Алгоритмы и методы повышения степени доверия безопасности вычислительной среды на тонких клиентах тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Теплоухова, Ольга Александровна

  • Теплоухова, Ольга Александровна
  • кандидат науккандидат наук
  • 2016, Санкт-Петербург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 188
Теплоухова, Ольга Александровна. Алгоритмы и методы повышения степени доверия безопасности вычислительной среды на тонких клиентах: дис. кандидат наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Санкт-Петербург. 2016. 188 с.

Оглавление диссертации кандидат наук Теплоухова, Ольга Александровна

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ

1 Глава. Анализ методов построение доверенной вычислительной среды применительно к системам терминального доступа

1.1 Определение концепции доверенной вычислительной среды

1.2 Анализ существующих методов обеспечения доверенной вычислительной среды

1.3 Системы терминального доступа

1.4 Терминальные ОС

1.5 Классификация типовых уязвимостей систем терминального доступа

1.6 Протоколы удаленной загрузки операционной системы на тонкие клиенты

1.7 Постановка задачи

2 Глава. Классификация угроз информационной безопасности данных, обрабатываемых на тонких клиентах

2.1 Построение модели нарушителя и классификация угроз

2.1.1 Состав работ по проведению анализа нарушителя и угроз ИБ

2.1.2 Модель нарушителя

2.1.3 Классификация угроз

2.1.4 Угрозы безопасности образа ОС, загружаемого на тонкий клиент

2.2 Формирование перечня требований, необходимых для выполнения при построении доверенной вычислительной среды

3 Глава. Алгоритмы и методы формирования доверенной вычислительной среды на тонких клиентах

3.1 Доверенная загрузка операционной системы как основа построения доверенной вычислительной среды

3.2 Алгоритм загрузки и проверки целостности образа ОС на тонкий клиент

3.2.1 Описание разрабатываемого модуля доверенной сетевой загрузки

3.2.2 Анализ существующих способов контроля целостности информации

3.2.3 Описание инфраструктуры открытого ключа

3.2.4 Реализация алгоритма загрузки и проверки целостности образа ОС

3.2.5 Сравнение и анализ предлагаемого алгоритма с существующими алгоритмами контроля целостности

3.3 Алгоритм аутентификации участников информационного взаимодействия при удаленной загрузке операционной системы на тонкий клиент

3.3.1 Алгоритм аутентификации с использованием одноразовых паролей

3.3.2 Алгоритм аутентификации участников информационного взаимодействия при удаленной загрузке операционной системы на тонкий клиент с использованием инфраструктуры открытых ключей

3.3.3 Сравнение и анализ предлагаемых алгоритмов с существующими алгоритмами аутентификации

3.4 Метод анализа эффективности системы защиты информации

3.4.1 1 Этап: Формализация процесса оценки эффективности

системы защиты

91

3.4.2 2 Этап: Разработка классификации угроз безопасности информации, защищаемой с использованием данной системы защиты

3.4.3 3 Этап: Разработка математического аппарата для анализа стойкости средств защиты информации по отношению к выявленным угрозам

3.4.4 Сравнение и анализ предлагаемого метода с существующими методами оценки эффективности

3.5 Метод повышения степени доверия безопасности вычислительной среды на тонких клиентах, входящих в состав СТД

4 Глава. Разработка прототипа аппаратно-программного модуля доверенной сетевой загрузки и апробация разработанных алгоритмов и методов на целевой системе терминального доступа

4.1 Разработка прототипа аппаратно-программного модуля доверенной сетевой загрузки

4.1.2 Программная реализация алгоритма загрузки и контроля целостности109

4.2 Апробация метода создания доверенной вычислительной среды

4.1.1 Описание аппаратных компонентов

105

на тонких клиентах

111

4.3 Описание объекта исследования

111

4.4 Построение классификации угроз для ОИ

115

4.5 Построение системы защиты клиентской части СТД

126

4.5.1 Идентификация и аутентификация субъектов доступа и

объектов доступа

128

4.5.2 Целостность информационной системы и информации

4.5.3 Управление доступом субъектов доступа к объектам

доступа

4.5.4 Ограничение программной среды

4.5.5 Защита машинных носителей информации (МНИ)

4.5.6 Регистрация событий безопасности

4.5.7 Антивирусная защита (в т.ч. проактивная защита)

4.5.8 Обнаружение/предотвращение вторжений

4.5.9 Контроль защищённости информации

4.5.10 Защита технических средств

4.5.11 Выявление инцидентов и реагирование на них

4.6 Сопоставление применяемых СЗИ актуальным угрозам

4.7 Оценка эффективности применяемой системы защиты информации

4.7.1 Построение параметрической модели системы защиты

ЗАКЛЮЧЕНИЕ

СПИСОК ЛИТЕРАТУРЫ

ПРИЛОЖЕНИЕ 1

ПРИЛОЖЕНИЕ 2

ПРИЛОЖЕНИЕ 3

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Алгоритмы и методы повышения степени доверия безопасности вычислительной среды на тонких клиентах»

ВВЕДЕНИЕ

Актуальность темы. Существующие в настоящее время сетевые вычислительные платформы не в состоянии в полной мере выполнять многочисленные требования в отношении безопасности обрабатываемых данных, предъявляемые со стороны возможных участников информационного взаимодействия: компаний-владельцев инфраструктуры, конечных пользователей, контент-провайдеров и других. При этом значимость наличия в проектируемых автоматизированных системах (АС) так называемого ядра безопасности - набора программных (в том числе микропрограммных) и аппаратных компонентов, реализующих механизмы защиты, определяемые политикой безопасности - понимают многие компании-интеграторы.

При формировании аппаратно-программной вычислительной платформы в защищенном исполнении для современных систем вопрос формирования доверия стоит на первом месте. При этом немаловажная роль уделяется используемым подходам в обеспечении защищенности выполнения критичных вычислительных операций. Говоря о современных тенденциях, также необходимо учитывать смещение выбора аппаратной базы для построения АС в пользу терминальных решений. Кроме того, в последние годы задача проектирования все чаще осуществляется с учетом концепции облачных вычислений, постепенно проникающей в отечественную бизнес-структуру.

Все чаще при построении систем терминального доступа (СТД) в качестве автоматизированного рабочего места пользователя выбираются бездисковые терминалы - так называемые аппаратные тонкие клиенты (ТК), представляющие собой предельно упрощенный компьютер, в составе которого нет ни одной движущейся детали: вентиляторов, оптического привода, даже жесткого диска. Использование такой архитектуры позволяет обеспечить повышенный уровень информационной безопасности (ИБ), поскольку локально на рабочих местах пользователей никакие данные не

хранятся. Но несмотря на разнообразие представленных в области защиты информации (ЗИ) механизмов и средств для пользовательских рабочих станций, гарантия корректности их функционирования строится на доверии к операционной системе (ОС), загружаемой по сети на ТК. Уязвимости, присутствующие в полученном с сервера образе, позволяют злоумышленнику, изменив свойства системы защиты, реализовать несанкционированный доступ (НСД) к устройству и защищаемым данным.

