Модели, методы и программное обеспечение для построения объединенного интернет/интранет сервера организации, обеспечивающего безопасность информационных ресурсов тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат физико-математических наук Ермаков, Дмитрий Германович

  • Ермаков, Дмитрий Германович
  • кандидат физико-математических науккандидат физико-математических наук
  • 2005, Екатеринбург
  • Специальность ВАК РФ05.13.18
  • Количество страниц 220
Ермаков, Дмитрий Германович. Модели, методы и программное обеспечение для построения объединенного интернет/интранет сервера организации, обеспечивающего безопасность информационных ресурсов: дис. кандидат физико-математических наук: 05.13.18 - Математическое моделирование, численные методы и комплексы программ. Екатеринбург. 2005. 220 с.

Оглавление диссертации кандидат физико-математических наук Ермаков, Дмитрий Германович

ВВЕДЕНИЕ.

ГЛАВА 1. ОБЗОР МОДЕЛЕЙ ОБРАБОТКИ ДАННЫХ.

1.1. Модель централизованной обработки.

1.2. Модель распределенной обработки.

1.3. Web - тонкий клиент: возврат к модели централизованной обработки.

1.4. Объединение функций Интернет и Интранет серверов предприятия в единой системе.

1.5. Корпоративные порталы.

1.6. Системы управления контентом.

ГЛАВА 2. ЗОНАЛЬНАЯ МОДЕЛЬ РАЗГРАНИЧЕНИЯ ДОСТУПА И АВТОРИЗАЦИЯ.

2.1. Выбор методов разграничения доступа и авторизации.

2.2. Зональная модель разграничения доступа.

2.2.1. Неформализованное построение зональной модели.

2.2.2. Теоретико-множественное представление зональной модели.

2.2.3. Программная реализация.

2.3. Выбор языка отображения данных.

2.4. Определение типа клиента.

2.5. Идентификация и авторизация пользователей.

2.5.1. Способы реализации средств разграничения доступа для систем, основанных на Web.

2.5.2. Встроенные функции защиты Windows и IIS.

2.5.3. Использование цифровых сертификатов.

2.5.4. Методы идентификации пользователей, применяемые на официальном сайте ИММ УрО РАН.

ГЛАВА 3. СТРУКТУРЫ ДАННЫХ И ИХ БЕЗОПАСНОСТЬ.

3.1. Структуры служебных метаданных файловой системы.

3.2. Организация метаданных для управления доступом к контенту, хранимому средствами реляционной СУБД.

3.3. Целостность данных.

3.3.1. Обеспечение целостности.

3.3.2. Проблема «утраченного обновления».

3.3.3. Оценка вероятности возникновения проблемы «утраченного обновления».

3.3.4. Реализация механизма блокировок.

3.3.5. «Бесконечное откладывание».

3.3.6. Проблема «тупиковой» блокировки.

3.3.7. Проблема «грязного чтения» данных.

ГЛАВА 4. ОРГАНИЗАЦИОННО-ТЕХНИЧЕСКИЕ МЕРОПРИЯТИЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ.

4.1. Оценка относительной эффективности применения зональной модели

4.2. Возможные угрозы безопасности.

4.3. Настройка базового программного обеспечения.

4.4. Проверка защищённости сервера сканерами безопасности.

4.5. Настройка базовой операционной системы.

4.6. Настройка программного обеспечения HTTP-сервера.

4.7. Настройка файловой системы и СУБД.

4.8. Дополнительные программные средства.

4.8.1. Персональный брандмауэр и детектор атак.

4.8.2. Антивирусные средства.

4.8.3. Резервное копирование.

Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Введение диссертации (часть автореферата) на тему «Модели, методы и программное обеспечение для построения объединенного интернет/интранет сервера организации, обеспечивающего безопасность информационных ресурсов»

Процесс построения глобального информационного общества в XXI веке охватывает все сферы жизни человека. Важнейшим условием формирования такого общества является широкое применение информационных технологий как основы для оперативного и интенсивного взаимодействия общества, власти и бизнеса. Следовательно, постоянно имеется необходимость создания новых *и совершенствования уже существующих информационных систем на принципах открытости и свободы доступа к информации.

Основой таких систем стала глобальная сеть Интернет, которая была создана для обеспечения обмена информацией между удаленными пользователями. В последние годы Интернет переживал феноменальный рост, причем увеличение числа соединений превышало темпы, имевшие место ранее.

Развитие технологий Интернет привело к возникновению глобальной службы, получившей название World Wide Web («всемирная паутина», WWW, Web), что обеспечило пользователям возможность работать с информацией в режиме прямого доступа (online), используя подключение пользователя к глобальной сети и специальные программы — клиенты для просмотра информации - браузеры (Web browsers).

