнер К. Хакеры. К.: Полиграфкнига, 1996.
  28. М., Андерсон К., Криган Э. Введение в Windows NT Server 4 М.: Издательство «ЛОРИ», 1997.
  29. Д. Стандарты и протоколы Интернета / Перевод с английского. М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1999.
  30. А. Первый удар http://www.hackzone.ru/articles/worm.html
  31. Проблемы безопасности программного обеспечения / Под редакцией Зегжды Д. П. СПб, ПТУ, 1995. — 228 с.
  32. П.В. Атаки на локальный компьютер под управлением операционной системы Windows NT // Материалы всероссийской научно-практической конференции «Информационная безопасность в системе высшей школы», НГТУ, Новосибирск, 2000.
  33. П.В. Повышение безопасности ОС Windows NT // Материалы второй международной научной конференции творческой молодёжи «Сотрудничество стран АТР в XXI веке», ДВГУПС, Хабаровск, 2001.
  34. П.В., Майстренко В. А. Повышение безопасности операционной системы Windows NT // Материалы 3 международной научно-практической конференции «Проблемы информационной безопасности общества и личности», ТУ СУР, Томск, 2001.
  35. П.В., Шахов В. Г. Использование метода графов в анализе информационной безопасности // Сборник «Методы и технические средства обеспечения информационной безопасности», издательство СПбГТУ, Санкт-Петербург, 2000.
  36. П.В., Шахов В. Г. Стратегии и алгоритмы защиты информации / Ведомственные корпоративные сети и системы № 1, 2002.
  37. П.В., Шахов В. Г., Майстренко В. А. Обеспечение информационной безопасности в корпоративных компьютерных сетях на примере Windows NT // Сборник «Автоматика, связь, информатика», Москва, 2001.
  38. С.П. Программные методы защиты информации в компьютерных сетях. М.: Яхтсмен, 1993. — 237с.
  39. Ресурсы Windows NT: пер. с англ. СПб.: BHV — Санкт Петербург, 1995 -720 е., ил.
  40. Решения Microsoft' 99 М.: Microsoft Press, 2000.
  41. Г., Бенаж Д. Microsoft Back Office в подлиннике: В 2 т.: пер. с англ. СПб.: BHV — Санкт-Петербург, 1997. Том 1 — 608 е., ил.
  42. Сетевые средства Windows NT: пер. с англ. СПб.: BHV — Санкт-Петербург, 1996 — 496 е., ил.
  43. К. Исследование системы безопасности в Windows NT // Hackzone территория взлома, № 1−2, 1998 http://www.hackzone.ru
  44. .А., Макаров И. В. Безопасность сетевых ОС. М.: Эко-Трендз, 1999.- 151 с.
  45. М.В. Организация управления доступом // Защита информации -Конфидент. 1995, № 5(3). — с.87−93.
  46. В.Г. Анализ степени защиты информационных объектов // Исследование процессов взаимодействия объектов железнодорожного транспорта с окружающей средой: Сб. трудов по фундаментальным НИР. Омск, 1996.
  47. В.Г. Безопасность информационных систем М.: «Транспорт», 2001.
  48. В.Г. Комплексная защита информации важная задача информатизации железнодорожного транспорта // Автоматика, телемеханика и связь, 1997, № 7.
  49. В.Г. Информационная безопасность на железнодорожном транспорте // Автоматика, связь, информатика, 1999, № 2. с. 25 28.
  50. Штайнер Г. Windows NT 4 Workstation. Справочник: пер. с нем. М.: «Издательство БИНОМ», 1997. — 512 е.: ил.
  51. A.JI. Современная прикладная криптография М.: Гелиос АРВ, 2001.-256 е.: ил.
  52. М. Дж. Безопасность в Интернете на базе Windows NT / Перевод с английского. М.: Издательство «Русская редакция», 1999. — 656 с.
  53. A Guide to understanding Audit in Trusted Systems. National Computer Security Center. NCSC-TG-001, July 1987.
  54. A guide to understanding discretionary access control in trusted systems. National Computer Security Center. NCSC-TG-003 Version 1, September 1987.
  55. Canadian Trusted Computer Product Evaluation Criteria. Canadian System Security Center Communication Establishment, Government of Canada. Version 3.0e, January 1993.