Соответственно, одна из приоритетных задач, которая должна быть решена на данном этапе - это доверенная загрузка ОС, обеспечивающая контроль целостности загружаемого образа. Однако, среди представленных на рынке ИБ средств защиты информации (СЗИ) в условиях удаленной загрузки на бездисковый ТК данная задача не решена, что не позволяет обеспечить необходимую степень доверия к вычислительной среде (ВС) с целью гарантии корректного функционирования программных продуктов и СЗИ. Поэтому основной задачей является повышение степени доверия к ВС ТК путем разработки ориентированных на соответствующую аппаратную платформу алгоритмов и методов построения ДВС.

Степень разработанности проблемы.

Поскольку вместе с развитием СЗИ, функционирующих на различных вычислительных платформах, возник вопрос о гарантиях выполнения их свойств, тот же самый вопрос затронул и реализацию всех критичных вычислений с точки зрения защиты процесса. В связи с этим в зарубежной литературе в 80-е годы прошлого века было сформулировано понятие доверенной вычислительной среды (trusted computing base, ДВС) [1,2,3,4], корректно реализующей выполняемые в ее рамках операции и гарантирующей свойства заданной модели безопасности. Позже данная концепция и развитие связанных с нею методов отразились в работах российских специалистов, наметив тенденцию к появлению решений по реализации описываемых механизмов.

Впоследствии данная концепция и развитие связанных с нею методов нашли отражение в работах российских специалистов [5,6,7,8], после чего наметилась тенденция к появлению решений в области реализации механизмов, позволяющих формировать доверенную вычислительную среду (как на практике, так и в теории).

В последовавших вслед за этим исследованиях в качестве одной из основных задач концепции ДВС рассматривалась реализация контроля целостности [9]. В том числе, было обозначено, что первым и обязательным этапом для этого является доверенная загрузка операционной системы. Изучению данного механизма отводится достаточно большое место среди работ по информационной безопасности [10,11,12,13,14,15].

Ряд работ при этом посвящается формированию новых архитектурных решений (в том числе и мобильных), реализующих доверенную загрузку для определённого класса задач [16,17].

В соответствии с существующими практическими потребностями параллельно друг другу происходит развитие механизмов, обеспечивающих доверенную загрузку ОС в Windows- и Linux-ориентированных платформах [18,19,20,21,22].

В свете возникающей тенденции широкого использования систем терминального доступа, в том числе, при подключении к облачной инфраструктуре, было отмечено, что защита серверных компонентов системы бессмысленна без обеспечения ДВС на пользовательских рабочих станциях [23,24,25,26]. Также были выявлены особенности данной задачи по сравнению с реализацией ДВС в привычных ранее корпоративных информационных средах. Данная область исследования освещалась и в работах зарубежных авторов [27,28,29,30].

В качестве альтернативы построению перманентной доверенной вычислительной среды развивается концепция доверенного сеанса связи удалённых пользователей с сервисами доверенной распределенной информационной системы. Тем не менее, доверенная загрузка операционной

системы (во время такого сеанса) остается обязательным этапом [31,32,33,34,35].

В рамках решения этой задачи часть работ была посвящена разработке способов контроля целостности и аутентичности образов операционных систем, загружаемых по сети на стационарный компьютер [36], в других работах изучались особенности доверенной загрузки операционной системы на тонкие клиенты, с использованием в качестве источника загружаемого образа различных компонентов (аппаратный модуль доверенной загрузки, отчуждаемый usb-носитель, сервер) [37,38].

В силу того, что предложенные методы формирования ДВС на бездисковых ТК либо недостаточно универсальны, поскольку подразумевают применение адаптированных аппаратных средств, либо недостаточно формализованы, исследуемая задача окончательно не решена. Кроме того, остается открытым вопрос эффективности применяемых для этого СЗИ.

Целью настоящего исследования является повышение степени доверия со стороны пользователей к безопасности вычислительной среды на бездисковых аппаратных тонких клиентах.

Задачи исследования:

1. Проведение анализа методов построения ДВС для объектов СТД.

2. Построение базовой модели нарушителя и классификации угроз информационной безопасности в СТД.

3. Формирование перечня требований, необходимых для выполнения при построении ДВС на ТК.

4. Разработка алгоритма загрузки и проверки целостности ОС на ТК.

5. Разработка алгоритма аутентификации с использованием одноразовых паролей.

6. Разработка алгоритма аутентификации участников информационного взаимодействия при удаленной загрузке ОС на ТК.

7. Разработка метода анализа эффективности системы защиты информации.

8. Разработка метода повышения степени доверия безопасности ВС на

ТК.

9. Апробация разработанных методов и алгоритмов.

Объектом исследования являются системы терминального доступа, процессы загрузки операционной системы и дальнейшей обработки информации на аппаратных тонких клиентах в составе систем терминального доступа.

Предметом исследования являются аппаратная платформа, протоколы загрузки и передачи информации, основное и дополнительное программное обеспечение аппаратных тонких клиентов.

Научная новизна исследования

1. Разработаны новые подходы, методы и алгоритмы, способствующие повышению степени доверия безопасности терминальных систем на основе формирования ДВС на ТК, отличающиеся от существующих тем, что гарантия корректного выполнения необходимых требований ИБ к ВС обеспечивается реализацией доверенной сетевой загрузки ОС на бездисковый ТК.

2. Разработан алгоритм доверенной сетевой загрузки ОС, отличающийся от известных алгоритмов применением инфраструктуры открытых ключей (ИОК), аппаратно-программного модуля на бездисковом ТК и в результате более высоким показателем защищенности от НСД к компонентам алгоритма.

3. Предложен алгоритм аутентификации, позволяющий реализовать взаимную аутентификацию пользователя, ТК и защищенного шЬ-носителя с применением одноразовых паролей, отличающийся от существующих алгоритмов повышенной защищенностью от компрометации данных за счет обновления контрольных значений при каждом сеансе доступа.

4. Предложен алгоритм, позволяющий реализовать взаимную аутентификацию всех компонентов, задействованных в процессе загрузки ОС (пользователя, сервера, ТК и защищенного шЬ-носителя, содержащего

загрузчик ОС), на основе пар открытых и закрытых ключей и организовать защищенный обмен информацией на основе вырабатываемых вспомогательных ключей, в отличие от существующих алгоритмов использующий криптографические примитивы в соответствии с государственными стандартами (при отсутствии отечественного стандарта на асимметричную криптографию).

5. Разработан метод анализа эффективности построенной системы защиты информации, отличающийся от существующих методов детальной проработкой атак непосредственно на СЗИ, а также применением многопараметрических моделей нарушителя, атак и самих СЗИ, что позволяет достичь полноты, непересекаемости и четкости формируемых критериев оценки.

6. Разработан метод повышения степени доверия безопасности ВС на ТК, отличающийся от существующих возможностью оценить выполнимость требований к ВС на ТК и обеспечить постоянный контроль значения степени доверия на необходимом уровне.

Теоретическая значимость работы заключается в том, что проведенные исследования и полученные результаты развивают и дополняют теоретическую базу для построения систем терминального доступа в защищенном исполнении.