Предоставляемая пользователям информация размещается на компьютерах, оснащённых специальным программным обеспечением - Web-cepBepax. Программное обеспечение этих серверов позволяет организовывать размещение информации таким образом, чтобы она могла быть представлена браузерам в виде легко читаемых гипертекстовых документов в формате HTML (HyperText Markup Language) — Web-страниц. Современное программное обеспечение позволяет включать в Web-страницы информацию независимо от способа её хранения в компьютерной системе. Совокупность Web-страниц, объединенных общей идеей и связанных гиперссылками, называют Web-сайтом.

В процессе информатизации различных сфер современного общества создаются открытые информационные системы. Общие свойства открытых информационных систем формулируются следующим образом:

• расширяемость и масштабируемость - обеспечение возможности добавления функций информационной системе при неизменности остальных её функциональных частей и обеспечение повышения производительности системы без модернизации её программных компонентов;

• мобильность и переносимость - обеспечение возможности переноса программ и данных при замене базовой аппаратно-программной платформы и возможность продолжения работы пользователей с системой без переподготовки;

• интероперабельность - способность к взаимодействию с другими системами;

• дружественность к пользователю и доступность.

Эти свойства, взятые по-отдельности, были характерны и для предыдущих поколений информационных систем. Теперь они рассматриваются как взаимосвязанные и реализуются в совокупности в Web-технологии.

Технологии Web постепенно становятся универсальным средством доступа пользователей к информации, хранимой в компьютерных системах. Идёт процесс объединения данных в единое пространство с общими способами сетевой транспортировки и доступа к данным.

Применение Web-технологии в корпоративной сети, которая может быть изолированной от Интернета, называется Интранет-технологией. Интранет-сети, получающие все более широкое распространение, основаны на внутрикорпоративных Web-серверах, доступ пользователей к которым регламентирован.

В настоящее время значительная часть документов хранится на локальных дисках отдельных пользователей сети корпорации и труднодоступна для других специалистов. Использование файл-серверов не оказывает существенного влияния на ситуацию. Документы остаются зачастую невостребованными, скрываясь за ничего не значащими для пользователя именами файлов и структурами каталогов, не соответсвующими структуре информации. Использование средств электронного документооборота, внедрённых в конце 90-х гг. прошлого века, приводит к тиражированию документов. Множество файлов, содержащих один и тот же документ можно обнаружить в различных узлах корпоративной сети, причём эти файлы могут содержать различные версии документа. Файловые системы засоряются, а информация остаётся труднодоступной и не подвергается проверке на актуальность и достоверность.

Информационные системы предприятия, построенные на базе Web, предоставляют возможность решения следующих задач:

• централизованное управление и администрирование данными, хранимыми в файлах разных форматов, в базах данных и системах полнотекстового поиска;

• единый способ предоставления информации на рабочие места корпорации независимо от их местоположения и локального набора программных средств;

• организацию высокоскоростного распространения актуальной информации.

Отметим некоторые преимущества электронных публикаций по сравнению с традиционными:

• быстрее создаются;

• могут содержать в себе всевозможные способы представления информации (текст, графика, звук, движущееся изображение, интерактивные элементы);

• имеется возможность оперативного обновления;

• возможность полнотекстового поиска.

Информация, предоставляемая внешними (публичными) Web-серверами предприятия, в большинстве случаев, является подмножеством информации, предоставляемой внутренними Интранет Web-серверами. В связи с этим в настоящее время весьма актуальной является задача объединения внешних и внутренних Web-серверов в корпоративный портал на основе общего репозита-рия данных.

Программное обеспечение портала должно

• поддерживать автоматическое распознавание внешних и внутренних пользователей;

• производить идентификацию и аутентификацию пользователей, на основе которой предоставлять информацию в соответствии с правами, определяемыми учетными записями пользователей;

• обеспечивать целостность данных;

• противостоять угрозам безопасности системы.

Необходимо отметить негативную тенденцию, возникшую в последнее время, заключающуюся в том, что Web-разработчики концентрируют основное внимание на внешнем аспекте работы Web-представительств, дизайне, в ущерб тщательной проработке механизмов, поддерживающих хранение информации и организации к ней доступа. Результатом этого является слабая защищенность многих сайтов от несанкционированного доступа и ошибок разработчиков. Ситуация с несанкционированным доступом усугубляется за счёт передачи работ по созданию Web-представительств сторонним разработчикам. Уровень разделения труда в современном производстве программного обеспечения не оставляет возможности ни системным архитекторам, ни авторам отдельных компонент представить себе все возможные связи, которые могут возникнуть между этими компонентами. В результате в программном обеспечении оказываются уязвимости, создающие условия для деятельности злоумышленников. Из-за своей сложности и взаимозависимости важные информационные системы представляют собой уникальную цель для технологических атак, так как имеют и жизненно важные узлы, удар по которым может привести к разрушительным последствиям [1].

