Алгоритм и средства управления доступом к иерархической информации тема диссертации и автореферата по ВАК РФ 05.13.01, кандидат технических наук Сидоров, Дмитрий Петрович

  • Сидоров, Дмитрий Петрович
  • кандидат технических науккандидат технических наук
  • 2004, Саранск
  • Специальность ВАК РФ05.13.01
  • Количество страниц 180
Сидоров, Дмитрий Петрович. Алгоритм и средства управления доступом к иерархической информации: дис. кандидат технических наук: 05.13.01 - Системный анализ, управление и обработка информации (по отраслям). Саранск. 2004. 180 с.

Оглавление диссертации кандидат технических наук Сидоров, Дмитрий Петрович

Введение.

1. Управление доступом к информационным ресурсам как объект исследования

1.1. Задача управления доступом к информационным ресурсам.

1.1.1. Управление доступом к ресурсам корпоративной сети организации.

1.1.2. Управление доступом к информации в системах электронной рассылки

1.1.3. Управление доступом к информации в системах дистанционного обучения

1.2. Основные угрозы информации.

1.3. Анализ уровней защиты информации.i.

1.4. Доступ и политика безопасности

1.5. Анализ моделей разграничения доступа

1.5.1. Классификация моделей

1.5.2. Модели дискреционного доступа.

1.5.3. Модели мандатного доступа

1.6. Анализ современных средств управления доступом

1.6.1. Штатные средства управления доступом современных операционных систем

1.6.2. Системы Firewall.

1.7. Метод управления доступом на основе иерархических ключей шифрования

1.8. Практическое использование предлагаемого метода.

1.9. Выводы по главе 1.

2. Разработка и анализ алгоритма генерации ключей для иерархии классов.

2.1. Алгоритм генерации иерархических ключей, зависящих от времени.

2.1.1. Постановка задачи.

2.1.2. Вычисление параметра К,

2.1.3. Вычисление параметра KlUJt]

2.1.4. Вычисление ключа Ки

2.1.5. Описание алгоритма.

2.2. Анализ безопасности алгоритма.

2.2.1. Анализ безопасности параметра К,

2.2.2. Анализ безопасности параметра KUi

2.2.3. Анализ безопасности ключа Ки

2.3. Практическое использование алгоритма.

2.3.1. Выбор RSA-параметров для генерации К,

2.3.2. Выбор RSA-параметров для генерации АГ,, ^,

2.4. Пример использования алгоритма

• 2.5. Выводы по главе 2.

3. Анализ требований к системе управления доступом.

3.1. Архитектура клиент/сервер.

3.2. Уровни безопасности компьютерных систем.

3.3. Проблемы безопасности сетевых компьютерных систем

3.4. Угрозы и уязвимости архитектуры клиент/сервер.

3.5. Архитектура системы управления доступом.

3.6. Регистрация пользователей и передача ключей

3.7. Схема обмена данными

3.8. Анализ атак на систему

3.8.1. Классификация возможных атак.

3.8.2. Атаки на сервер данных.

3.8.3. Атаки на представительный сервер.

3.8.4. Атаки на корневой сервер.

3.9. Выводы по главе 3.

4. Система управления доступом к иерархической информации, зависящей от времени.

4.1. Библиотека поддержки операций с большими числами.

4.1.1. Методика реализации библиотеки Bigint*.

4.1.2. Оптимизация кода библиотеки Bigint под архитектуру процессора Intel Pentium ММХ.

4.1.3. Оценка эффективности реализации библиотеки Bigint.

4.2. Распределенная система факторизации больших чисел.

4.3. Анализ системы управления доступом к иерархической информации, зависящей от времени.

4.3.1. Общая характеристика системы.

4.3.2. Развертывание системы в корпоративной сети.

4.3.3. Установка корневого сервера.

4.3.4. Установка представительного сервера.

4.3.5. Установка серверов данных

4.3.6. Клиент доступа к данным.

4.4. Тестирование работы системы

4.5. Выводы по главе 4.

Рекомендованный список диссертаций по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Введение диссертации (часть автореферата) на тему «Алгоритм и средства управления доступом к иерархической информации»

Управление доступом пользователей автоматизированной информационной системы к ее ресурсам является актуальной задачей. Это обусловлено, главным образом, следующими обстоятельствами.

Жизнь современного общества немыслима без повсеместного применения информационных технологий. Компьютеры обслуживают банковские системы, контролируют работу атомных реакторов, распределяют энергию, следят за расписанием поездов, управляют самолетами и космическими кораблями. С массовым внедрением компьютеров во все сферы деятельности человека объем информации, хранимой в электронном виде, вырос в тысячи раз. И теперь скопировать за полминуты и унести дискету с файлом, содержащим необходимую информацию, намного проще, чем копировать или переписывать кипу бумаг. А с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации.

Сегодня информация - это важнейшая часть активов любой организации. Эффективный контроль над этими активами,ф их защита от несанкционированного доступа, хищения и любого иного, не предусмотренного регламентом использования, приобретает для организаций одно из первостепенных значений.

В большинстве компьютерных систем вся обрабатываемая информация разделяется в зависимости от своей важности на так называемые «классы безопасности», которые образуют иерархию.

Кроме того, характерной является ситуация, когда информация внутри каждого «класса безопасности» дополнительно зависит от времени ее размещения в данном классе. Примерами таких автоматизированных информационных систем, как будет показано в дальнейшем, являются: корпоративная сеть организации, системы платной электронной рассылки информации, системы дистанционного обучения.

Статистика нарушений информационной безопасности показывает, что значительную их часть осуществляет текущий кадровый состав учреждений.

В большинстве случаев задача управления доступом к информационным ресурсам решается с помощью разграничения доступа на уровне файловой системы. Однако, такой способ имеет множество недостатков как в плане обеспечения защищенности информации от несанкционированного доступа, так и в плане удобства его практического использования. Более надежным способом защиты от несанкционированного доступа является шифрование информации. На рынке программного обеспечения существует большое количество продуктов, обеспечивающих шифрование данных. Однако, они мало пригодны для управления доступом к информационным ресурсам, имеющим иерархическую структуру.

Впервые задача управления доступом к информационным ресурсам, имеющим иерархическую структуру, была решена Аклем (S. G. Akl) и Тэйлором (P. D. Taylor) [90]. В дальнейшем было предложено еще несколько алгоритмов решения данной задачи [92, 93, 94, 100].

Большинство исследователей проблемы управления доступом концентрируют свое внимание на разработке алгоритмов, которые имеют либо более эффективную реализацию, либо позволяют изменять иерархию.

МакКиннон (MacKinnon) [94] предложил модификацию алгоритма Акля и Тэйлора для случая, когда иерархия содержит очень большое количество классов.

Сандху (Sandhu) [100] предложил алгоритм для случая, когда иерархия имеет древовидную структуру. Этот алгоритм базировался на симметричных криптосистемах в противовес ассимметричным, которые в основном использовались ранее для решения подобной задачи. Алгоритм также позволял добавлять классы в иерархию без воздействия на ключи для существующих классов.

Харн (Нагп) и Лин (Lin) [93] предложили алгоритм, который также позволял добавлять классы в иерархию.

В то же время лишь немногие исследователи (W. G. Tzeng) [104] учитывали необходимость управления доступом к информации в зависимости не только от иерархии, но и от времени размещения информации в классе.

Таким образом, актуальной является проблема управления доступом пользователей автоматизированной системы к информации, имеющей как иерархическую структуру, так и зависимость от времени размещения.

Эта проблема составляет предмет рассмотрения работы и определяет ее актуальность.

Целью диссертационной работы является:

1. Исследование особенностей процесса обработки, хранения и предоставления доступа к информации в различных автоматизированных информационных системах.

2. Анализ средств управления доступом к информации.

3. Разработка алгоритма и программной реализации системы управления доступом к иерархической информации, зависящей от времени.

Для достижения указанной цели в диссертационной работе поставлены и решены следующие задачи:

1. Проведен анализ существующих методов и средств управления доступом к ресурсам автоматизированных систем обработки информации.

2. Поставлена и решена задача управления доступом к иерархической информации, зависящей от времени.

3. Определена структура системы управления доступом к информационным ресурсам в компьютерных сетях.

4. Создан программный комплекс, осуществляющий управление доступом к иерархической информации, зависящей от времени.

Методы исследования. При проведении исследования в диссертационной работе использовались методы и аппарат системного анализа, алгебры, теории чисел, криптографии, дискретной математики, методы автоматизированного программирования.

Научная новизна работы:

1. Предложена модель управления доступом к информации, основанная на использовании ключей шифрования. Модель позволяет учитывать как иерархическую структуру информации, так и ее зависимость от времени.

2. Разработан новый алгоритм генерации иерархических ключей шифрования, зависящих от времени размещения информации. Данный алгоритм обладает тем свойством, что размер (количество бит) ключевой информации, которую получает каждый пользователь, не зависит от количества классов в иерархии и временного интервала доступа.

3. Предложена архитектура системы управления доступом к информационным ресурсам, позволяющая обеспечить высокую надежность и масштабируемость данной системы.

Практическая значимость результатов исследований:

1. Разработанный на основе нового алгоритма генерации ключей шифрования программный комплекс является полезным для сетевых администраторов, администраторов безопасности корпоративных сетей, а также всех, кто работает в области защиты информации от несанкционированного доступа.

2. Разработанный программный комплекс позволяет быстро и эффективно решить задачу управления доступом к разделяемым информационным ресурсам с иерархической структурой и временной зависимостью, например электронных публикациях, архивах и информационных рассылках. Он также может помочь в повышении общего уровня безопасности корпоративной сети организации.

Разработанный программный комплекс успешно эксплуатируется в государственном унитарном предприятии «РОСТЭК» филиал «РОСТЭК-САРАНСК», а также на факультете электронной техники Мордовского государственного университета имени Н. П. Огарева, что подтверждается справками о внедрении результатов диссертационного исследования, находящимися в приложении 4.

Положения, выносимые на защиту:

1. Модель управления доступом к информации, основанная на использовании ключей шифрования, позволяющая учитывать как иерархическую структуру информации, так и ее зависимость от времени.

2. Алгоритм генерации иерархических ключей шифрования, зависящих от времени, обладающий тем свойством, что размер (количество бит) ключевой информации пользователя является величиной постоянной.

3. Структура системы управления доступом к информационным ресурсам в компьютерных сетях, обеспечивающая высокую надежность и масштабируемость системы.

4. Программный комплекс, осуществляющий управление доступом к иерархической информации, зависящей от времени.

Первая глава диссертационной работы начинается с анализа процесса обработки, хранения и предоставления доступа к информационным ресурсам в различных автоматизированных системах обработки информации. Были исследованы следующие автоматизированные системы: корпоративная сеть организации, системы платной электронной рассылки, системы дистанционного обучения.

Исследование показало, что во всех трех рассмотренных системах существует разделение информации на классы в зависимости от ее важности, а также существует зависимость информации от времени. Производится постановка задачи управления доступом к иерархической информации, зависящей от времени.

Далее приведен анализ существующих методов и средств управления доступом. Приведена классификация угроз, которым может подвергнуться информация, обрабатываемая вычислительной системой. Детально представлены четыре уровня защиты информации: правовой, административный, аппаратно-программный и криптографический. Исследованы их основные преимущества и недостатки. Подчеркивается особая роль криптографических методов для защиты от несанкционированного доступа, особенно, если использовать их при поддержке ряда необходимых административных мер.

Исследованы преимущества и недостатки существующих средств управления доступом применительно к задаче управления доступом к иерархической информации, зависящей от времени. На основании исследования делается вывод о том, что данные средства не позволяют осуществлять эффективное управление доступом к подобной информации. Делается вывод о необходимости разработки алгоритмов и программного комплекса для управления доступом к иерархической информации, зависящей от времени.

Представлен метод управления доступом к информации, основанный на использовании ключей шифрования. Проанализирована возможность его применения для управления доступом к иерархической информации, зависящей от времени. Предложен новый способ реализации данного метода применительно к информации, имеющей и иерархическую структуру и временную зависимость.

Далее в главе показано, что предлагаемый метод позволяет эффективно решить задачу управления доступом для рассматриваемых в данной работе автоматизированных систем обработки информации.

Во второй главе диссертационной работы представлен процесс и результат разработки алгоритма генерации иерархических ключей шифрования, зависящих от времени. Излагаются базовые принципы построения алгоритма. Обосновывается необходимость использования методов асимметричной криптографии. Приводятся расчетные формулы, позволяющие сгенерировать иерархическую и временную компоненты ключа шифрования.

Подобно всем предлагавшимся ранее алгоритмам число открытых параметров зависит от количества классов в иерархии и равно т + 4, где т - число классов в частично упорядоченной иерархии.

Проведено аналитическое исследование безопасности предлагаемого алгоритма, которое показало, что его «взлом» сводится к взлому криптосистемы RSA.

Исследованы особенности предлагаемого алгоритма, связанные с его практическим использованием. Для алгоритмов, основанных на открытых ключах, существует ряд математических проблем, которые не всегда учитываются при построении криптосистемы. К ним можно отнести выбор начальных значений, на основе которых создаются ключи. Есть определенные числа, позволяющие очень быстро вычислить секретный ключ. В то же время правильный выбор начальных значений позволяет гарантировать невозможность «лобовой» атаки в течение нескольких сотен лет при современном развитии вычислительной техники. На основе проведенного исследования даются рекомендации по выбору параметров алгоритма.

Приведен пример использования предлагаемого алгоритма, а также числовые данные позволяющие оценить экономию ключевого материала по сравнению с прямой реализацией метода управления доступом (когда пользователь хранит у себя ключи от всех нижестоящих классов, а также ключи для каждого временного интервала).

Третья глава диссертационной работы посвящена анализу требований к системе управления доступом к информационным ресурсам и построению на основании данного анализа архитектуры системы.

Глава начинается с исследования одной из самых распространенных на сегодняшний день моделей построения распределенных вычислительных систем - «клиент/сервер». Представлены две основных разновидности архитектуры клиент/сервер: классическая и многозвенная. Исследованы их преимущества и недостатки применительно к системам управления доступом. На основе этого исследования приведены основные угрозы и уязвимости архитектуры клиент/сервер. Представлены методы защиты в двух разновидностях архитектуры клиент/сервер. Учитывая рассмотренную в первой главе специфику областей применения системы управления доступом к информационным ресурсам, сформулированы основные требования к такому программному комплексу. Исходя из этих требований, предложена многозвенная архитектура, состоящая из следующих уровней: клиентский уровень и три серверных уровня, а именно, уровень серверов данных, уровень представительных серверов и уровень корневого сервера.

Проанализированы особенности предлагаемой архитектуры, ее преимущества и недостатки. Исследованы возможные атаки на данную архитектуру и проанализированы условия их успешного завершения, а также возможные последствия.

Четвертая глава диссертационной работы посвящена особенностям эксплуатации программной системы управления доступом к иерархической информации, зависящей от времени.

Так как алгоритм генерации иерархических ключей шифрования, предложенный в главе 2, использует криптосистему RSA, то возникает необходимость выполнения арифметических операций над целыми числами, состоящими из большого числа разрядов.

В качестве одного из инструментов разработки системы была выбрана среда программирования Borland Delphi 7 для платформы Win32. В связи с этим возникла необходимость разработать библиотеку функций для языка Delphi 7, поддерживающих операции с большими целыми числами. Такая библиотека была реализована и получила название Bigint.

Так как для вычисления только одного иерархического ключа необходимо выполнить несколько операций RSA-шифрования, то эта часть системы управления доступом очень критична к скорости работы арифметических процедур, обрабатывающих большие числа. Вследствие этого при разработке библиотеки Bigint основное внимание уделялось именно временным характеристикам данных процедур. Для достижения максимальной скорости многие процедуры реализованы на встроенном ассемблере языка Borland Delphi 7.

Далее в главе анализируются особенности архитектуры современных процессоров, позволяющие повысить скорость выполнения программ. На основе анализа приводится несколько приемов оптимизации кода библиотеки Bigint иод архитектуру процессора Intel Pentium ММХ или любой старшей модели этого же семейства.

Для оценки эффективности реализации библиотеки Bigint было проведено ее сравнительное тестирование с одной из самых распространенных в Internet библиотек подобного класса - FreeLIP vl.l. Из приведенных результатов тестов следует, что Bigint обладает более высокой производительностью при выполнении арифметических операций, необходимых для реализации алгоритма RSA.

Проведенный в главе 2 анализ предлагаемого автором алгоритма генерации иерархических ключей шифрования, зависящих от времени показал, что неудачный выбор некоторых параметров алгоритма может значительно снизить его криптостой кость. В той же главе были приведены рекомендации по выбору соответствующих параметров. Одно из требований заключалось в том, чтобы определенные числовые параметры не раскладывались в произведение только малых простых сомножителей.

В связи с этим, администратор системы управления доступом, должен располагать средствами, позволяющими оценить качество сгенерированных параметров. Для проверки указанного свойства параметров была разработана распределенная система факторизации целых чисел. Данная система получила название PrimeLab.

Следует отметить, что указанная программа не предназначена для проведения атак на алгоритм RSA, а является административной утилитой, с помощью которой можно удостовериться, что сгенерированные RSA-параметры системы управления доступом не обладают определенными негативными свойствами и не поддаются быстрой факторизации.

Основным практическим результатом диссертации является программный комплекс, позволяющий осуществлять управление доступом к иерархической информации, зависящей от времени, а также производить регистрацию и учет доступа к этой информации. Разработанный комплекс получил название «Иерархическая система безопасности» (Hierarchical Security System - HSS). Именно этому комплексу и посвящена заключительная часть четвертой главы.

В заключительной части главы анализируется процесс развертывания системы HSS в стандартной корпоративной сети, а также возможные уязвимости и особенности планировки. На основе анализа приводятся рекомендации по размещению технических средств, использующих разработанный комплекс, в зависимости от архитектуры корпоративной сети.

Приведены результаты тестирования системы HSS, проведенного на базе серверов факультета электронной техники Мордовского государственного университета имени Н. П. Огарева.

В заключении перечислены основные научные и практические результаты.

Приложения содержат исходные тексты системы управления доступом к иерархической информации, зависящей от времени, а также справки о внедрении результатов диссертационного исследования.

Похожие диссертационные работы по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Заключение диссертации по теме «Системный анализ, управление и обработка информации (по отраслям)», Сидоров, Дмитрий Петрович

4.5 Выводы по главе 4

1. Разработана библиотека, названная Bigint, которая предназнвче-на для поддержки операций с большими целыми числами. Реализация библиотеки выполнена в среде программирования Borland Delphi 7 для платформы Win32. Необходимость подобной разработки обусловлена тем, что существующие аналогичные библиотеки реализованы на C/C++, в то время как в качестве одного из инструментов разработки системы управления доступом к иерархической информации, зависящей от времени была выбрана именно среда программирования Borland Delphi 7.

2. При разработке библиотеки Bigint основное внимание уделялось временным характеристикам арифметических процедур, обрабатывающих большие числа. В связи с этим, базовые процедуры библиотеки реализованы на встроенном ассемблере языка Borland Delphi 7.

3. Для достижения максимальной скорости работы арифметических процедур было проведено исследование архитектуры процессоров семейства Intel Pentium ММХ на основе которого выполнена низкоуровневая оптимизация кода библиотеки Bigint.

4. Проведено сравнительное тестирование библиотеки Bigint с одной из самых распространенных в Internet библиотек подобного класса- FreeLIP vl.l (автор Arjen К. Lenstra). Из результатов тестирования, следует, что Bigint обладает более высокой производительностью при выполнении арифметических операций, необходимых для реализации алгоритма RSA.

5. Разработана система, названная PrimeLab, распределенной факторизации целых чисел. Данная система является административной утилитой, позволяющей протестировать параметры, сгенерированные для системы управления доступом к иерархической информации с целью выявления неустойчивых к определенным атакам параметров. Преимуществом данной системы является ее нетребовательность к скоростным характеристикам канала связи между клиентами и сервером, а также возможность ее расширения путем добавления новых методов факторизации. Данное свойство обусловлено тем, что алгоритм работы системы не зависит от используемых методов факторизации и их количества.

6. Разработана программная реализация системы управления доступом к иерархической информации, зависящей от времени. Система получила название «Иерархическая система безопасности» (Hierarchical Security System - HSS). Представленная разработка в полном объеме реализует метод управления доступом на основе иерархических ключей шифрования, который обсуждался в §1.7.

7. Проанализирован процесс развертывания системы HSS в стандартной корпоративной сети, а заодно возможные уязвимости и особенности планировки. На основании результатов анализа приведены рекомендации по размещению технических средств, использующих разработанную систему управления доступом.

ЗАКЛЮЧЕНИЕ

Основная цель диссертационной работы заключалась в исследовании особенностей процесса обработки, хранения и предоставления доступа к информации в различных автоматизированных информационных системах, а также разработке алгоритмов и программной реализации системы управления доступом к иерархической информации, зависящей от времени. В ходе диссертационного исследования получены следующие новые научные результаты, обеспечивающие достижение этой цели:

1. Предложена модель управления доступом к информации, основанная на использовании ключей шифрования. Модель позволяет учитывать как иерархическую структуру информации, так и ее зависимость от времени.

2. Разработан новый алгоритм генерации иерархических ключей шифрования, зависящих от времени размещения информации. Данный алгоритм обладает тем свойством, что размер (количество бит) ключевой информации, которую получает каждый пользователь, не зависит от количества классов в иерархии и временного интервала доступа.

3. Предложена архитектура системы управления доступом к информационным ресурсам, позволяющая обеспечить высокую надежность и масштабируемость данной системы.

Практические результаты диссертационной работы заключаются в следующем:

1. Разработанный на основе нового алгоритма генерации ключей шифрования программный комплекс является полезным для сетевых администраторов, администраторов безопасности корпоративных сетей, а также всех, кто работает в области защиты информации от несанкционированного доступа.

2. Разработанный программный комплекс позволяет быстро и эффективно решить задачу управления доступом к разделяемым информационным ресурсам с иерархической структурой и временной зависимостью, например электронных публикациях, архивах и информационных рассылках. Он также может помочь в повышении общего уровня безопасности корпоративной сети организации.

Разработанный программный комплекс успешно эксплуатируется в государственном унитарном предприятии «РОСТЭК» филиал «РОСТЭК-САРАНСК», а также на факультете электронной техники Мордовского государственного университета имени Н. П. Огарева.

Применение разработанной системы управления доступом к информации на базе иерархии пользователей обширно. Такая система вполне может применяться в любых организациях/проектах, где есть иерархическое деление пользователей. Вместе с тем разработанная система имеет еще одно преимущество - возможность разделения доступа к данным по времени. Это дает еще одну область применения - в системах, где доступ пользователей к данным должен быть ограничен определенным сроком. Это электронные подписки, медиа-службы (к примеру, теле- и радиовещание, в том числе и не в сети Internet, при должном применении алгоритмов системы), периодические электронные издания, системы дистанционного обучения, поддержка обновления программного продукта на определенный срок и многое другое.

По материалам диссертации опубликовано 10 работ.

Список литературы диссертационного исследования кандидат технических наук Сидоров, Дмитрий Петрович, 2004 год

1. Андреев А. Г. и др. Microsoft Windows 2000: Server и Professional. Русские версии / Под общ. ред. А. Н. Чекмарева и Д. Б. Вишнякова. - СПб. : БХВ-Петербург, 2001. - 1056 с.

2. Анохин М. П., Варновский Н. П., Сидельников В. М., Ящен-ко В. В. Криптография в банковском деле. М. : МИФИ, 1997.

3. Аифилатов В. Системный анализ в управлении. М. : Финансы и статистика, 2002. - 368 с.

4. Аршинов М. Н., Садовский JI. Е. Коды и математика. М. : Наука, 1983.

5. Баранов А. П., Борисенко И. П., Зегжда П. Д., Корт С. С., Ростовцев А. Г. Математические основы информационной безопасности. Орел : ВИПС, 1997.

6. Баричев С. Г., Гончаров В. В., Серов Р. Е. Основы современной криптографии. М. : «Горячая линия - Телеком», 2001.

7. Брагг Р. Система безопасности Windows 2000. М.: Издательский дом «Вильяме», 2001. - 592 с.

8. Бухштаб А. А. Теория чисел. М. : Просвещение, 1966.

9. Варфоломеев А. А., Жуков А. Е., Пудовкина М. А. Поточные криптосистемы. Основные свойства и методы анализа стойкости. -М. : ПАИМС, 2000.

10. Введение в криптографию / Под общ. ред. В. В. Ященко. СПб. : Питер, 2001. - 288 с.

11. Виноградов И. М. Основы теории чисел. М. : Наука, 1972.

12. Воеводин В. В. Математические модели и методы в параллельных процессах. М. : Наука, 1986.

13. Гайкопич В. Ю., Ершов Д. В. Основы безопасности информационных технологий. М.: МИФИ, 1995.

14. Галатенко В. А. Информационная безопасность. Журнал «Открытые системы», №4-6, 1995.

15. Герасименко В. А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. М. : Энергоатомиздат, 1994.

16. Герасименко В. А., Малюк А. А. Основы защиты информации. -М., 1997. 540 с.

17. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. -М. : Госстандарт СССР.

18. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.

19. ГОСТ Р ИСО/МЭК 15408-2-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.

20. ГОСТ Р ИСО/МЭК 15408-3-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности.

21. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М. : Воениздат, 1992.

22. Гостехкомиссия России. Руководящий документ. Концепция защиты информации в системах ее обработки. М. : Воениздат, 1995.

23. Гостехкомиссия России. Руководящий документ. Защита от НСД к информации. Термины и определения. М. : Воениздат, 1992.

24. Грошенков К. Обеспечение безопасности в корпоративных компьютерных сетях. Журнал «Компьютер Пресс», №3, 2003. -С. 40-43.

25. Гроувер Д. Защита программного обеспечения. М. : Мир, 1992.

26. Грушо А. А., Тимонина Е. Е. Теоретические основы защиты информации. М. : Издательство агентства «Яхтсмен», 1996. -192 с.

27. Девис П., Льюис Б. Компьютерная безопасность.: Пер.с англ. -К. : Диалектика, 1997.

28. Жельников В. Криптография от папируса до компьютера. М. : ABF, 1996.

29. Завгородиий В. И. Комплексная защита информации в компьютерных системах. М.: Логос, 2001. - 264 с.

30. Защита информации в архитектурах клиент/сервер. // Журнал ComputerWeek / Русское издание. 1996. - №15. - С. 13, 15-19, 49-51.

31. Зегжда Д. П., Мешков А. В., Семьянов П. В., Шведов Д. В. Как противостоять вирусной атаке. СПб.: BHV Санкт-Петербург, 1995. - 320 с.

32. Зегжда Д. П., Ивашко А. М. Как построить защищенную информационную систему. Под науч. ред. Зегжды Д. П. и Платонова В. В. СПб : Мир и семья, 1997. - 312 с.

33. Зубков С. В. Assembler для DOS, Windows и UNIX. М.: ДМК Пресс, 2000. - 608 с.

34. Карацуба А. А. Основы аналитической теории чисел. М. : Наука, 1983.

35. Кнут Д. Искусство программирования, том 2. Получисленные алгоритмы, 3-е изд. : Пер. с англ. : Уч. пос. М. : Издательский дом «Вильяме», 2000. - 832 с.

36. Колмогоров А. Н. Алгебра и начала анализа. М.: Просвещение, 2003.

37. Конхейм А. Г. Основы криптографии. М. : Радио и связь, 1987.

38. Коул Э. Руководство ио защите от хакеров. Пер. с англ. М. : Издательский дом «Вильяме», 2002. - 640 с.

39. Купер С., Цвики Э., Чампен Б. Создание защиты в Интернете. -2002. 928 с.

40. Леонтьев Б. Крэкинг без секретов. М. : Познавательная книга плюс, 2001. - 576 с.

41. Мамаев М., Петренко С. Технологии защиты информации в Интернете. Специальный справочник. СПб. : Питер, 2002.

42. Мафтик С. Механизмы защиты в сетях ЭВМ. Пер. с англ. М. : Мир, 1993.

43. Медведовский И., Семьянов П., Платонов В. Атака через Internet / Под науч. ред. Зегжды П. Д. СПб.: НПО «Мир и семья-95», 1997. - 296 с.

44. Мельников В. В. Защита информации в компьютерных системах. М. : Финансы и статистика, 1997. - 368 с.

45. Милославская Н. Г., Толстой А. И. Интрасети: доступ в Internet, защита. Учеб. пособие для вузов. - М.: ЮНИТИ-ДАНА, 2000. -527 с.

46. Милославская Н. Г., Тимофеев Ю. А., Толстой А. И. Уязвимость и методы защиты в глобальной сети Internet. М.: МИФИ, 1997. -236 с.

47. Мишина А. П., Проскуряков И. В. Высшая алгебра (линейная алгебра, многочлены, общая алгебра). / Под ред. П. К. Рашевского. -М. : Физматгиз, 1962. 300 с.

48. Немет Э., Снайдср Г., Сибасс С., Хейн Т. P. UNIX: руководство системного администратора. Пер. с англ. К.: BHV, 1998. - 832 с.

49. Нечаев В. И. Элементы криптографии. Основы теории защиты. -М.: Высшая школа, 1999. 112 с.

50. Норберг С. Безопасность серверов Windows NT/2000 в Интернете. 2001. - 200 с.

51. Норткатт С., Куепер М., Фирноу М., Фредерик К. Анализ типовых нарушений безопасности в сетях. М. : Издательский дом «Вильяме», 2001. - 464 с.

52. Норткатт С., Новак Д. Обнаружение вторжений в сеть. М. : Лори, 2002. - 416 с.

53. Норткатт С., Новак Д. Обнаружение нарушений безопасности в сетях, 3-е изд. М. : Издательский дом «Вильяме», 2003. - 448 с.

54. Олифер В. Г., Н. А. Олифср Сетевые операционные системы. -СПб: Питер, 2002. 544 с.

55. Партыка Т. JI., Попов И. И. Информационная безопасность. М.: Инфра-М, 2002. - 368 с.

56. Паршуткин А. В., Петров В. Г., Сонников В. Г., Еремеев М. А., Максимов Ю. Н. Технические методы и средства защиты информации. М.: Полигон, 2000. - 320 с.

57. Петров А. А. Компьютерная безопасность. Криптографические методы защиты. М. : ДМК, 2000. - 448 с.

58. Расторгуев С. П. Программные методы защиты информации в компьютерах и сетях. М. : Яхтсмен, 1993.

59. Сайков В. Н. Введение в комбинаторные методы дискретной математики. М.: Наука, 1982.

60. Саломаа А. Криптография с открытым ключом. Пер. с англ. -М. : Мир, 1995. 318 с.

61. Семко Ю., Прохоров A. Internet отмычка для компьютера. -Журнал «Компьютер Пресс», #3, 2002.

62. Сидоров Д. П., Коваленко Д. В. Факторизация больших чисел распределенными вычислениями. Материалы научной конференции «XXX Огаревские чтения» (естественные и технические науки). -Саранск : Ковылк. тип., 2001. С. 230-232.

63. Сидоров Д. П., Федосин С. А., Коваленко Д. В. Применение распределенных вычислительных систем для факторизации больших чисел. Тезисы международного семинара «Супервычисления и математическое моделирование». Саров, 2002. - С. 53-56.

64. Сидоров Д. П., Федосин С. А. Криптографическое управление доступом к иерархической информации. Информационные технологии в электротехнике и электроэнергетике: Материалы IV Всерос. науч.-техн. конф. Чебоксары : изд-во Чуваш, ун-та, 2002. С. 333338.

65. Сидоров Д. П., Асемов А. Ю., Федосин С. А. Защита информационных ресурсов системы дистанционного обучения. Журнал «Инженерное образование», вып. 1, 2003. - С. 66-69.

66. Сидоров Д. П. Система управления доступом к иерархической инфорации, зависящей от времени. Технические и естественные науки: проблемы, теория, практика (Межвуз. сборник научных трудов). Саранск: Ковылк. тип., 2003. - Вып. III. - С. 25-28.

67. Сидоров Д. П., Асемов А. Ю., Федосин С. А. Защита информационных ресурсов системы дистанционного обучения. Труды X Всеросссийской научно-методической конференции «Телемати-ка'2003», т. 2, 2003. - С. 521-523.

68. Сидоров Д. П. Алгоритм генерации иерархических ключей шифрования, зависящих от времени. Морд. уи-т. Саранск, 2003. -35 с. - Деп. 2287-В2003, 26.12.2003.

69. Сидоров Д. П. Разработка системы управления доступом к иерархической информации, зависящей от времени. Электроника и информационные технологии - 2003: Сборник научных трудов. - Саранск: Средневолжское математическое общество, 2003. - С. 146-148.

70. Смит Р. Э. Аутентификация: от паролей до открытых ключей. : Пер. с англ. М. : Издательский дом «Вильяме», 2002.

71. Спицнадель В. Н. Основы системного анализа. М.: Бизнес-Пресса, 2000. - 326 с.