  56. B. «Lattice-Based Enforcement of Access Control Policies». Arbeitspapiere der GMD (Research report), Nummar 1020, August, 1994.
  57. Common Criteria for Information Technology Security Evaluation. National Institute of Standards and Technology & National Security Agency (USA), Communication Security Establishment (Canada), Communications-Electronic
  58. Security Group (United Kingdom), Bundesamt fur Sichereir in der Informationstechnik (Germany), Service Central de la Securite des Systemes d’lnformation (France), National Communication Security Agency (Netherlands), Version 2.1, August 1999.
  59. Federal Criteria for Information Technology Security. National Institute of Standards and Technology & National Security Agency. Version 1.0, December 1992.
  60. D., Kuhn R. «Role-based access control». In 15th NIST-NCSC National Computer Security Conference, pages 554−563, Baltimore, MD, October, 13−16 1992.
  61. D., Cugini J., Kuhn R. «Role based access control: Features and motivations». In Annual Computer Security Applications Conference. IEEE Computer Society Press, 1995.
  62. Guide to understanding configuration management in trusted systems. National Computer Security Center. NCSC-TG-006−88, March 1988.
  63. Guidance for applying the Department of Defense Trusted Computer System Evaluation Criteria in specific environment. US Department of Defense. CSC-STD-003−85, June 1985.
  64. M., Ruzzo W. «Monotonic protection systems», Foundation of secure computation, 1978.
  65. M., Ruzzo W., Uhlman J. «Protection in operating systems», Communications of the ACM, 1976.
  66. Hiner J. Securing your network from hackers: Get to know the enemy -TechRepublic, December 2000, http-.//www.techrepublic.com
  67. Identifying the 10 most common application-level hacker attacks -TechRepublic, August 2001, http://www.techrepublic.com
  68. Information Technology Security Evaluation Criteria. Harmonized Criteria of France-Germany-Netherlands-United Kingdom. Department of Trade and Industry, London, 1991.
  69. Leonard J. LaPadula and D. Elliott Bell «Secure Computer Systems: A Mathematical Model», MITRE Corporation Technical Report 2547, Volume II, 31 May 1973.
  70. Lawson L. A hard lesson from Microsoft: Your security is only as good as your employees TechRepublic, Mart 2001, www.techrepublic.com
  71. Lawson L. You say cracker- I say hacker: A hacking lexicon TechRepublic, April 2001, http://www.techrepublic.com
  72. McLean J. «Security models», Encyclopedia of software engineering, 1994.
  73. McLean J. «The Specification and Modeling of Computer Security», Computer, 23(1): 9−16, January, 1990.
  74. Microsoft MSDN, http://www.msnd.microsoft.com
  75. Microsoft Windows NT Server 4.0 в Internet. СПб.: 1997.
  76. NSA Glossary of Terms Used in Security and Intrusion Detection NSA, http://www.sans.org/newlook/rosources/glossary.htm
  77. Windows NT Server 4.0 Учебный курс / Перевод с английского. М.: Издательство «Русская редакция», 1998. — 688 с.
  78. Password management guideline. US Department of Defense. CSC-STD-002−85, April 1985.
  79. Perpetrator Subtypes Information Security Magazine, http ://www. infosecuritymag. com
  80. Ranum M.J. A Taxonomy of Internet Attacks. http://www.clark.net/pub/mir/pubs/attck/index.shtml, 1997.
  81. Ravi S. Sandhu «The Typed Access Matrix Model» Proceeding of IEEE Symposium on Security and Privacy, Oakland, California, May 4−6, 1992.
  82. Ravi S. Sandhu, Edward J. Coyne, Hal L. Feinstein and Charles E. Youman «Role-Based Access Control Models», IEEE Computer, Volume 29, Number 2, February 1996.
  83. The Interpreted Trusted Computer System Evaluation Criteria Requirements. National Computer Security Center. NCSC-TG-001−95, January 1995.
  84. Trusted Computer System Evaluation Criteria. US Department of Defense 5200.28-STD, 1983.
  85. Withrow S. Do you need biometric-based security? TechRepublic, June 2001, http://www.techrepublic.com
  86. Yarden J. Four simple Internet security tips TechRepublic, August 2001, http://www.techrepublic.com
Заполнить форму текущей работой