Фундаментальная проблема состоит в том, что протоколы TCP/IP, положенные в основу Интернета, при проектировании не задумывались как защищенные. Перечислим некоторые возникающие в связи с этим проблемы [2, 3].

• Легкость перехвата данных и фальсификации адресов машин в сети: основная часть трафика Интернета - это нешифрованные данные. E-mail, пароли и файлы могут быть перехвачены с помощью легко доступных программ.

• Отсутствие политик: многие сайты сконфигурированы таким образом, что предоставляют широкий доступ к себе со стороны Интернета, без учёта возможности злоупотребления этим доступом; многие серверы разрешают работу большего числа сервисов TCP/IP, чем им действительно необходимо для работы и не пытаются ограничить доступ к информации о своих компьютерах.

• Сложность конфигурирования: зачастую сложно правильно сконфигурировать и проверить эффективность настроек. Средства, которые по ошибке неправильно сконфигурированы, могут привести к неавторизованному доступу.

Кроме того, открытость Интернета предоставляет потенциальным злоумышленникам возможности для изучения технологий, методов и приёмов исследования интересующих их систем на предмет обнаружения уязвимостей, способов атак, путей проникновения, вывода из строя систем. Более того, имеется возможность получения уже готовых программных средств для проведения указанных действий.

Интернет страдает от серьезных и широко распространенных проблем с безопасностью. Много организаций было атаковано или сканировано злоумышленниками, в результате чего эти организации понесли большие финансовые потери и утратили свой престиж. В некоторых случаях организации были вынуждены временно отключиться от Интернета и потратили значительные средства на устранение проблем с конфигурациями серверов и сетей. Владельцы и разработчики сайтов, которые не осведомлены или игнорируют эти проблемы, подвергают себя риску атаки злоумышленниками. Даже те сайты, на которых приняты меры по обеспечению безопасности, подвергаются тем же опасностям из-за обнаружения новых уязвимых мест в сетевых программах и настойчивости некоторых злоумышленников.

Для большинства фирм и организаций довольно сложной задачей является принятие правильного решения о необходимости и объеме проведении мероприятий по технической защите информации. Связано это с тем, что, в отличие от материальных ценностей, не всегда возможно однозначно определить ущерб от утечки информации. В результате меры по защите информации могут быть неадекватны возможной угрозе. В ряде случаев руководство фирм недооценивает риск утечки информации, что может привести к значительному ущербу. Иногда затраты на защиту могут значительно превышать возможные потери от ее утечки.

Таким образом, открытый и прозрачный доступ к информации вступает в противоречие с необходимостью обеспечения сохранности государственной и коммерческой тайны, конфиденциальной и личной информации, достоверности и целостности данных. В этом случае основные достоинства Интернета - открытость, общедоступность и анонимность превращаются в его недостатки.

Противоречие между требованиями всё большей открытости и обеспечения информационной безопасности не может быть разрешено имеющимися средствами.

Целью данного исследования является разработка методов и средств практического противодействия этим новым вызовам и угрозам. Представляемая работа решает весьма актуальную задачу создания на основе Web-технологии таких программных средств и структур данных, которые предоставляют пользователю на его рабочем месте необходимые информационные и вычислительные ресурсы для практического применения в научных исследованиях с учетом обеспечения целостности данных и разграничения доступа различных групп пользователей.

Более подробно цели работы формулируются следующим образом:

• разработка модели разграничения доступа к объединённому Интер-нет/Интранет сайту предприятия (корпоративному порталу) на основе теории множеств и критериев для неявной классификации клиентов по зонам доступа;

• создание методов и алгоритмов разграничения доступа к корпоративному порталу в соответствии с выработанными критериями и правами пользователей;

• разработка комплекса программ корпоративного портала на основе централизованного репозитария данных, единой точки доступа и средств идентификации пользователей, обеспечивающего: о автоматическое, незаметное для пользователя, определение типа клиента, зоны доступа и языка отображения информации; о формирование документов в соответствии с зоной доступа клиента и правами пользователя при обращении по одному и тому же полному полному Интернет-адресу ресурса (URL — Uniform Resource Locator); о защиту информации от утраты обновления при редактировании приложениями с Web-интерфейсом; о системно-независимые средства обеспечения объектов файловой системы метаданными, позволяющими реализовать механизмы меток доступа, определяющих отношение объекта к той или иной зоне и его блокировку от записи; о обладающего свойством устойчивости к атакам злоумышленников. Предлагаемые подходы реализованы при создании нескольких сайтов, включая официальный сайт Института математики и механики УрО РАН [4-6].