72. Сорокина С., Щербаков А. Программирование драйверов и систем безопасности. СПб: BHV, 2002. - 256 с.

73. Стснг Д., Мун С. Секреты безопасности сетей.- Киев: Диалектика, 1996. 543 с.

74. Столлингс В. Криптография и защита сетей: принципы и практика. М.: «Вильяме», 2001. - 672 с.

75. Теория и практика обеспечения информационной безопасности / Под ред. П. Д. Зегжды. М.: Издательство агентства «Яхтсмен», 1996. - 192 с.

76. Уилсон Э. Мониторинг и анализ сетей. Методы выявления неисправностей. М. : «Лори», 2002. - 368 с.

77. Хоффман JI. Современные методы защиты информации: Пер. с англ. М. : Сов. Радио, 1980.

78. Черемушкин А. В. Лекции по арифметическим алгоритмам в криптографии. М. : МЦНМО, 2002. - 104 с.

79. Чирилло Д. Защита от хакеров. СПб. : Питер, 2002. - 480 с.

80. Шенк Д. Д. Технология клиент/сервер и ее приложения.: Пер. с англ. М. : ИПО Профиздат, 1995.

81. Шеннон К. Э. Теория связи в секретных системах.: В кн.: Работы по теории информации и кибернетике. М. : ИЛ, 1963.

82. Шураков В. В. Обеспечение сохранности информации в системах обработки данных. М. : Финансы и статистика, 1985.

83. Шляхтина С. PGP на страже электронной корреспонденции. -Журнал «Компьютер Пресс», #3, 2003. С. 100-103.

84. Щербаков А. Ю., Домашев А. В. Прикладная криптография. Использование и синтез криптографических интерфейсов. М. : Издательско-торговый дом «Русская Редакция», 2003. - 416 с.

85. Щербаков А. Ю., Правиков Д. И., Михальский О. О., Девя-нин П. Н. Теоретические основы компьютерной безопасности. -М. : «Горячая линия Телеком», 2000. - 192 с.

86. Ярочкин В. И. Информационная безопасность. Учебное пособие для студентов непрофильных вузов. М.: Междунар. отношения, 2000. - 400 с.

87. S. G. Akl, P. D. Taylor «Cryptographic Solution to a Problem of Access Control in a Hierarchy», ACM Trans. Computer Systems, vol. 1, no. 3, pp. 239-248, 1983.

88. J. Brillhart, P. L. Montgomery, R. D. Silverman «Tables of Fibonacci and Lucas factorization», Mathematics of Computation 50 (1988), no. 181, 251-260 к S1-S15.

89. С. С. Chang, R. J. Hwang, Т. C. Wu «Cryptographic Key Assignment Scheme for Access Control in a Hierarchy», Information Systems, vol. 17, no. 3, pp. 243-247, 1992.

90. L. Harn, H. Y. Lin «А Cryptographic Key Generation Scheme for Multi-level Data Security», Computers and Security, vol. 9, no. 6, pp. 539-546, 1990.

91. S. J. Mackinnon, P. D. Taylor, H. Meijer, S. G. Akl «An Optimal Algorithm for Assigning Cryptographic Keys to Control Access in a Hierarchy», Trans. Computers, vol. 34, no. 9, pp. 797-802, 1985.

92. A. Menezes, P. van Oorshot, S. Vanstone «Handbook of Applied Cryptography». CRC Press, Inc., 1997.

93. Peter L. Montgomery «Modular multiplication without trial division», Mathematics of Computation 44 (1985), no. 170, 519-521.

94. J. M. Pollard «Theorems on factorization and primality testing». Proc. Camb. Phil. Soc., 76(2): 521-528, September 1974.

95. J. M. Pollard «А Monte Carlo method for factorization». BIT, 15(3):331-334, 1975.

96. RFC 1321. «The MD5 message-digest algorithm», Internet Request for Comments 1321, R. L. Rivest, April 1992 (presented at Rump Session of Crypto'91).

97. R. S. Sandhu «Cryptographic Implementation of a Tree Hierarchy for Access Control», Information Processing Letters, no. 27, pp. 95-98, 1988.

98. B. Schneier «Applied Cryptography: Protocols, Algorithms, and Source Code in С». John Wiley & Sons, New York, 2nd edition, 1996.

99. Robert D. Silverman «Massively distributed computing and factoring large integers». С ACM, 34(11): 95-103, November, 1991.

100. Trusted Computer System Evaluation Criteria. US Department of Defense 5200.28-STD, 1985.

101. W. G. Tzeng «А Time-Bound Cryptographic Key Assignment Scheme for Access Control in a Hierarchy». IEEE Trans. Knowledge and Data Engineering, vol. 14, no. 1, pp. 182-188, 2002.

102. Н. С. Williams «А р + 1 method of factoring». Mathematics of Computation, 39(159): 225-234, July 1982.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.