Logo Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
Скидка до 20% на услуги дата-центра. Аренда серверной стойки. Colocation от 1U!

Миграция в облако #SotelCloud. Виртуальный сервер в облаке. Выбрать конфигурацию на сайте!

Виртуальная АТС для вашего бизнеса. Приветственные бонусы для новых клиентов!

Виртуальные VPS серверы в РФ и ЕС

Dedicated серверы в РФ и ЕС

По промокоду CITFORUM скидка 30% на заказ VPS\VDS

VPS/VDS серверы. 30 локаций на выбор

Серверы VPS/VDS с большим диском

Хорошие условия для реселлеров

4VPS.SU - VPS в 17-ти странах

2Gbit/s безлимит

Современное железо!

2004 г.

Проблемы математического, алгоритмического и программного обеспечения компьютерной безопасности в Интернет

В. А. Васенин

Содержание Назад

Литература

1 Information technology -- Security techniques -- Evaluation criteria for IT security -- Part 1: Introduction and general model. -- ISO/IEC 15408 -- 1.1999.

2 Information technology -- Security techniques -- Evaluation criteria for IT security -- Part 2: Security functional requirements.- ISO/IEC 15408 -- 2.1999.

3 Information technology -- Security techniques -- Evaluation criteria for IT security -- Part 3: Security assurance requirements.- ISO/IEC 15408 -- 3.1999.

4 Проект Госстандарта РФ ГОСТ Р ИСО/МЭК 15408 "Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1, 2, 3. М.: Изд-во Госстандарта России, 2002 г.

5 Васенин В. А., Галатенко А. В. Компьютерный терроризм и проблемы информационной безопасности в Интернет. В кн.: Высокотехнологичный терроризм. Материалы российско-американского семинара РАН в сотрудничестве с Национальными академиями США. Москва, 4-6 июня 2001 г. М.: 2002, с. 211-225.

6 Доктрина информационной безопасности Российской Федерации. Утверждена Президентом РФ В. В. Путиным 9 сентября 2000 г.

7 Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от несанкционированного доступа к информации. М.: 1992.

8 Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М.: 1992.

9 Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М.: 1992.

10 Гостехкомиссия России. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники. М.: 1992.

11 Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М., 1992.

12 Грушо А. А., Тимонина Е. Е. Теоретические основы защиты информации. М.: Изд-во агентства "Яхтсмен", 1996, 192 с.

13 Biba K. J Integrity Consideration for Security Computer System. The MITRE Corp., Report MTR N3153 Revision 1, Electronic System Division, U.S. Air Force Systems Command, Technical Report ESD TR 76 372, Belford, Massachusetts, April 1977.

14 Грушо А. А., Тимонина Е. Е. Языки в скрытых каналах. Труды международной конференции "Информационные технологии в науке, образовании, телекоммуникациях, бизнесе". Украина, Крым. Ялта -- Гурзуф, 19-29 мая 2003 г.

15 Гайдамакин Н. А. Разграничение доступа к информации в компьютерных системах. Екатеринбург: Изд-во Урал. ун-та, 2003, 328 с.

16 Бетелин В. Б., Галатенко В. А. Информационная безопасности в России: опыт составления, карты.Jet info, 1998, 1.

17 Галатенко В. А. Информационная безопасность: практический подход. М.: Наука, 1998, 301 с.

18 Галатенко В. А. Основы информационной безопасности. Под ред. чл.-корр. РАН В. Б. Бетелина. М.: ИНТУИР.RU, 2003, 280 с.

19 Зегжда П. Д., Ивашко А. М. Основы безопасности информационных систем. М.: Горячая линия -- Телеком, 2000, 452 с.

20 Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. М.: Изд. Молгачева С. В., 2001, 352 с.

21 Bell D. E., LaPadula L. J. Security Computer Systems: Unified Exposition and MULTICS Interpretation, Revision 1, US Air Force ESD-TR-306, MITRE Corporation MTR-2997, Bedford MA, March 1976.

22 McLean J. Reasoning About Security Models, Proceedings, IEEE Symposium in Privacy and Security, Oakland, CA, April 27-29, 1987, IEEE Computer Society Press, 1987, p. 123-131.

23 Denning D. et al. Views for multilevel database security, IEEE Trunsaction on Software Engineering, v. SE-13, N 2, 1987, p. 129-140.

24 Denning D. et al. Multilevel Relational Data Model, Proceedings, IEEE Symposium on Privacy and Security, Oakland, CA, April 27-29, 1987, IEEE Computer Society Press, 1987, p. 220-242.

25 Goguen J. A., Meseguer J. Security Policies and Security Models. 1982 Symposium on Security and Privacy, p. 11-20, IEEE, April 1982.

26 Goguen J. A., Meseguer J. Unwinding and Inference Control. 1984, Symposium on Security and Privacy, p. 75-85, IEEE, May 1984.

27 Галатенко А. В. Об автоматной модели защищенных компьютерных систем. Интеллектуальные системы, т. 4, вып. 3-4, М.: 1999, с. 263-270.

28 Галатенко А. В. О применении методов теории вероятностей для решения задач информационной безопасности. Вопросы кибернетики. Информационная безопасность. Операционные системы реального времени. Базы данных. М.: НИИСИ РАН, 1999, с. 14-45.

29 Trusted Computer System Evaluation Criteria, US DOD 5200. 28-STD, December 1985.

30 National Computer Security Center. A Guide to Understanding Audit in Trusted Systems // NCSC-TG-001, 1987.

31 National Computer Security Center. A Guide to Understanding Audit in Trusted Systems // NCSC-TG-003, 1987.

32 National Computer Security Center. Trusted Network Interpretation // NCSC-TG-003, 1987.

33 Security Architecture for Open Systems Interconnection for CCITT Applications/ Recommendation X.800 // CCITT. Geneva, 1991.

34 Information Technology Security Evaluation Criteria (ITSEC). Harmonised Criteria of France -- Germany -- the Netherlands -- the United Kindom // Department of trade and Industry. L.: 1991.

35 Canadian Trusted Computer Product Evaluation Criteria, Version 3.0, Canadian System Security Centre, Communications Security Establishment, Government of Canada, January 1993.

36 Information Technology Security Evaluation Criteria, Version 1.2, Office for Official Publications of the European Communities, June 1991.

37 Васенин В. А., Галатенко А. В. О проблемах информационной безопасности в сети Интернет. Глобальная информатизация и безопасность России. Материалы круглого стола "Глобальная информатизация и социально-гуманитарные проблемы человека, культуры и общества". МГУ, октябрь 2000 г.. М.: Изд-во МГУ, 2001, с. 199-214.

38 Трубачев А. П. и др. Оценка безопасности информационных технологий. Под общ. ред. