<<

стр. 8
(всего 8)

СОДЕРЖАНИЕ


307
Как отмечалось выше, на ТМ должна храниться не только
идентифицирующая пользователя информация, но и отчуждаемые данные
для аутентификации и контроля целостности, ключи шифрования (или их
части). Утечка (перехват) этих данных может привести к дискредитации
защиты. Действительно, так как изменение данных в компьютере может
сопровождаться изменениями данных в ТМ, контроллер должен
обеспечивать и чтение, и запись. При этом логика действий нарушителя, в
предположении, что нарушитель является легальным пользователем АС,
могла бы быть такой: подготовить разрушающее программное воздействие
(РПВ), выполняющее следующие функции:
а) фиксируются тройки {Ii, Pi, Gi} и соответствующие им права Ri
при легальном входе пользователей за период времени Т;

{}
б) анализируется информация о правах {Rl }l =1 ? Ri
m
k
, где k ? m , k –
i =1

число различных пользователей, зафиксированных РПВ, и выбирается в
качестве прав, которые необходимы нарушителю;
в) при загрузке нарушителем Uн с {Iн, Pн, Gн} эта совокупность
заменяется на {Ij, Pj, Gj}, что позволяет пользователю Uн получить права Rj.
Принципиальная осуществимость атак такого рода возможна лишь
потому, что:
а) носящие конфиденциальный характер данные попадают в
оперативную память ЭВМ, где к ним может получить доступ РПВ;
б) обработка данных выполняется процессором ЭВМ, который не
различает источника данных. Отсюда следует возможность подмены
данных.
Очевидно, что для того, чтобы противостоять атакам этого типа,
необходимо изменить архитектуру контроллера — организовать каналы
передачи данных, минуя RAM ЭВМ, и ввести микропроцессорное
устройство управления (МCU), на основе которого будет осуществляться


308
обработка данных, носящих конфиденциальный характер. В этом случае
примерная структура контроллера может выглядеть так, как показано на
рис. 5.3. В принципе, такое устройство вполне работоспособно, и на
практике остается лишь рассмотреть особенности связей и
функциональность с целью дооснащения устройства
MCU
дополнительными блоками.
Важнейшей особенностью любого устройства является
адаптивность. Так, например, до сих пор не существует стандарта на шину
ISA — стало быть, вероятна необходимость адаптации ИВВ. Дополнение
котроллера функциональными блоками может привести к изменению ПО
MCU. Это означает, что функциональность основных узлов контроллера
должна определяться уже после изготовления контроллера путем
программирования с использованием специализированного
программатора, который должен входить в состав контроллера.
Для того чтобы снять ограничения по подключению к контроллеру
дополнительных устройств, целесообразно использовать магистрально-
модульный принцип организации вычислительных устройств. При этом
полезно организовать поддержку наиболее применимых интерфейсов и
шин, и в дальнейшем их можно будет использовать для расширения
функциональных возможностей устройства. Такими шинами и
интерфейсами могли бы быть RS232C, I2C, SPI. С точки зрения
дополнительных устройств структура устройства может быть такой, как
показано на рис. 5.4. Рассматривая этот вариант архитектуры, нетрудно
заметить присутствующие противоречия. Программное обеспечение,
записанное в ROM BIOS, с одной стороны, не должно меняться для
гарантированности стабильности свойств, но возможность его
модификации должна быть предусмотрена для обеспечения адаптивности.
Это же касается и других программируемых узлов устройства. Данное



309
противоречие может быть разрешено путем введения двух режимов
функционирования устройства:
• рабочего, в котором функциональность исполняется, но
модификации невозможны;
• специального (технологического), в котором исполняются только
функции программирования узлов устройства.
Переход от одного к другому режиму должен реализовываться
физическими (контролируемыми), а не программными методами.