Информация о сайте ИММ приведена в Приложениях 1 и 2. Работы выполнялись по планам НИР Института по госбюджетной теме «Компьютерные технологии обеспечения научных исследований» (№01990001345) в период с 1994 по 2003 г. включительно. Работа поддержана грантом INTAS в рамках программы развития телекоммуникаций в республиках бывшего СССР EmNet/NIS Европейского математического общества Euromath (1993-1998 гг.) (http://hamlet, dnlb. dk/) и грантом Российского фонда фундаментальных исследований в рамках проекта «МАТЕМАТИКА» (1995-1997 гг.).

На защиту выносятся:

• основанная на теории множеств зональная модель разграничения доступа к корпоративному порталу, отличающаяся от традиционной способом определения базовых множеств клиентов и субъектов доступа и установкой одностороннего доверительного межзонального отношения;

• сформулированные и обоснованные правила разграничения доступа пользователей (правила формирования матрицы доступа) к системным ресурсам и требования к клиентам системы, на основе зональной модели и понятия доверия;

• разработанные алгоритмы и реализованный на их основе комплекс программ, выполняющий автоматическое определение типа клиента, зоны доступа и языка отображения информации для субъекта доступа;

• разработанные структуры данных, обеспечивающие автоматическое формирование документов, различающихся полнотой содержащихся в них сведений, в соответствии с зоной доступа и правами пользователя при обращении по одному и тому же URL на основе механизма меток доступа для файловых систем и реляционных СУБД, непосредственно не поддерживающих этот механизм;

• алгоритмы обеспечения целостности данных при параллельном редактировании средствами, использующими Web-интерфейс, и реализованный на их основе комплекс программ.

Работа была начата в Институте математики и механики УрО РАН, в секторе системного обеспечения ЕС ЭВМ отдела системного обеспечения под руководством кандидата физ.-мат. наук А.Н. Петрова, которым были поставлены основные задачи исследования и сформулирована программа работы.

В связи с безвременной кончиной А.Н. Петрова и расформированием сектора работа была продолжена по скорректированной программе и завершена в лаборатории компьютерных технологий под руководством кандидата физ.-мат. наук A.M. Устюжанина.

Хочется поблагодарить рано ушедшего, моего первого научного руководителя работы, зав. сектором СО ЕС ЭВМ, кандидата физ.- мат. наук А.Н. Петрова, о котором я всегда буду помнить, как о целеустремленном ученом, человеке высокой культуры, истинном интеллигенте.

Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Заключение диссертации по теме «Математическое моделирование, численные методы и комплексы программ», Ермаков, Дмитрий Германович

ЗАКЛЮЧЕНИЕ

К настоящему времени взрывоиодобное увеличение объёма данных и операций в Интернете привело к появлению множества решений для построения каркасов порталов разных типов [41, 42]. В большинстве случаев они представлены продуктами, относящимися к классу CMS. Это многообразие программного обеспечения является следствием недостаточной функциональности каждого отдельного продукта. Практически все из них не способны обеспечивать одновременно высокую производительность, масштабируемость и безопасность в сочетании с поддержкой максимальной целостности данных.

В данной диссертационной работе сформулировано и обосновано положение о целесообразности создания централизованной Интернет/Интранет системы (корпоративного портала) с возможностью жесткого разграничения доступа в соответствии с выработанными критериями и правами пользователей, на основе централизованного репозитария данных, единой точки доступа и средств идентификации пользователей.

Даны неформальное и формализованное описания зональной модели разграничения доступа для корпоративного портала. Сформулированы и обоснованы требования к клиентам системы, на основе которых определяется отношение клиента к той или иной зоне безопасности. Определены новые критерии для разделения клиентов на зоны безопасности в соответствии с их типами, отношением к сетевой инфраструктуре, времени суток. Разработаны алгоритмы и комплекс программ, реализующие определение типа клиента, проверку клиента на соответствие условиям для определения зоны доступа клиента и языка отображения информации. Впервые дано формальное описание зональной модели разграничения доступа в применении к объединенному Интернет/Интранет сайту.

По статистике обращений к официальному сайту ИММ, в зональной модели как чужие определяется на 24% больше субъектов доступа, чем при использовании общепринятого распознавания свой-чужой по IP-адресам.

Разработаны и реализованы структуры данных, обеспечивающие поддержку зональной модели разграничения доступа и моделирующие механизм меток доступа для файловых систем и СУБД, которые непосредственно не поддерживают этот механизм. Разработаны алгоритмы и, на их основе, комплекс программ, формирующий различные потоки данных при обращении к одним и тем же URL клиентов, относящихся к различным зонам.