Практическая значимость работы состоит в создании прототипа аппаратного модуля доверенной сетевой загрузки ОС на ТК, реализующего в собственной микропрограмме разработанные в ходе исследования алгоритмы. Преимуществом предлагаемого модуля является его универсальность и гибкость, поскольку не накладываются ограничения ни на используемое оборудование, ни на тип ОС. Данное решение может быть реализовано как в виде отдельного аппаратного модуля и применяться в качестве средств наложенной защиты, так и в качестве прошивки для сетевой карты. Во втором случае это позволит выпускать ТК (в совокупности с защищенным шЬ-носителем) сразу в защищенном исполнении.

Предлагаемое решение может быть востребованным для применения в системах с повышенными требованиями к обеспечению информационной безопасности, например, при подключении к государственным информационным системам. Теоретические аспекты диссертационного исследования нашли свое применение в учебных процессах Университета ИТМО в материалах учебно-методической базы по курсу «Экспертные системы комплексной оценки безопасности объекта / Технологии и методы комплексной защиты объектов», в публикациях, а также в выступлениях на международных и отечественных конференциях, отчетах по полученным грантам. Результаты диссертационной работы внедрены в ООО «Акрибия. Проекты и сервис» и применены в рамках проектной деятельности организации по обеспечению безопасности информационных систем. Практическое использование результатов работы подтверждено актами внедрения.

Методология исследования. Методы исследования базируются на использовании теории защиты информации, математических моделей информационной безопасности, методов математической логики и экспертного оценивания.

Положения, выносимые на защиту:

1. Алгоритм загрузки и проверки целостности ОС на ТК.

2. Алгоритм аутентификации с использованием одноразовых паролей.

3. Алгоритм аутентификации участников информационного взаимодействия при удаленной загрузке ОС на тонкий клиент.

4. Метод анализа эффективности системы защиты информации.

Степень достоверности результатов подтверждается внутренней

непротиворечивостью логики исследования, корректным использованием современного научного аппарата и методов исследований, согласованностью вытекающих из них следствий с практически полученными результатами апробации разработанных методов и алгоритмов, публикацией основных результатов диссертации в ведущих рецензируемых журналах.

Апробация результатов

1. Международная научно-практическая Интернет-конференция «Научные исследования и их практическое применение. Современное состояние и пути развития 2012», г. Одесса, 2012.

2. Научно-практическая конференция "Информационная безопасность и непрерывность бизнеса", г. Санкт-Петербург, 2012.

3. II, III, IV Всероссийские конгрессы молодых ученых, г. Санкт-Петербург, 2013-2015.

4. Научно-практическая конференция «Комплексная безопасность бизнеса в условиях экономической нестабильности», г. Санкт-Петербург, 2014.

5. Конгресс по интеллектуальным системам и информационным технологиям «^&ГГ'14», «К&ГГ16», пос. Дивноморское, 2014, 2016.

6. XIV-ая Международная научно-техническая конференция «Интеллектуальные системы '14» (А^'14), пос. Дивноморское, 2014.

7. Всероссийская молодежная научно-техническая конференция «Информационные системы и технологии - 2014», пос. Дивноморское, 2014.

8. Конференция в рамках конкурса «!Т-прорыв» (Региональный этап), г. Санкт-Петербург, 2015.

9. Победитель конкурса грантов «Участник молодежного научно-инновационного конкурса (УМНИК)», г. Санкт-Петербург, 2014.

10. Конкурс грантов 2014, 2015, 2016 годов для студентов вузов, расположенных на территории Санкт-Петербурга, аспирантов вузов, отраслевых и академических институтов, 2014-2016.

Публикации.

По теме диссертации опубликовано 1 3 печатных работ, из которых 5 опубликованы в журналах, входящих в утвержденный Высшей Аттестационной комиссией «Перечень ведущих рецензируемых научных журналов и изданий, выпускаемых в Российской Федерации, в которых

должны быть опубликованы основные научные результаты диссертаций на соискание ученой степени доктора и кандидата наук».

Личный вклад. Все научные результаты, приведенные в диссертационной работе и сформулированные в положениях, выносимых на защиту, получены автором лично. Во всех опубликованных работах автор принимал главное участие в постановке и решении задач, построении экспериментальной части исследования, обсуждении полученных результатов, их интерпретации и последующем написании статей.

Структура диссертации. Диссертация состоит из введения, четырех глав, заключения и списка литературы, состоящего из 137 наименований, включая труды автора. Материал изложен на 187 страницах машинописного текста, содержит 19 рисунков и 28 таблиц.

1 Глава. Анализ методов построение доверенной вычислительной среды применительно к системам терминального доступа

1.1 Определение концепции доверенной вычислительной среды

Концепция доверенной вычислительной среды (ДВС) [39] уже достаточно давно закрепилась в мировой практике информационной безопасности (ИБ). При этом выбор понятия "доверенная" объясняется тем, что такое свойство объекта как «безопасный» является, скорее, дискретным: объект либо соответствует некоторому набору требований и в результате определяется как «безопасный», либо нет, если не выполняется хотя бы одно из выдвигаемых требований. Осознавая, что невозможно создать абсолютно безопасный объект, специалисты решили ввести более гибкий термин, который позволил бы оценить, насколько объект соответствует предъявляемым требованиям [40]. Таким образом появилось свойство «доверенный», более адекватно демонстрирующее ситуацию, в которой оценка «безопасности» объекта определяется не мнением создателей, а по совокупности факторов, будь то результаты независимой экспертизы, исследований или значения формализуемых параметров объекта.

Основное место в процессе проектирования современных защищенных АС занимает вопрос обеспечения доверия аппаратно-программной платформе, особенно в части выполнения критичных вычислительных операций. Пользователи АС предпочитают быть уверенными в соответствии необходимым требованиям безопасности используемой ^-системы.

Примечательно, что сама концепция ДВС определяется по-разному как в различных научных работах и статьях, так и в основополагающих международных/государственных стандартах в области защиты информации. Это может объясняться тем, что формирование концепции происходило в разных контекстах и с отличающимся целями. Например, в "Критериях оценки доверенных компьютерных систем" [3] (стандарт Министерства обороны США, значительно повлиявший в свое время на процесс стандартизации ИБ в мире) понятие ДВС определяется как базовое для оценки такого параметра, как степень доверия к АС. В качестве основных критериев при этом выбраны политика безопасности и уровень гарантированности. Под первым понимается «набор законов, правил, процедур и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию». Строгость и многообразность такой политики обязана соответствовать степени доверия, оказываемой АС. Политика безопасности, согласно данному стандарту, - это активный аспект защиты, включающий оценку потенциальных угроз и создание способов их нейтрализации. Второй критерий, уровень гарантированности, определяется как «мера доверия, которая может быть оказана архитектуре и реализации информационной системы, и показывает, насколько корректны механизмы, отвечающие за реализацию политики безопасности (пассивный аспект защиты)».

Другой международный стандарт «Гармонизированные критерии Европейских стран» [41] рассматривает вопрос гарантированности безопасности функционирования АС, исходя из «корректности и эффективности ее архитектуры и реализации механизмов безопасности».

Главный акцент при этом ставится на обеспечение основных свойств безопасности данных (конфиденциальности, целостности и доступности) обрабатываемых данных за счет набора сервисов ИБ, которые смогут. Само понятие ДВС в данном стандарте не формулируется, но главным условием для признания надежности АС является степень уверенности (гарантированности) в эффективности и корректности функционирования механизмов ИБ. Таким образом, можно построить прямую связь с понятием уровня гарантированности, вводимым в "Критериях оценки доверенных компьютерных систем".

Из отечественных стандартов в качестве основополагающего необходимо рассмотреть Нормативные документы в области ЗИ от НСД Гостехкомиссии РФ [42,43,44,45,46]. В стандарте от 2003 года по разработке профилей защиты и заданий по безопасности [47] требования доверия к безопасности «определяют степень уверенности в правильности реализации функций безопасности объекта оценки». При этом важным этапом защиты АС является процесс оценки эффективности, комплексно рассматривающей применяемые аппаратные/программные СЗИ защиты и практическое исполнение механизмов ИБ. При этом обязательным этапом является анализ СЗИ от НСД в части гарантии корректного функционирования систем защиты (в том числе, контроля доступа), что также можно рассматривать как отсылку к концепциям, применяемым в упомянутых международных стандартах.

Таким образом, наблюдается схожее восприятие понятия «степень доверия к АС», которое можно определить, как характеристику, определяющую весомость априорных, дополнительных и косвенных доказательств способности владельца системы гарантировать выполнение заданной (регламентациями высшего уровня) целевой функции в течение всего времени функционирования АС. В термине «гарантированность» при этом необходимо рассматривать два аспекта (согласно «Критериям оценки доверенных компьютерных систем» [3]): операционную и технологическую.

При разработке и внедрении механизмов ИБ акцент ставится на операционной гарантированности, позволяющей быть уверенными, что АС действительно соответствует принятой политике безопасности и на уровне архитектуры, и в части исполнения конкретных требований. Операционная гарантированность подразумевает контроль непосредственно архитектуры системы, ее целостности, тайных каналов передачи информации, процессов доверенного восстановления после сбоев и доверенного администрирования.

При этом целью технологической гарантированности является исключить НСД и утечку защищаемых данных для всего времени функционирования АС.

Концепция ДВС как основа создания и функционирования доверенной АС в дальнейшем будет использоваться и для оценки степени доверия к системе. ДВС должна включать все составные компоненты и механизмы защищенной АС, которые отвечают за реализацию политики безопасности. Все остальные компоненты системы будут основываться на том факте, что ДВС корректно исполнит свои функции, даже если высококвалифицированные злоумышленники вмешаются в функционирование остальных модулей и подсистем АС и нарушат поддерживаемую политику ИБ. При этом компонентам вне ВС не обязательно быть доверенными, но безопасность всей АС в целом не должна зависеть от этого. То есть чтобы оценить степень доверия безопасности АС, необходимо определить, насколько можно доверять её вычислительной среде.

ДВС в соответствии со своим назначением должна обеспечивать следующие функциональные возможности:

- контроль доступа субъектов к объектам;

- взаимодействие с аппаратно-программным обеспечением АС;

- защиту памяти;

- журналирование и анализ всех событий, касающихся ИБ.

Необходимо понимать, что дополнение и усовершенствование компонентов АС с учетом требований ИБ, приводят, как правило, к усложнению эксплуатации самой системы и ее обслуживания. Но с другой стороны, если все необходимые требования реализовывать только в рамках компонентов ДВС, это неизбежно приведет к ее разрастанию и, как следствие, усложнению контролирования корректности ее механизмов.

Совершенно ясно, что все требования по обеспечению ИБ не могут быть выполнены исключительно на уровне ДВС - она должна играть роль доверенной базы, на основе которой можно гарантировать, что функции, выполняемые остальными средствами защиты, отрабатываются корректно [48]. С учетом того факта, что обеспечение ИБ - это обязательно комплексная деятельность, которая так или иначе будет охватывать всю АС в целом, распределение защитных функций по ее составным компонентам АС становится неизбежным.

При реализации защитных механизмов АС предъявляемые к ним требования должны исходить из принципа разумной достаточности, то есть опираться на следующие постулаты:

1. Невозможно построить такую защиту, которую не сможет преодолеть ни один злоумышленник;

2. При построении защиты необходимо соблюдать баланс между рисками, которые несет владелец защищаемой информации, и затратами, необходимыми на обеспечения ее безопасности;

3. Стоимость построенной защиты не должна превышать стоимости активов: как защищаемой информации, так и других сопряженных ресурсов;

4. Необходимо исходить из мотивации нарушителя: его затраты (как финансовые, так и трудоемкость осуществления атаки) не должны превышать выгоду, получаемую им при успешной реализации атаки и получении доступа к защищаемой информации.

Таким образом, ДВС должна включать механизмы защиты, которые экономически целесообразно применять в АС независимо от масштаба в

соответствии с принятой политикой безопасности организации, эксплуатирующей рассматриваемую АС. Корректное функционирование компонентов ДВС при этом образует основу, на которой будет возможно построить систему безопасности, отвечающую требованиям мировых стандартов.

1.2 Анализ существующих методов обеспечения доверенной вычислительной среды

Как показывает практика, часто именно отсутствие доверия к вычислительной среде, в рамках которой должны выполняться критичные вычисления, становится причиной реализации атак, целью которых является получение и несанкционированное использование

ключевой/аутентификационной информации, изменение защищаемых данных и т.д. [49,50]. Исходя из формируемого опыта, ДВС должна обеспечивать [51,52,53]: защиту аппаратного, программного обеспечения и обрабатываемых данных от неправомерного доступа и нарушения целостности, реализацию прав на доступ к информации, проверки аутентичности получаемых данных, своевременное обнаружение попыток НСД к защищаемым данным, постоянный контроль за обеспечением уровня защищенности информации.

Среди механизмов, используемых для формирования ДВС, наибольшую эффективность и, как следствие, распространенность получили следующие:

1) Контроль целостности [54] - является одним из основных и, вероятно, наиболее фундаментальных механизмов ДВС. Под понятием «контроль целостности» понимается вычисление (определение) состояния вычислительного устройства (ВУ) (или компонента АС) и сохранение этого состояния в неизменном виде.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Список литературы диссертационного исследования кандидат наук Теплоухова, Ольга Александровна, 2016 год

СПИСОК ЛИТЕРАТУРЫ

1. Dorothy, E. Denning. Cryptography and Data Security. - MA: Addison-Wesley, Reading. - 1982. - 419 p.

2. David, K. Gifford. Cryptographic sealing for information secrecy and authentication // Communications of the ACM. - 1982. - №25 (4). - P. 274286.

3. Критерии оценки доверенных компьютерных систем // Стандарт Министерства обороны США, 1985.

4. Ruel, Torres Hernandez. ECPA and online computer privacy // Federal Communications Law Journal. - 1988. - №41 (1). - P. 17-41.

5. Ронжин, А. Защита данных в информационных вычислительных сетях. - М.: ИНКО "Ками". - 1991. - 128 с.

6. Диев, С. Математические модели сохранения целостности информации в ЭВМ и телекоммуникационных сетях // Системы и средства телекоммуникаций. - 1992. - № 5. - С. 18-33.

7. Щербаков, А. К вопросу о гарантированной реализации политики безопасности в компьютерной системе // Безопасность информационных технологий. - 1997. - № 1. - С. 15-25.

8. Бородакий, Ю., Добродеев А., Бутусов И. Доверенная среда -основа гарантированной безопасности! [Электронный ресурс] // Информационная безопасность. - 2013. - №2. - Режим доступа: http : //www.itsec.ru/articles2/Oborandteh/doverennaya- sreda--osnova-garantirovannoy-bezopasnosti.

9. Конявский, В. А., Гадасин, В.А. Основы понимания феномена электронного обмена информацией // Библиотека журнала «УЗИ», Кн. 2. -Мн.: «Беллитфонд». - 2004. - 282 c.

10. Конявский, В. А. Управление защитой информации на базе СЗИ НСД Аккорд. - М.: Радио и связь. - 1999. - 325 с.

11. Липаев, В. В. Надежность программного обеспечения (обзор концепций) //Автоматика и телемеханика. - 1986. - № 10. - С. 5-31.

12. Конявский, В. А. Методы и аппаратные средства защиты информационных технологий электронного документооборота: дис. докт. техн. наук - Москва, 2005. - 360 с.

13. Окулесский, В., Потанин, С. Создание доверенной среды на персональном компьютере [Электронный ресурс] // Информационная безопасность. - Режим доступа: http://www.infosecurityrussia.ru/news/76906.

14. Конявский, В. А. Серебряная пуля для хакера (Окончание) // Защита информации. INSIDE. - СПб, 2013. - № 5. - С. 69-73.

15. Чепанова, Е. Г., Лыдин, С. С. Облако ЦОДов, или Сон разума. Сравнительный анализ представленных на рынке решений для обеспечения доверенной загрузки ОС [Текст] // Защита информации. Инсайд. - 2014. - № 3. - С. 56-68.

16. Алтухов, А. А. Концепция персонального устройства контроля целостности вычислительной среды [Текст] // Вопросы защиты информации. - 2014. - № 4. - С. 64-68.

17. Кравец, В. В. Доверенная вычислительная среда на планшетах Dell. «МАРШ!» [Текст] // Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ». - 2014. - № 4 (107). - С. 32-33

18. Каннер, А. М. Linux: о доверенной загрузке загрузчика ОС [Текст] // Безопасность информационных технологий. - 2013. - №2. - С. 41-46.

19. Smith, Rod. Managing EFI Boot Loaders for Linux: Dealing with Secure Boot [Электронный ресурс] // Персональный web-ресурс. - Режим доступа: http://www.rodsbooks.com/efi-bootloaders/secureboot.html, свободный.

20. Wilkins, Richard, Richardson, Brian. UEFI Secure Soot in modern computer security solutions [Текст]. - 2013. 10 p.

21. Манан, Вишал, ван дер Хуфен, Ари. Руководство по созданию ключей безопасной загрузки и управлению ими в Windows 8.1 [Электронный ресурс] // MSDN. - 2014. - Режим доступа: https://msdn.microsoft.com/ru-ru/library/dn747883.aspx.

22. Голованов, С. Русаков, В. Атаки до загрузки системы [Электронный ресурс] // Securelist - 2014 г. - Режим доступа: https://securelist.ru/blog/issledovaniya/20151/ataki-do-zagruzki-sistemy/.

23. Чижов, И.В. Организация защиты в системах терминального доступа [Электронный ресурс] // Information Security / Информационная безопасность. - 2012. - №5. - Режим доступа: http://www.itsec.ru/articles2/Oborandteh/trete-dyhanie-terminalnogo-dostupa--ili-organizatsiya-zaschity-v-sistemah-terminalnogo-dostupa. -chast-1.

24. Счастный, Д. Ю. Привязка облака к земле [Текст] // Вопросы защиты информации. - 2015. - № 1. - С. 45-47.

25. Акаткин, Ю.М., Конявский, В. А. Безопасный доступ к корпоративным облачным приложениям [Текст] // Information Security/Информационная безопасность. - 2014. - № 1. - С. 23.

26. Конявский, В. А. Облако ЦОДов, или сон разума [Текст] // Защита информации. INSIDE. - 2013. - № 5. - С. 36-37.

27. Balmer, Steven R. Analysis of Terminal Server Architectures for Thin Clients in a High Assurance Network [Текст] // Center for Information Systems Security Studies and Research (CISR) Faculty and Researcher Publications. Proceedings of the 23rd National Information Systems Security Conference. -2000. - 11 p.

28. Reynolds, G., Schwarzbacher, A. Th. Reducing IT Costs through the Design and Implementation of a Thin Client Infrastructure in Educational

Environments [Текст] // IEE Irish Signals and Systems Conference. - Dublin, 2006. - P. 28-30.

29. Kohlenberg, T., Ben-Shalom, O., Dunlop, J., Rub, J. Evaluating Thin-Client Security in a Changing Threat Landscape [Текст] // Intel Information Technology. Business Solutions. - 2010. - P. 8.

30. Kelly, E. Thin Client 280 Success Secrets. - Emereo Publishing, 2014. - 206 p.

31. Счастный, Д. Ю., Конявская, С. В. Облако ЦОДов, или Сон разума: о том, почему необходимо мыть руки перед едой, даже если они «чистые» [Текст] // Защита информации, Inside. - 2014. - № 5. - С. 57-61.

32. Новиков, С.В., Зима, В.М., Андрушкевич, Д.В. Подход к построению защищенных распределенных сетей обработки данных на основе доверенной инфраструктуры [Текст] //Труды СПИИРАН. - 2015. -№1 (38). - С. 34-57.

33. Каннер, А. М. Средство организации доверенного сеанса как альтернатива доверенной вычислительной среде [Текст] // Информационные технологии управления в социально-экономических системах. - 2010. - Выпуск 4. - С. 140-143.

34. Чугринов, А. В. Доверенные сеансы связи и Средства их обеспечения. [Текст] // Information Security/Информационная безопасность. 2010. N 4 (август-сентябрь). С. 54-55.

35. Конявский, В. А. Доверенный сеанс связи. Развитие парадигмы доверенных вычислительных систем - на старт, внимание, МАРШ! [Текст] // Комплексная защита информации. Материалы XV международной научно-практической конфереции (Иркутск, 1-4 июня 2010 г.). - М. - 2010.

36. Муха, М. Д. Система контроля целостности и аутентичности образов операционных систем, загружаемых по сети [Текст] // Комплексная защита информации. Сборник материалов XII

Международной конференции (13-16 мая 2008 г., Ярославль (Россия). -Москва, 2008. - С. 139-140.