5.5.2. Аппаратный модуль доверенной загрузки (АМДЗ)

Такая структура СЗИ позволяет реализовывать все функции
аппаратного модуля доверенной загрузки (АМДЗ) с возможностью
применения его в качестве резидентного компонента безопасности — РКБ
АМДЗ определяется как средство, обеспечивающее
[76, 78—79].
доверенную загрузку ОС вне зависимости от ее типа для
аутентифицированного защитным механизмов пользователя (Рис. 5.5).
Основными функциями АМДЗ являются: администрирование;
идентификация и аутентификация; пошаговый механизм контроля
целостности для FAT, NTFS, HPFS, FreeBSd и др.; выработка кодов
аутентификации; коммутация физических линий; хранение и применение
ключей; управление доступом к логическим дискам. Его отличительными
особенностями являются:
• модульная архитектура со спецканалами;
• программируемость всех узлов (ISP-технология);
• возможность расширения путем подключения дополнительного
оборудования по стандартным каналам;
• функциональная достаточность резидентного ПО.




310
Аппаратный модуль доверенной загрузки (АМДЗ) предназначен для
работы в IBM PC совместимых компьютерах, имеющих слоты плат
расширения ISA (XT или AT), или PCI в составе программно-аппаратных
комплексов защиты информации от несанкционированного доступа. Плата
контроллера выполнена как полностью программируемое устройство (In-
System-Programmable — ISP) (Рис. 5.6). Функциональное назначение
контроллера определяется программированием его составных частей:
• интерфейса шины (BusInt);
• постоянного запоминающего устройства типа Flash (ROM);
• микроконтроллера (MCU).
Программирование и модификация производится в
BusInt
технологическом режиме, а ROM и MCU — в специальном. Конструкция
контроллера обеспечивает его работу в этих режимах только при вскрытии
корпуса компьютера, извлечения платы из слота и
motherboard
отсоединения крепежного кронштейна, что служит защитой от проведения
такой операции несанкционированно или случайно. Контроллер при
подсоединении специального программатора, работающего под
управлением совместимого компьютера, переходит в
IBM PC
технологический режим, который обеспечивает программирование
интерфейса. Возможность перепрограммирования блокируется при
установке платы в слот расширения ЭВМ и/или при установке крепежного
кронштейна.
Рассмотрены особенности реализации следующих функциональных
блоков АМДЗ.
Интерфейс шины контроллера обеспечивает доступ центрального
процессора ЭВМ к ROM и MCU. Конструкция программируемых
микросхем BusInt и MCU обеспечивает защиту от модификации и чтения
записанной в них информации в любом режиме. Программатор MCU
доступен только в специальном режиме.

311
Адресная селекция и контроль доступ к
— ROM,
программирование ROM (для программирования ROM контроллер должен
работать в специальном режиме, возможность перепрограммирования
ROM блокируется при установке крепежного кронштейна).
Интерфейс с MCU доступен в специальном и обычном режимах.
MCU работает под управлением собственного встроенного ПО и
выполняет функцию «электронного замка» для доступа пользователей к
таким ресурсам как:
• вычислительные функции микроконтроллера;
• встроенная энергонезависимая память микроконтроллера
(EEPROM);
• энергонезависимая память большого объема (DataFlash);
• внешний интерфейс (ТМ или RS-232);
• датчик случайных чисел;
• возможность физического отключения устройств;
• расширение интерфейса SPI.
Дополнительные устройства подключается к спецканалам,
которые, в свою очередь, управляются MCU. Рассмотрены часто
применяемые дополнительные устройства, такие, как ДСЧ,
энергонезависимая память, блок контроля физических линий, батареечные
устройства (БатУ).
• Датчик случайных чисел — ДСЧ. Микроконтроллер по запросу
CPU может сформировать байт случайного числа, получаемого с
помощью шумовых диодов. Наличие у микроконтроллера
аналогового компаратора позволяет использовать две схемы ДСЧ —
спецификации R и K.
• ТМ интерфейс RS-232. Микроконтроллер может поддерживать
функцию однопроводного (One Wire) интерфейса, предназначенного