Деление объектов доступа, предлагаемое в зональной модели, соответствует нормативным документам, действующим на территории РФ, согласно которым можно применить следующее разграничение информации:

- открытая информация - в терминах зональной модели «зелёная зона»;

- для внутреннего использования — в терминах зональной модели «жёлтая зона»;

- конфиденциальная информация - в терминах зональной модели «красная зона».

Право на отнесение информации к конкретной категории принадлежит её обладателю.

Впервые рассмотрена проблема «утраченного обновления» в применении к приложениям с Web-интерфейсом. Предложены методы её решения. Рассмотрены смежные проблемы: «бесконечного откладывания», «тупиковой» блокировки, «грязного чтения» данных. Разработан метод и на его основе реализован набор программных средств для обеспечения целостности данных при параллельном редактировании средствами, использующими Web-интерфейс.

Предложены и реализованы меры по совершенствованию серверного программного обеспечения с целью повышения устойчивости к атакам злоумышленников.

Разработанные комплекс программ и структуры данных позволяют создать единый Интернет/Интранет сервер предприятия, обеспечивающий целостность предоставляемых данных и разграничение доступа для различных категорий пользователей.

Предложенные решения приводят к тому, что внешний Web-сайт не является отдельным проектом, а управляется в едином технологическом процессе с внутренним Web-сайтом предприятия, не требует дополнительных ресурсов и расходов на администрирование и управление, является постоянно актуальным по содержанию. При этом исключается дублирование работ по сбору и обработке информации.

Интеграция серверов на основе подходов, представленных в данной диссертационной работе, решает проблему «обратной масштабируемости» безопасности в распределённых системах.

Представленные в данной диссертационной работе исследования и разработки реализованы при создании и сопровождении официального сайта ИММ УрО РАН (http://www. imm. иг an. ruf) (Приложения 1, 2). Кроме того, данные разработки использованы при создании сайта Института машиноведения УрО РАН (http://www. imach. иг an. ruf), в системе дистанционного образования Колледжа предпринимательства и социального управления (http://kpsu. ги/).

Список литературы диссертационного исследования кандидат физико-математических наук Ермаков, Дмитрий Германович, 2005 год

1. Пробст, П.С. «Интернет-терроризм»- новая угроза XX1.века / П.С. Пробст // http://www. crime-research.ru/library/Piter.html

2. Гутман, Б. Политика безопасности при работе в Интернете техническое руководство / Б. Гутман, Р. Бэгвилл; пер. Владимира Казеннова // Центр

3. Информационных Технологий.http://www. citforum. г и/internet/security guide/index, shtml

4. Захарченко, А. ДыроСОМ / А. Захарченко // Компьютерра. 2001. № 41. http://www. computerra.ru/offline/2001/418/13639/

5. Щ 12-15 мая, 1998 / Ин-т программных систем РАН. Переславль-Залесский,1998. Деп. в ФГУП НТЦ «Информрегистр». Номер гос. учета 0320300063. Регистрационное свидетельство № 2451 от 4 февр. 2003 г.

6. Blaauw, G.A. The structure of SYSTEM/360, Part I: Outline of the logical structure / G.A. Blaauw, F.P. Brooks (Jr.) // IBM Systems J. 1964. Vol. 3, № 2/3.1. P. 119.

7. Stevens, W.Y. The structure of SYSTEM/360, Part II: System implementations / W.Y. Stevens // IBM Systems J. 1964. Vol. 3, № 2/3. P. 136.

8. Amdahl, G.M. The structure of SYSTEM/360, Part III: Processing unit designconsiderations / G.M. Amdahl // IBM Systems J. 1964. Vol. 3, № 2/3. P. 144.

9. Padegs, A. The structure of SYSTEM/360, Part IV: Channel design considerations / A. Padegs // IBM Systems J. 1964. Vol. 3, № 2/3. P. 165.

10. Blaauw, G.A. The structure of SYSTEM/360, Part V: Multisystem organization / G.A. Blaauw // IBM Systems J. 1964. Vol. 3, № 2/3, P. 181.

11. Tucker, S.G. The IBM 3090 system: An overview / S.G. Tucker // IBM Systems J. 1986. Vol. 25, № l.p. 51-62.

12. Aken, B.R. (Jr.) Large systems and Enterprise Systems Architecture / B.R. Aken (Jr.) // IBM Systems J. 1989. Vol. 28, № 1. P. 4.

13. Gibson, D.H. Design of the IBM System/390 computer family for numerically intensive applications: An overview for engineers and scientists / D.H. Gibson, G.S. Rao // IBM J. Research and Development. 1992. Vol. 36, № 4. P. 695.

14. King, G.M. Cluster architectures and S/390 Parallel Sysplex scalability / G.M. King, D.M. Dias, P.S. Yu // IBM Systems J. 1997. Vol. 36, № 2. P. 221.

15. Vol.°30,№ l.p. 34. 18.McManigal, D.F. Architecture of the IBM 3277 Graphics Attachment / D.F. McManigal, D.A. Stevenson // IBM Systems J. 1980. Vol. 19, № 3. P. 331.

16. Ghiotti, M.M. A single-system interface using the IBM 3270-PC / M.M. Ghiotti // IBM Systems J. 1985. Vol. 24, № 3/4. P. 236.

17. Kravitz, J.K. Workstations and mainframe computers working together / J.K. Kravitz, D. Lieber, F.H. Rob-bins, J.M. Palermo // IBM Systems J. 1986. Vol. 25. № l.Pp. 116-128.

18. Mayadas, A.F. The evolution of printers and displays / A.F. Mayadas, R.C. Dur-beck, W.D. Hinsberg, J.M. McCrossin // IBM Systems J. 1986. Vol. 25, № 3/4. PP. 399-416.

19. Лошин, П. Единая регистрация / П. Лошин // Computerworld. 2001. № 8. 23.Черняк, Л. Эти разные тонкие клиенты / Л. Черняк // Открытые системы.

20. Tan, Y.S. IBM eNetwork Host On-Demand: The beginning of a new era for accessing host information in a Web environment / Y.S. Tan, D.B. Lindquist, Т.О. Rowe, J.R. Hind//IBM Systems J. 1998. Vol. 37, № 1. P. 133

21. Федоров, А. Архитектура современных Web-приложений / А. Федоров, H. Елманова // Компьютер Пресс. 2002. № 6. С. 24-26.

22. Berners-Lee, T. Hypertext Markup Language 2.0. Internet draft (work in progress) Электронный ресурс. / Т. Berners-Lee, D. Connolly // Internet Engineering Task Force, June 1995. ftp://ds. internic. net/internet-drafts/draft-ietf-html-spe c-04.txt

23. Шарф, Д. HTML 3.2: справочник / Д. Шарф // СПб.: Питер, 1998. 224 с.

24. Кирсанов, Д. Веб-дизайн: книга Дмитрия Кирсанова / Д. Кирсанов // СПб.: Символ-Плюс, 1999. 376 с.

25. Гласкок, С. Novell предлагает IntranetWare / С. Гласкок // HostPublisher CRN/RE (ИТ БИЗНЕС). 1998. № 2. http://www.ст.ги/?Ю=271182

26. Гурудж, А. Доступ с применением браузеров возвращает к жизни мир SNA / А. Гурудж // Сети. 1997. № 2. С. 60-61.

27. Карташева, Е. Средства интеграции приложений / Е. Карташева // Открытые системы. 2000. № 1-2. С. 53-58.

28. Лепихов, К. Прыткая ящерица / К. Лепихов // Компьютерра-Онлайн. http://www. computerra. ru/hitech/32389/

29. Федоров, А. Internet-технологии в цифрах и фактах / А. Федоров, Н. Елма-нова // Компьютер Пресс. 2002. № 6. С. 14-22.

30. Raucci, R. Protection on the World Wide Web / R. Raucci // Open Computing.1995. №5.

31. Web Security // LAN Times. 1995. № 4.

32. Савельева, Н. Системы управления контентом / Н. Савельева // Открытые системы. СУБД. 2004. № 4. С. 41-47.

33. Тарасов, М. Осторожно, радиоактивно! / М. Тарасов // Компьютерра-Онлайн. 2002. http:/'/offline.computerra.ru/softerra/technologizm/20860/

34. Тарасов, М. Динозавр, который развивается / М. Тарасов // Компьютерра-Онлайн. 2002. http://offline. computerra.ru/softerra/net/21338/

35. Тарасов, M. Повесть о настоящей любви или ХООРошая Бистема / М. Тарасов // Компьютерра-Онлайн. 2002.http: //offline, computerra. ru/softerra/net/21969/

36. Чеботарёв, A. PLONE: CMS, которая работает / А. Чеботарёв // Компьюте-ры+Программы. 2003. № 9. С. 34-39.

37. Шастико, И. Технологии SharePoint эволюционное развитие файловых серверов? / И. Шастико // Корпорация Инком. 2004.http://edu. incom. ua/Articles/spsartl. shtml http://edu. incom. ua/Articles/spsart2. shtm

38. Гайдамакин, H.A. Зональная модель разграничения доступа в распределённых компьютерных системах / Н.А. Гайдамакин // НТИ. Сер. 2 Информ. процессы и системы. 2002. № 12. С. 15-22.