37. Муха, М. Д. Удаленная загрузка операционной системы Windows CE на тонкие клиенты в терминальных системах [Текст] // Комплексная защита информации. Сборник материалов XII Международной конференции (13-16 мая 2008 г., Ярославль (Россия). - Москва, 2008. - С. 141-142.

38. Конявская, С. В. Защита информации в системах терминального доступа: [Электронный ресурс] // Information Security/Информационная безопасность. - 2014. - № 3. - С. 53-54.

39. Alkassar, Ammar, Husseiki, Rani. Study on the Impact of Trusted Computing on Identity and Identity Management [Текст] // Future of Identity in the Information Society. - 2008. - 81 p.

40. Хабибуллин, И.В. Основные проблемные вопросы создания доверенной программно-аппаратной среды для АСУ органов военного и государственного управления [Текст] // Вопросы кибербезопасности. -2014. - №3(4). - С. 14 - 19.

41. Information Technology Security Evaluation Criteria (ITSEC): Preliminary Harmonised Criteria. Document COM (90) 314, Version 1.2. Commission of the European Communities. - 1991.

42. Руководящий документ Гостехкомиссии России «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации». - М.: ГТК РФ. - 1992. -12 с.

43. Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации». - М.: ГТК РФ. - 1992. - 29 с.

44. Руководящий документ Гостехкомиссии России «Средства вычислительной техники защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». - М.: ГТК РФ. - 1992. - 24 с.

45. Руководящий документ Гостехкомиссии России Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. Часть 1. - М.: ГТК РФ. - 2002. - 56 с.

46. Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации». - М.: ГТК РФ. - 1999. -11 с.

47. Руководящий документ Гостехкомиссии России «Руководство по разработке профилей защиты и заданий по безопасности». - М.: ГТК РФ. -2003. - 154 с.

48. Чепанова, Е. Г. Формирование критериев сравнения модулей доверенной загрузки [Текст] // Вопросы защиты информации: Научно-практический журнал ФГУП «ВИМИ». - 2014. - Выпуск 4 (107). - С. 6063.

49. Теплоухова, О.А. Уязвимости механизмов защиты дистанционного банковского обслуживания [Текст] // Материалы научно-практической конференции «Комплексная безопасность бизнеса в условиях экономической нестабильности» (Санкт-Петербург, март 2014 г., СПбГЭУ).

50. Жуков, Ю. Основы веб-хакинга. Нападение и защита [Текст]. -СПб.: Питер, 2011. - 176 с.

51. ГОСТ Р ИСО/МЭК 15408-2-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности [Электронный ресурс]. - Режим доступа: http://standartgost.ra/%D0%93%D0%9E%D0%A1%D0%A2%20%D0%A0o/o2

0%D0%98%D0%A1%D0%9E/%D0%9C%D0%AD%D0%9A%2015408-2-2002.

52. ГОСТ Р ИСО/МЭК 15408-3-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности [Электронный ресурс]. - Режим доступа: http://docs.cntd.ru/document/gost-r-iso-15408-3-2002.

53. Михалевич, И.Ф. Проблемы создания доверенной среды функционирования автоматизированных систем управления в защищённом исполнении // Сборник докладов XII Всероссийского совещания по проблемам управления ВСПУ-2014. Институт проблем управления им. В.А. Трапезникова РАН. - 2014. - С. 9201-9207.

54. Петров, А. А. Компьютерная безопасность. Криптографические методы защиты [Текст]. - М.: ДМК Пресс, 2008. - 448 с.

55. Зайцев, А.П., Голубятников, И.В., Мещеряков, Р.В., Шелупанов, А.А. Программно-аппаратные средства обеспечения информационной безопасности: Учебное пособие. Издание 2-е испр. и доп. -М.:Машиностроение-1, 2006. - 260 с.

56. Булахов, Н. Г. Обнаружение компьютерных червей. Статистическая модель цифровой информационной сети : научное издание [Текст] / Н. Г. Булахов, В. Т. Калайда // Научная сессия ТУСУР-2008. Томск : В-Спектр, 2008. - Ч. 1. - С. 39-41.

57. Szor, Peter. The Art of Computer Virus Research and Defense. Pearson Education [Текст]. - 2005. - 744 p.

58. Никишин, А. Проактивная защита как она есть [Электронный ресурс] // Портал компании «Лаборатория Касперского» «SECURELIST» -Режим доступа: http://securelist.ru/wp-content/blogs.dir/58/files/downloads/vlpdfs/wp_nikishin_proactive_ru.pdf.

59. Чижов, И. В. Третье дыхание терминального доступа, или Организация защиты в системах терминального доступа. Часть 2. [Текст] // Information Security/Информационная безопасность. - 2012. - № 6. - С. 2022.

60. Краснов, А.Г., Гатчин, Ю.А., Коробейников, А.Г. Управление доступом к информационным ресурсам [Текст] // Учебное пособие. - СПб, СПбГУ ИТМО, 2010. - 45 с.

61. Воройский, Ф. С. Информатика. Новый систематизированный толковый словарь-справочник [Текст]. - 3-е изд. - М.: ФИЗМАТЛИТ, 2003. - 760 с.

62. Счастный, Д.Ю. Аппаратная защита терминальных сессий [Текст] // Комплексная защита информации: Сборник мат. X Международной конференции (Суздаль, 4-7 апр. 2006 г.). - Минск, 2006. -С. 135-136.

63. Пьянзин, К. Тонкие клиенты и графический интерфейс [Электронный ресурс] // Журнал сетевых решений/LAN, - 1998. - № 02.

64. Панасенко, С.П. Принципы разработки серверных модулей распределенных систем защиты информации. Части 1-4 // Вопросы защиты информации. - 2010. - №2. - С. 43-62.

65. Анатольев, А.Г. Бездисковые рабочие станции. Удаленное представление [Электронный ресурс] // Учебно-методические материалы для студентов кафедры АСОИУ. - Режим доступа: http://www.4stud.info/networking/discless-workstation.html.

66. Nieh, Jason, Yang, S. Jae, Novik, Naomi. A Comparison of Thin-Client Computing Architectures. Technical Report CUCS-022-00 [Текст] // Network Computing Laboratory. - Columbia University, 2000. - 16 p.

67. Омельяненко, А. Технология «тонкий клиент» как инструмент повышения эффективности инвестиций в ИТ-инфраструктуру [Текст] // Финансовая газета. - 2005. - №37. - С. 11-12.

68. Richards, David. Linux Thin Client Networks Design and Deployment [Текст]. - United Kingdom: Stratford Books, 2009. - 174 p.

69. Шпунт, Я. Переход на тонкие клиенты. Выгоды, затраты и подводные камни [Текст] // Intelligent Enterprise/RE. - 2011. - №5(227). -С. 54-55.

70. Домашняя страница проекта LTSP [Электронный ресурс]. -Режим доступа: http://www.ltsp.org .

71. Официальный сайт проекта Edubuntu [Электронный ресурс]. -Режим доступа: https://www.edubuntu.org.

72. Официальный сайт проекта DebianEdu [Электронный ресурс]. -Режим доступа: https://wiki.debian.org/DebianEdu/.