312
для подключения фирмы Dallas, или интерфейса RS-232 для
подключения стандартных устройств.
• Энергонезависимая память Data Flash. Микроконтроллер через
интерфейс SPI подключен к энергонезависимой памяти (Serial
объемом до Мбит, что позволяет создавать
EEPROM) 1
пользовательские архивы.
• Контроль физических линий. Микроконтроллер управляет двумя
реле, которые могут быть использованы для физического
подключения/ подключения/отключения на
(коммутированная
землю или питание) управляющих цепей внешних устройств.
• Батареечные устройства — БатУ. Особенности БатУ заключаются
в том, что с их помощью можно организовать аудит тех событий,
которые ранее были неконтролируемы. Так, например, БатУ
позволяет в своей памяти фиксировать вскрытие корпуса и изъятие
платы контроллера (в том числе для выключенного компьютера). В
памяти могут фиксироваться также события, связанные с аудитом
администратора.
Функциональность АМДЗ обеспечивается программированием MCU
контроллера. Рассмотрены особенности программирования АМДЗ с
учетом режима его работы и особенностей реализации контрольных
функций. MCU содержит два программируемых блока — память программ
и энергонезависимую память данных Конструкция
(EEPROM).
микросхемы MCU обеспечивает защиту от модификации и чтения в любом
режиме как собственно его программы, так содержимого EEPROM.
Другими словами, программа MCU и данные в EEPROM, как
записанные пользователем в специальном режиме, так и сформированные
в процессе функционирования контроллера в рабочем режиме, могут быть
только уничтожены, но не изменены или считаны. И только после
стирания содержимого памяти программ и EEPROM, MCU можно снова

313
запрограммировать в специальном режиме. Возможность
перепрограммирования MCU блокируется при установке крепежного
кронштейна.




5.6. ВЫВОДЫ

1. Показано различие между идентификацией и аутентификацией и
дано определение аутентификации. Идентификация объекта — это
установление (отношения) эквивалентности между объектом и его
априорным обозначением представлением, образом,
(определением,
комплексом характеристик и т. п.).
Аутентификация причастного к документу объекта или процесса
(автора, отправителя, получателя, оператора, процедуры, технологии и
пр.) — это объективное подтверждение содержащейся в документе
идентифицирующей информации об этом объекте или процессе.
2. Традиционно задачи аутентификации и классификации
определяются на разном предметном поле: в первой — одному документу
х необходимо поставить в соответствие единственный объект (например,
автора) y; во второй — множество объектов x ? X разбивается на
множество классов y ? Y. Установлено, что аутентификация данного
документа x возможна, если и только если возможна классификация
множества X документов, в которое входит аутентифицируемый документ
х. Без описания множеств объектов X и классов Y классификация и,
следовательно, аутентификация невозможны.
Документ d отображается в виде пары чисел d = ?х, i?, где х —
содержание документа (текст), i = i(x) — признак эквивалентности класса
(идентификатор). Аутентификация сводится к классификации пары
d = ?х, i? на основании идентификатора i = i(x). При единственном


314
признаке эквивалентности можно говорить об одномерной
i(x)
классификации, при нескольких — о многомерной. Формально
многомерная классификация всегда сводится к одномерной.
3. В системе «пространство-время» точка «0» формирования ЭлД и
точка «1» его аутентификации различны. На этапе жизненного цикла ЭлД
между точками «0» и «1» в агрессивной электронной среде возможна
подделка, следовательно, каждому документу d = ?х, i? в точке «0»
соответствует в точке «1» подмножество d ? d множества Х1 = Х ? X , где
X — подмножество «поддельных» документов, порожденных документом
d и отличающихся от него либо текстом x , либо идентификатором i , либо
тем и другим.
В точке аутентификации наблюдаемое множество Х1 предварительно
надо разделить на классы Х и — приходим к двухмерной
X
классификации. Нужен дополнительный признак эквивалентности h,
поэтому формируемый в точке «0» документ должен представлять собой
трио d = ?х, i, h?, где h = h(x, i), или h = hi(x), или h = hx(i). Если возможно
согласованное искажение всех элементов трио ?х, i, h?, то ЭлД должен
формироваться в виде квартета d = ?х, i, h, р?, где р — индикатор некой
криптографии, связывающей элементы трио ?х, i, h?.
4. Механизмы аутентификации делятся на два класса: построенные
на основе асимметричных методов — электронная цифровая подпись,
ЭЦП; на основе симметричных методов — защитный код аутентификации,
ЗКА. Анализ наиболее распространенных архитектур электронного
взаимодействия: «каждый с каждым», последовательная, распределенная
сеть, радиальная (звезда), иерархическая (дерево), показывает, что, за
исключением системы с каждым», все остальные
«каждый
характеризуются сопоставимыми объемами хранимой защищаемой
информации как при использовании ЭЦП, так и ЗКА.