39. Kehaulani, Goo S. Fliers to Be Rated for Risk Level. New System Will Scrutinize Each Passenger, Assign Color Code // Washington Post. 2003. Sept. 9. P.A1.

40. Щербаков, А.Ю. Введение в теорию и практику компьютерной безопасности / А.Ю. Щербаков. М.: Изд. Молгачёва С.В., 2001. 352 с.

41. Ермаков, Д.Г. Формализация зонной модели разграничения доступа к ресурсам корпоративного портала / Д.Г. Ермаков // Информационно-математические технологии в экономике, технике и образовании: сб. ст. Екатеринбург: УГТУ-УПИ, 2004. С. 112-123.

42. Ермаков, Д.Г. Реализация зональной модели разграничения доступа для официального сайта ИММ / Д.Г. Ермаков // Алгоритмы и программ, средства парал. вычислений: сб. науч. тр. Екатеринбург: ИММ УрО РАН, 2003. Вып. 7. С. 87-116.

43. Минаков, А. Тонкие клиенты Sun Ray / А. Минаков // Byte. 2003. № 2. http://www. bytemag. ги/Article, asp ?ID=150656.3убанов, Ф.В. Microsoft Windows 2000. Планирование, развёртывание, установка/ Ф.В. Зубанов. М.: Рус. ред., 2000.

44. Дейтел, Г. Введение в операционные системы: в 2 т.: пер. с англ. / Г. Дей-тел. М.: Мир, 1987. 398 с.

45. Христофоров, Ю. Аутентификация пользователей с помощью ASP / Ю. Христофоров // http://www.infocity.kiev. ua/inet/content/inet006.phtml? id=621

46. Флик, К. Авторизация от Кэвина Флика / К. Флик // http://www.activeserverpages.ru/articles/read.asp7id— 30

47. Соболев, С. О правах доступа / С. Соболев // http://prosto.pp.ru/Docum/DocumShow.asp? DocumId=245

48. Кондратов, Е. Ставим пароль на ASP страницу / Е. Кондратов // http://prosto.pp. ru/Docum/DocumShow. asp?DocumId=206

49. Спенсер, К. Изменение паролей через Интернет / К. Спенсер // Windows & .NET Magazine/RE. 2001. № 1. http://www.osp. ru/win2000/2001/01/040.htm

50. Вольф, JI. Защита паролем Web-страниц в IIS 5.0 / JI. Вольф // Windows & .NET Magazine/RE. 2001. № 7.

51. Microsoft Internet Information Server: учеб. курс: пер. с англ. М.: Рус. ред. 1997. 408 с.

52. Кетов, Е. М$ ISS под W2K Prof, или Веб-сервер от Microsoft / Е. Кетов //

53. Мир Internet. 2002. № П-12.68.3олотов, Е. Вход для посторонних / Е. Золотов // Компьютерра http://www. computerra. ru/focus/coment/26884/69.0зкарахан, Э. Машины баз данных и управление базами данных / Э. Озка-рахан. М.: Мир, 1989. 696 с.

54. Ермаков, Д.Г. Система архивного хранения файлов в СВМ ЕС ЭВМ

55. ARHIV» / Д.Г. Ермаков, Н.И. Жангарина // Проблемы теорет. и прикл. математики: тез. докл. молодёж. конф. № 22-24. Свердловск, 1993. С. 48-49.71 .Мамаев, Е.В. Microsoft® SQL Server 2000 / Е.В. Мамаев. СПб.: БХВ-Петербург, 2002. 1280 с.Щ

56. Максимов, В.Е. Защищенная реляционная СУБД Линтер / В.Е. Максимов, Л.А. Козленко, С.П. Маркин, И.А. Бойченко // Открытые системы. 1999. № 11-12. С. 69-79.

57. Ким, В. Технологии нишевых баз данных: ретроспективный взгляд // Открытые системы. СУБД. 2004. № 4. С. 58-63

58. Гладков, М. Сложные структуры в реляционных базах данных / М. Гладков, С. Шибанов // Открытые системы. СУБД. 2004. № 2. С. 62-67.

59. Celko, J/ Trees in SQL / J. Celko // Intelligent Enterprise. 2000. № 10.

60. Celko, J. A Look at SQL Trees / J. Celko //http://ib. demo. ru/DevInfo/DBMSTrees/9603d06. html htty://ib. demo. ru/DevInfo/DBMSTrees/9604d06. html http://ib. demo. ru/DevInfo/DBMSTrees/9605d06. html

61. Kimball, R. Help for Hierarchies / R. Kimball // DBMS. 1998. № 9.

62. Виноградов, С. А. Моделирование иерархических объектов // Центр Информационных Технологий.http://www. citforum. ru/database/articles/tree. shtml

63. Кнут, Д. Искусство программирования. Т. 1. Основные алгоритмы. 3-е изд. / Д. Кнут. М.: Вильяме, 2000.

64. Kimball, R. Slowly Changing Dimensions / R. Kimball // DBMS. 1996. № 4.

65. Стулов, А. Особенности построения информационных хранилищ / А. Сту-лов // Открытые системы. 2003. № 4.http://www. citforum. ru/database/articles/20030520/

66. Ермаков, Д.Г. Проблема утраченного обновления в приложениях с Web-интерфейсом / Д.Г. Ермаков; ИММ УрО РАН. Екатеринбург, 2003. 22 с. Библиогр.: 3 назв. Деп. в ВИНИТИ 04.03.2003, №> 403-В2003.

67. Кузнецов, С. Безопасность и целостность, или Худший враг себе это ты сам / С. Кузнецов // Центр Информационных Технологий. http://www. citforum. ru/database/articles/art9. shtml

68. Козленко, Jl. Введение в управление транзакциями. Ч. 1 / Л. Козленко // Открытые системы. СУБД. 2002. № 4. с. 67-71.

69. Козленко, Л. Введение в управление транзакциями. Ч. 2 / Л. Козленко // Открытые системы. СУБД. 2002. № 5. с. 58-61.

70. Козленко, Л. Введение в управление транзакциями. Ч. 3 / Л. Козленко // Открытые системы. СУБД. 2002. № 11. С. 62-65.

71. Акопянц, A. WEB vs GUI: точка зрения разработчика / А. Акопянц // Компьютерра. 2004. № 22. http://www, computerra. ru/hitech/34344/

72. Кононов, А. Онтология распределённых прикладных систем / А. Кононов, Е. Кузнецов // Открытые системы. СУБД. 2002. № 11. С. 22-28.

73. Дейт, К. Руководство по реляционной СУБД DB2 / К. Дейт / пер. с англ. и предисл. М.Р. Когаловского. М: Финансы и статистика, 1988. 320 с.

74. Вентцель, E.C. Теория вероятностей / E.C. Вентцель. M: НАУКА, 1969. 576 с.

75. Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации». М.: ГТК РФ, 1992. 39 с.

76. Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации. Термины и определения». М.: ГТК РФ, 1992. 13 с.

77. Руководящий документ Гостехкомиссии России «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации». М.: ГТК РФ, 1992. 12 с.

78. Руководящий документ Гостехкомиссии России «Средства вычислительной техники защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». М.: ГТК РФ, 1992. 24 с.

79. Руководящий документ Гостехкомиссии России «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». М.: ГТК РФ, 1997. 18 с.

80. Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации». М.: ГТК РФ, 1999. 11 с.

81. Гайкович, В.Ю. Основы безопасности информационных технологий. / В.Ю. Гайкович, Д.В. Ершов. М.: МИФИ, 1995. 96 с.

82. Скородумов, Б.И. Информационная безопасность. Обеспечение безопасности информации электронных банков / Б.И. Скородумов. М.: МИФИ, 1995. 104 с.

83. Грушо, А.А. Теоретические основы защиты информации / А.А. Грушо, Е.Е. Тимонина. М.: Яхтсмен, 1996. 192 с.

84. Девянин, П.Н. Теоретические основы компьютерной безопасности: учеб. пособие для вузов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков и др. М.: Радио и Связь, 2000. 192 с.

85. Милославская, Н.Г. Уязвимость и методы защиты в глобальной сети Internet: учеб. пособие / Н.Г. Милославская, Ю.А. Тимофеев, А.И. Толстой. М.: МИФИ, 1997. 191 с.

86. Храмцов, П. Лабиринт Internet / П. Храмцов // М.: Электроинформ, 1996. 256 с.

87. Стенг, Д. Секреты безопасности сетей / Д. Стенг, С. Мун. Киев: Диалектика, 1996. 544 с.

88. ThunderBall. Сравнение сетевых сканеров безопасности // 3Dnews. Daily Digital Digest. 2002. http://www. 3dnews. ru/software/netscan/

89. Чеканов, Д. Организация IP брандмауэра встроенными средствами Windows 2000 и ХР / Д. Чеканов //http://www. 3dnews. ru/reviews/communication/firewall2000xp/?template sprint, htm

90. Драница, А. Огненная вода / А. Драница // Компьютерра. 2003. № 33/34. http://www. computerra. ru/hitech/novat/29146/

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.