73. Официальный сайт проекта ndiyo [Электронный ресурс]. -Режим доступа: http://www.ndiyo.org.

74. Официальный сайт проекта Thinstation [Электронный ресурс]. -Режим доступа: http://thinstation.github.io/thinstation.

75. Официальный сайт проекта WTware [Электронный ресурс]. -Режим доступа: http://wtware.ru.

76. Официальный сайт проекта Windows Embedded [Электронный ресурс]. - Режим доступа: https://www.microsoft.com/windowsembedded/en-us/windows-embedded.aspx.

77. Официальный сайт проекта X.Org [Электронный ресурс]. -Режим доступа: https://www.x.org/wiki/.

78. Официальный сайт проекта susestudio [Электронный ресурс]. -Режим доступа: https://susestudio.com.

79. Чем отличаются тонкие клиенты? [Электронный ресурс] // Терминальные Решения. - Режим доступа: http://www.t-sol.ru/articles/choose-thin-client.

80. Лэнс, Дж. Фишинг. Техника компьютерных преступлений [Текст]// M.: НТ Пресс, 2010. - 320 c.

81. Фленов, М. Web-сервер глазами хакера [Текст]. - СПб: БХВ-Петербург, 2012. - 320 с.

82. Воронцов, А. Защита ДБО: традиционные подходы [Электронный ресурс] // Jet Info. - 2012 г. - №5. - Режим доступа: http://www.jetinfo.ru/stati/zaschita-dbo-traditsionnye-podkhody.

83. Черепенин, С., Чубин, И. Загрузка бездисковых Linux-станций с помощью PXE [Электронный ресурс]. - Режим доступа: http://www.opennet.ru/base/sys/pxe_diskless.txt.html, свободный. - Яз. рус. (дата обращения 26.05.2015).

84. iPXE - open source boot firmware [Электронный ресурс]. - Режим доступа: http://ipxe.org, свободный. - Яз. англ. (дата обращения 26.05.2015).

85. Полевой, М. Магия загрузки. Умный Gujin, новаторский netboot.me и ванильный boot.kernel.org // Хакер. - 2010. - №134. - С. 84-88.

86. Велигура, А.В. О выборе методики оценки рисков информационной безопасности [Текст] // Информационная безопасность. -2010. - №7. - С.23-31.

87. Савельева, А.А. Модели и методы комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации: дис. канд. техн. наук. - 2011. - 123 с.

88. Куракин, А.С., Теплоухова, О.А. Алгоритм проведения анализа защищенности информационных систем персональных данных от несанкционированного доступа [Текст] // Сборник научных трудов по материалам международной научно-практической конференции «Научные исследования и их практическое применение. Современное состояние и пути развития 2012». Том 4. Технические науки. - Одесса: КУПРИЕНКО, 2012, - 96 с. - С. 48-50 (октябрь 2012).

89. ГОСТ Р 51583-2000 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие

положения». Разработан 5 ЦНИИИ МО РФ. Принят и введен в действие Постановлением Госстандарта России от 6 апреля 2000 г. № 95-ст.

90. ГОСТ Р 51624-2000 «Защита информации. Автоматизированные системы в защищенном исполнении». Разработан 5 ЦНИИИ МО РФ. Принят и введен в действие Постановлением Госстандарта России от 30 июня 2000 г. 175-ст.

91. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Утверждена Заместителем директора ФСТЭК России 15 февраля 2008 г.

92. Модель угроз и нарушителя безопасности персональных данных, обрабатываемых в типовых информационных системах персональных данных отрасли. Министерство связи и массовых коммуникаций Российской Федерации. Введена 21 апреля 2010. - М.: 2010. - 42 с.

93. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Федеральная служба по техническому и экспортному контролю. Утверждена Заместителем директора ФСТЭК России 14 февраля 2008 г.

94. ГОСТ Р ИСО/МЭК 31010-2011. Менеджмент риска. Методы оценки риска. Национальный стандарт российской федерации. Введен в действие 01.12.2012.

95. ГОСТ Р ИСО/МЭК 27005-2010 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности. Национальный стандарт российской федерации. Введен в действие 01.12.2011.

96. Костечко, Н.Н., Лазуренко, И.П., Хади, Р.А. Модель нарушителя в комплексах организации доступа к информации в компьютерных сетях // Научная мысль Кавказа. Приложение. ISBN 5-87872-108-2. - Ростов-на-Дону, Издательство СКНЦ ВШ, 2004. - №6. - С. 131-136.

97. Дунин, В.С., Хохлов, Н.С. Модель угроз информационной безопасности комплексной автоматизированной интеллектуальной системы «Безопасный город» / Вестник Воронежского Института МВД России. - 2011. - № 4. - С. 7-12.

98. Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности. Утверждены руководством 8 Центра ФСБ России 31 марта 2015 года № 149/7/2/6-432.

99. Методический документ. Профиль защиты. Средства доверенной загрузки уровня загрузочной записи шестого класса защиты. Утверждены ФСТЭК России 30 декабря 2013 года.

100. Нестерук, Г. Ф., Молдовян, А. А., Осовецкий, Л. Г. и др. К разработке модели адаптивной защиты информации [Текст] // Вопросы защиты информации. - 2005. - № 3. - С. 11-16.

101. Теплоухова, О.А. Построение модели угроз защищенности образа операционной системы, загружаемого по сети на тонкие клиенты в системах терминального доступа [Текст] // Сборник трудов III Всероссийского конгресса молодых ученых. - СПб.: Университет ИТМО. - 2014. - С. 151-156.

102. Гатчин, Ю.А., Теплоухова, О.А. Способы контроля целостности образа операционной системы при удаленной загрузке на тонкие клиенты в системах терминального доступа [Текст] // Электронный сборник тезисов докладов II Всероссийского конгресса молодых ученых, СПбНИУ ИТМО (Санкт-Петербург, апрель 2013). - 2013. - С. 52-53.

103. Гатчин, Ю.А., Теплоухова, О.А. Разработка решения, реализующего контроль целостности операционной системы при сетевой загрузке на тонкие клиенты [Текст] // Труды Конгресса по

интеллектуальным системам и информационным технологиям «К&ГТ'14». Научное издание в 4-х томах. - М.: Физматлит, 2014. - Т.3. - С. 243-248.

104. ГОСТ Р ИСО/МЭК 27000-2012. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология. Утвержден и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 1 декабря 2011 г. N 681-ст.

105. Алферов, А. П., Зубов, А. Ю., Кузьмин А. С., Черемушкин, А. В. Основы криптографии: учебн. пособие [Текст]. - М.: Гелиос АРВ, 2005. - 480 с.

106. ГОСТ Р 34.11-2012 «Информационная технология. Криптографическая защита информации. Функция хеширования». Введ. 07.08.2012. - М.: Стандартинформ, 2012. - 29 с.

107. Иванов, М. А. Криптографические методы защиты информации в компьютерных системах и сетях [Текст]. - М.: Кудиц-Образ, 2001. - 368 с.