315
Трудоемкость и требуемые ресурсы для применения ЗКА на
несколько порядков меньше ресурсов, требуемых для применения ЭЦП,
что позволяет реализовать аутентификацию ЭлД вне основной среды
вычислений — в рамках специализированных контроллеров.
5. Применение для аутентификации ЗКА предпочтительно, если
одновременно выполняются следующие условия: юридическая
ответственность за нарушение тайны ключей аутентификации невозможна
(электронная среда) или нецелесообразна (административные методы
эффективнее); архитектура электронного взаимодействия обеспечивает
сопоставимый объем хранимой секретной информации о ключах
аутентификации. Как правило, эти условия выполняются в
вычислительных системах централизованных корпораций и фирм.
Необходимо разумное сочетание механизмов аутентификации: ЭЦП — на
«внешних» сечениях ВС; ЗКА — на «внутренних».
6. Исходя из установленных положений, показано, что для
аппаратной аутентификации в электронной среде минимальная
конфигурация соответствующего резидентного компонента безопасности
(РКБ) должна включать в свой состав следующие функциональные узлы:
• touch-memory интерфейс — ТМИ;
• энергонезависимую память — ЭНП;
• датчик случайных чисел — ДСЧ;
• постоянное запоминающее устройство (ПЗУ) пользовательского
расширения BIOS — ROM BIOS;
• интерфейс связи с ЭВМ — ИВВ.
Аппаратная реализация в силу физической изолированности
обеспечивает эффективную защиту от НСД наиболее важных процедур и
данных, используемых при аутентификации ЭлД. Но в любом случае
взаимодействие с вычислительной средой, окружающей РКБ, необходимо



316
должно существовать. Соответственно, предусматривается интерфейс
связи с ЭВМ — ИВВ (интерфейс ввода-вывода).
7. Функциональные возможности средств защиты информации (СЗИ)
должны обеспечивать выполнение основных контрольных процедур до
загрузки операционной системы, т. е. на аппаратном уровне. При этом
контроль целостности системных областей и файлов, данных и процедур
должен осуществляться устойчивым к воздействиям механизмом,
основанным на применении хэш-функций. На базе этих средств, а также
контроля запуска задач должна обеспечиваться корректная поддержка
изолированности программной среды. Сформулированы основные
требования к функциональности и составу аппаратных средств защиты
информации (СЗИ).
8. В предположении, что нарушитель является легальным
пользователем АС, рассматривается наиболее распространенный вариант
подготовки разрушающего программного воздействия (РПВ). Чтобы
противостоять атакам этого типа, необходимо усовершенствовать
архитектуру контроллера — организовать каналы передачи данных, минуя
RAM ЭВМ, и ввести микропроцессорное устройство управления (МCU),
на котором будет осуществляться обработка данных, носящих
конфиденциальный характер. Функциональность основных узлов
контроллера должна определяться уже после изготовления контроллера
путем программирования с использованием специализированного
программатора, который должен входить в состав контроллера.
9. Программное обеспечение, записанное в ROM BIOS, с одной
стороны, не должно меняться для гарантированности стабильности
свойств, но возможность его модификации должна быть предусмотрена
для обеспечения адаптивности. Это же касается и других
программируемых узлов устройства. Данное противоречие разрешено
путем введения двух режимов функционирования устройства:

317
• рабочего, в котором функциональность исполняется, но
модификации невозможны;
• специального, в котором исполняются только функции
программирования узлов устройства.
Переход от одного к другому режиму должен реализовываться
физическими (контролируемыми), а не программными методами.
10. Аппаратный модуль доверенной загрузки (АМДЗ) есть средство,
обеспечивающее доверенную загрузку ОС вне зависимости от ее типа для
аутентифицированного защитным механизмом пользователя. Плата
контроллера выполнена как полностью программируемое устройство —
Функциональное назначение контроллера определяется
ISP.
программированием его составных частей: интерфейса шины (BusInt);
постоянного запоминающего устройства типа Flash (ROM);
микроконтроллера (MCU). Программирование и модификация BusInt
производится в технологическом режиме, а ROM и MCU — в
специальном. Рассмотрены особенности программирования АМДЗ с
учетом режима его работы и особенностей реализации контрольных
функций, рассмотрены функции и задачи отдельных устройств.




318
ЭНП ДСЧ ТМИ



ROM MCU
BIOS



ИВВ




Рис. 5.3. Блок-схема построения резидентного компонента безопасности
(MCU — микропроцессорное устройство управления; ЭНП — энерго–
независимая память; ДСЧ — датчик случайных чисел; ТМИ — touch–
memory интерфейс; ИВВ — интерфейс связи с ЭВМ)




319
SPI



I2C
ДСЧ


ЭНП
MCU


ТМИ
ROM
BIOS

ИВВ




Рис. 5.4. Архитектура резидентного компонента безопасности




320
Идентификация и Коммутация
аутентификация физических линий




Администрирование
Функциональная
Хранение и
достаточность
применение ключей
резидентного ПО
Пошаговый
механизм контроля
целостности для
FAT, NTFS, HPFS,
FreeBSd и др.



Управление
Выработка кодов доступом к
аутентификации логическим дискам




Рис. 5.5. Задачи аппаратного модуля доверенной загрузки — АМДЗ




321
Технология ISP —
независимое конфигурирование:



Интерфейса ввода–вывода


Микроконтроллера


Механизмов доступа к памяти программ


Механизмов доступа к памяти данных


Механизмов поддержки спецканалов




Рис. 5.6. Функции аппаратного модуля доверенной загрузки — АМДЗ




322
ЛИТЕРАТУРА

1. Кузнецов Н. А., Мусхелишвили Н. Л., Шрейдер Ю. А. Информационное
взаимодействие как объект научного исследования (перспективы информатики)
// Вопросы философии. № 1. 1999. С. 77–87.
2. Шеннон К. Работы по теории информации и кибернетике. М., 1963.
3. Колмогоров А. Н. Три подхода к определению понятия «Количество
информации» // Новое в жизни, науке, технике. Сер. «Математика,
кибернетика». № 1. 1991. С. 24–29.
4. Гоппа В. Д. Введение в алгебраическую теорию информации. М., 1995.
5. Винер Н. Кибернетика или управление и связь в животном и машине. 2-е изд.
М., 1968. С. 201.
6. Грушо А. А., Тимонина Е. Е. Теоретические основы защиты информации. М.,
1996.
7. Большой юридический словарь / Под ред. А. Я. Сухарева, В. Е. Крутских. М.,
2000.
8. Гадасин В. А., Конявский В. А. От документа — к электронному документу.
Системные основы. М., 2001.
9. Гадасин В. А. Закон и электронный документооборот. Можно ли законы
применять на практике // Connect! Мир связи. № 2. 2002. С. 26–29; № 3. 2002. С.
64–66.
10. Гадасин В. А., Конявский В. А. Так жить нельзя. Существует формально такое
понятие как электронная информация? // Форум IT. № 1(01). Октябрь/Ноябрь.
2002. С. 24–26.
11. Гадасин В. А. Общая оценка законодательной базы в сфере электронного
документооборота // Управление защитой информации. Т.6. № 2. 2002. С. 117–
121.
12. Конявский В. А., Гадасин В. А. Системное различие традиционного и
электронного документов // Безопасность информационных технологий. № 3.
2001. С. 39–51.
13. Трахтенброт Б. А. Алгоритмы и вычислительные автоматы. М., 1974.
14. Кузнецов Н. А., Полонников Р. И., Юсупов Р. М. Состояние, перспективы и
проблемы развития информатики // Проблемы информатизации. Вып. 1. 2000. С.
5–12.
15. Проект Федерального закона «Об электронной цифровой подписи» (от
15.05.2000 г.) // Управление защитой информации. Т.4. № 4. 2000. С. 477–484.
16. Проект Закона Республики Казахстан электронном документе и
«Об
электронной цифровой подписи».
17. Проект Федерального закона «О предоставлении электронных услуг» (от
21.07.2000 г.)
18. Проект Федерального закона «Об информации, информатизации, и защите
информации» // Управление защитой информации. Т.4. № 2. 2000. С. 163–170.
19. Проект Федерального закона «Об электронной торговле» (от 02.10.2000 г.)

323
20. Проект Федерального закона «Об электронной цифровой подписи» //
Безопасность информационных технологий. № 2. 2000. С. 100–106.
21. Проект Федерального закона «Об электронном документе» (от 20.03.2001 г.)
22. Федеральный закон «О библиотечном деле» (от 29.12.1994 г.) // СЗ РФ
(Собрание законодательства Российской Федерации). 1995. № 1. Ст. 2.
23. Федеральный закон «Об информации, информатизации и защите информации»
(от 20.02.1995 г.) // СЗ РФ. 1995. № 8. Ст. 609.
24. Федеральный закон «Об обязательном экземпляре документов» (от 29.12.1994
г.) // СЗ РФ. 1995. № 1. Ст. 1.
25. Федеральный закон «Об участии в международном информационном обмене»
(от 04.07.1996 г.) // СЗ РФ. 1996. № 28. Ст. 3347.
26. Федеральный закон «Об электронной цифровой подписи» (от 10.01.2002 г.) //
Российская газета, январь 2002 г.
27. ГОСТ ИСО/МЭК 2382–01–99 (Проект). «Межгосударственный стандарт.
Информационная технология. Словарь. Часть 01. Основные термины». М.:
Госстандарт России, 1999.
28. ГОСТ Р ИСО/МЭК 9594-8-98 «Информационная технология. Взаимосвязь
открытых систем. Справочник. Часть 8. Основы аутентификации». М.:
Госстандарт России, 1998.
29. Международный стандарт ИСО/МЭК 14888-1-98 «Информационная технология.
Методы защиты. Цифровые подписи с приложением».
30. ГОСТ Р 51141 – 98. «Делопроизводство и архивное дело. Термины и
определения». М.: Госстандарт России, 1998.
31. ГОСТ Р 6.30—97. системы документации.
«Унифицированные
Унифицированная система организационно–распорядительной документации.
Требования к оформлению документов». М.: Госстандарт России, 1997.
32. Закон Верховного Совета Республики Хакасии «Об информации,
информатизации и защите информации в Республике Хакасия» (от 19.10.1999 г.,
№ 65).
33. Закон Республики Беларусь «Об электронном документе» (от 10. 01. 2000 г., №
357–3) // Управление защитой информации. Т. 4. № 1. 2000. С. 60–65.
34. Закон РФ «О государственной тайне» (от 21.07.1993 г. в редакции от 06.10.97 г.)
// Российская газета. 1997. 9 окт.
35. Закон РФ «Об авторском праве и смежных правах» (от 19.07.1995 г.) // СЗ РФ.
1995. № 30. Ст. 2866.
36. Закон Туркменистана «Об электронном документе» (от 19.12.2000 г.).
37. Общероссийский классификатор управленческой документации. ОК 011–93. М.:
ИПК Издательство Стандартов, 1999.
38. ГОСТ Р 34.10.94 «Информационная технология. Криптографическая защита
информации. Процедуры выработки и проверки электронной цифровой подписи
на базе асимметричного криптографического алгоритма».
39. Грунтович М. М. О «двуличии» в алгоритмах цифровой подписи // Управление
защитой информации. Т. 6. № 2. 2002. С. 55–58.

324
40. Шеннон К. Математическая теория связи // Работы по теории информации и
кибернетике. М., 1963. С. 243–332.
41. Устинов Г. Н. Основы информационной безопасности систем и сетей передачи
данных. М., 2000.
42. Руководящий документ. Средства вычислительной техники. Защита от
несанкционированного доступа и информации. Показатели защищенности от
несанкционированного доступа к информации. М.: Военное издательство, 1992.
43. Зегжда П. Д., Зегжда Д. П., Семьянов П. В. и др. Теория и практика обеспечения
информационной безопасности. М., 1996.
44. Хоффман Л. Дж. Современные методы защиты информации. М., 1980.
45. Harrison M. A., Ruzzo W. L. Security Specifications // IEEE Symposium on Security
and Privacy. Oakland, 1988.
46. Ухлинов Л. М. Управление безопасностью информации в автоматизированных
системах. М., 1996.
47. Bell D. E., La Padulla J. Security Computer System: A Mathematical Model. Bedford,
Massachusetts: Mitre Corp., 1973. № 11.
48. Landwerh C., Heitmeyer C., McLean J. A security model for militery message. ACM
Trasactions on Computer System, 1984. V.2. № 3.
49. Shandhu R. Transformation of access right // IEEE Symposium on Security and
Privacy. Oakland, 1989.
50. Shandhu R. The Schematic Protection Model: It’s Definition and Anlisis for Acyclic
Attenuating Schem. Journal of ACM 1988. V.35. № 2.
51. Benson G., Appelbe W., Akyldiz I. The hierarhicical model of distributed system
security // IEEE Symposium on Security and Privacy. Oakland, 1989.
52. Jeremy J. Security Specifications // IEEE Symposium on Security and Privacy.
Oakland, 1988.
53. Wisoman S., Terry D. A new security policy mode // IEEE Symposium on Security
and Privacy. Oakland, 1989.
54. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и
статистика, 1997.
55. Clements D., Hoffman L. J. Computer Assisted Security System Design. ERL Memo
M-468, Electronics Research Laboratory, University of California, Berkeley, Nov.
1974.
56. Абрамов В. А. Введение в теорию систем детерминированного, стохастического
и нечеткого типа. М., 1980.
57. Zadeh L. A. The Concept of a Linguistic Variable and Its Application to Approximate
Reasoning. Memo ERL-M411, Electronics Research Laboratory, University of
California, Berkeley, Oct. 15, 1973.
58. Прокофьев И. В. Шрамков И. Г. Щербаков А. Ю. Введение в теоретические
основы компьютерной безопасности. М., 1998.
59. Щербаков А. Ю. Методы и модели проектирования средств обеспечения
безопасности в распределенных компьютерных системах на основе создания
изолированной программной среды. Автореф. дис. … д-ра техн. наук. М., 1997.