108. Молдовян, А. А., Молдовян, Н. А. Введение в криптосистемы с открытым ключом [Текст]. - СПб.: БХВ-Петербург, 2005. - 286 с.

109. Гатчин Ю.А., Теплоухова О.А. Реализация контроля целостности образа операционной системы, загружаемого по сети на тонкий клиент [Текст] // Научно-технический вестник информационных технологий, механики и оптики. - 2015. - Т. 15. - № 6. С. - 1115-1121.

110. Черемушкин, А. В. Криптографические протоколы. Основные свойства и уязвимости: учебное пособие для студ. учреждений высш. проф. образования [Текст]. - М.: Издательский центр «Академия», 2009. -272 с.

111. Горбенко, Ю. И., Олешко, И. В. Модели и методы оценки защищенности механизмов многофакторной аутентификации [Текст] //

Восточно-Европейский журнал передовых технологий. - 2013. - Выпуск № 2 (66). Том 6. - С. 4-10.

112. Гатчин, Ю.А., Теплоухова, О.А. Реализация защищенного подключения к государственным информационным системам на базе тонкого клиента [Текст] // Международный технико-экономический журнал. - 2015. - №5. - С. 55-62.

113. Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах: приказ ФСТЭК Рос. Федерации от 11 февраля 2013 г. №17: зарегистр. в Минюсте 31 мая 2013 г. // Рос. Газ. — 2013. — 26 июня.

114. Смит, Ричард Э. Аутентификация: от паролей до открытых ключей = Authentication: From Passwords to Public Keys First Edition [Текст]. - М.: Вильямс, 2002. - С. 432.

115. Горбатов, В.С. Полянская, О.Ю. Основы технологии PKI [Текст]. - М.: Горячая линия - Телеком, 2004. - 248 с.

116. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. Введ. 01.07.1990. - М.: Госстандарт, 1989.

117. RFC 4357. Дополнительные криптографические алгоритмы для использования совместно с ГОСТ 28147-89, ГОСТ 34.10-94, ГОСТ 34.102001 и ГОСТ 34.11-94. 2006 [Электронный ресурс] // Портал RFC-Base.org.

- Режим доступа: http://www.rfc-base.org/rfc-4357.html.

118. RFC 2865. Remote Authentication Dial In User Service (RADIUS).

- 2000 [Электронный ресурс] // Портал RFC-Base.org. - Режим доступа: http://www.rfc-base.org/rfc-2865.html.

119. Dirk van der Walt. FreeRADIUS Beginner's Guide. Manage your network resources with FreeRADIUS [Текст]. - М.: Книга по требованию, 2011. - 344 с.

120. ISO 9000:2005. Системы менеджмента качества. Основные положения и словарь. М.: Технорматив, 2005. 37 с.

121. Жижелев, А. В. К оценке эффективности защиты информации в телекоммуникационных системах посредством нечетких множеств [Текст] // Изв. вузов. Приборостроение. - 2003. - Т. 46. - № 7. - С. 22-29.

122. Осовецкий, Л. Г., Шевченко, В. В. Оценка защищенности сетей и систем [Текст] // Экспресс электроника. - 2002. - № 2-3. - С. 20-24.

123. Бондарь, И. В. Методика построения модели угроз безопасности информации для автоматизированных систем [Текст] // Вестник Сибирского государственного аэрокосмического университета им. акад. М. Ф. Решетнева. - 2012. - № 3. - С. 7 -10.

124. Бирюков, А. А. Информационная безопасность: защита и нападение [Текст]. - М.: ДМК Пресс, 2012. - 474 с.

125. Стефаров, А. П. Жуков, В. Г. Формирование типовой модели нарушителя правил разграничения доступа в автоматизированных системах [Текст] // Изв. ЮФУ. Техн. науки. - 2012. - № 12. - С. 45 - 54.

126. Баутов, А. Эффективность защиты информации [Текст] / А. Баутов // Открытые системы. - 2003. - №7. - С. 15-20.

127. Панин, О.А. Анализ эффективности интегрированных систем безопасности: принципы, критерии, методы [Электронный ресурс] // Системы безопасности. - 2006. - №2. - Режим доступа: http://www.secuteck.ru/articles2/kompleks_sys_sec/analiz_effektivnosti.

128. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К). Разработаны государственной технической комиссией ПРИ ПРЕЗИДЕНТЕ РФ. Ведены в действие Решением Коллегии Гостехкомиссии России № 7.2/02.03.2001 г.

129. Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных

[Текст]: постан. Правительства Рос. Федерации от 1 ноября 2012 г. №1119 // Рос. Газ. - 2012/ - 7 ноября.

130. Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных [Текст]: приказ ФСТЭК Рос. Федерации от 18 февраля 2013 г. №21: зарегистр. в Минюсте 14 мая 2013 г. // Рос. Газ. - 2013. - 22 мая.

131. Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности [Текст]: приказ ФСБ Рос. Федерации от 10 июля 2014 г. №378: зарегистр. в Минюсте 18 августа 2014 г.: рег. N33620 // Рос. Газ. - 2014. - 17 сентября.

132. Singhal, A., Ou, X. Security Risk Analysis of Enterprise Networks Using Probabilistic Attack Graphs (Текст). NIST InterAgency Report, September 2011. 24 p.

133. Основные технические и эксплуатационные характеристики JaCarta PKI/ГОСТ [Электронный ресурс] // Официальный сайт компании "Аладдин Р.Д.". - Режим доступа: http://www.aladdm-rd.ru/catalog/jacarta/pki-gost/specification.

134. О персональных данных [Текст]: федер. закон Рос. Федерации от 27 июля 2006 года №152-ФЗ: принят Гос. Думой Федер. Собр. Рос. Федерации 8 июля 2006 г.: одобр. Советом Федерации Федер. Собр. Рос. Федерации 14 июля 2006 г. //Рос. Газ. - 2006. - 29 июля.

135. Об основах охраны здоровья граждан в Российской Федерации [Текст]: федер. закон Рос. Федерации от 21 ноября 2011 г. №323-ФЗ:

принят Гос. Думой Федер. Собр. Рос. Федерации 1 ноября 2011 г.: одобрен Советом Федерации Федер. Собр. Рос. Федерации 9 ноября 2011 г. // Рос. Газ. - 2011. - 23 ноября.

136. Трудовой кодекс Российской Федерации [Текст]: федер. закон Рос. Федерации от 30.12.2001 №197-ФЗ: принят Гос. Думой Федер. Собр. Рос. Федерации 21 декабря 2001 г.: одобрен Советом Федерации Федер. Собр. Рос. Федерации 26 декабря 2001 г. // КонсультантПлюс [Электронный ресурс]. - Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_34683/, свободный. - Яз. Рус.

137. Об информации, информационных технологиях и защите информации [Текст]: федер. закон Рос. Федерации от 27 июля 2006 года №149-ФЗ: принят Гос. Думой Федер. Собр. Рос. Федерации 8 июля 2006 г.: одобр. Советом Федерации Федер. Собр. Рос. Федерации 14 июля 2006 г. //Рос. Газ. - 2006. - 29 июля.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.