325
60. Программно-аппаратный комплекс защиты компьютера от
несанкционированного доступа Dallas Lock 4.0. Конфидент. СПб., 1997.
61. Система разграничения доступа Secret Net v.1.10. Руководство. SafeWare Group.
62. Аккорд 1.95. Описание применения. 1143195.4012-003 31. ОКБ САПР. М., 1997.
63. McLean J. Reasoning About Security Models, Proceedings, IEEE Symposium on
Privacy and Security, Oakland, CA April 1987, IEEE Computer Society Press, 1987.
64. Гадасин В. А., Конявский В. А. Системные понятия электронного
взаимодействия // Безопасность информационных технологий. № 3. 2002. С. 39–
48.
65. Кац М., Улам С. Математика и логика. Ретроспектива и перспективы. М., 1971.
66. Жельников В. Криптография от папируса до компьютера. М., 1997.
67. Колмогоров А. Н., Фомин С. В. Теория функций и функционального анализа.
М., 1964.
68. Смирнов А., Криворученко И., Криворученко В. Еще раз о системном подходе к
формулировкам. Что такое электронные данные, сведения, документы в
терминологии информатики // РС Week/RE. № 17. 2000. С. 32.
69. Смирнов А., Криворученко И., Криворученко В. Системный подход к
формулированию определений информатики // РС Week/RE. № 18. 1999. С. 16.
70. Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в
компьютерных системах и сетях / Под ред. В. Ф. Шаньгина. М., 1999.
71. Феллер У. Введение в теорию вероятностей и ее приложения. Т. 1. М., 1964.
72. Ходаковский Е. А. Системология безопасности Безопасность.
//
Информационный сборник фонда национальной и международной
безопасности. № 7–9 (39). 1997. С. 178–185.
73. Руководящие документы. Автоматизированные системы. Защита от
несанкционированного доступа к информации. Классификация
автоматизированных систем и требования по защите информации. М.,
Гостехкомиссия России, 1992.
74. Руководящие документы. Средства вычислительной техники. Межсетевые
экраны. Защита от несанкционированного доступа к информации. Показатели
защищенности от несанкционированного доступа к информации. М.,
Гостехкомиссия, 1997.
75. Кузнецов О. П., Адельсон-Вельский Г. М. Дискретная математика для
инженеров. М., 1988.
76. Конявский В. А. Управление защитой информации на базе СЗИ НСД «Аккорд».
М., 1999.
77. Конявский В. А. Аккорд ? гармония безопасности // Бизнес и безопасность в
России. 1996. № 2–3. С. 56.
78. Конявский В. А. Методы и механизмы аппаратной безопасности // Безопасность
информационных технологий. 1999. № 1. С. 59–73.
79. Конявский В. А. Аппаратный модуль доверенной загрузки (Аккорд-
АМДЗ) // Банковское дело в Москве. 1998. № 4 (40).
80. Волокитин А. В., Маношкин А. П., Солдатенков А. В., Савченко С. А., Петров
Ю. А. Информационная безопасность государственных организаций и
326
коммерческих фирм. Справочное пособие / Под общ. ред. Л. Д. Реймана. М.,
2002.
81. Стрельцов А. А. Обеспечение информационной безопасности России.
Теоретические и методологические основы / Под ред. В. А. Садовничего, В. П.
Шерстюка. М., 2002.
82. Конявский В. А. Основные направления обеспечения информационной
безопасности в информационных системах и сетях // Управление защитой
информации. Т.5. № 2. 2001. С. 147–157.
83. Конявский В. А., Жуков Н. С. Техническая защита объектов
электросвязи // Электросвязь, 1999. № 9. С. 5–10.
84. Конявский В. А. Основные направления обеспечения информационной
безопасности в информационных системах и сетях // Управление защитой
информации. Т.5. № 2. 2001. С. 147–157.
85. Закон РФ «О применении контрольно-кассовых машин при осуществлении
денежных расчетов с населением» (от 18 июня 1993 г., № 5215-1).
86. Конявский В. А., Малютин А. А. Как выбрать систему защиты от
несанкционированного доступа // Банки и технологии. 1996. № 1. С. 57–60.
87. Конявский В. А., Лысенко В. В. О защите информации в ЛВС от НСД из
внешней среды // Управление защитой информации. 1998. Т. 2. № 4. С. 320–323.
88. ГОСТ Р 34.11.94 «Информационная технология. Криптографическая защита
информации. Функция хэширования».
89. ГОСТ 34.003 – 90 «Информационные технологии. Комплекс стандартов и
руководящих документов на автоматизированные системы».




327

<<

стр. 8
(всего 8)

СОДЕРЖАНИЕ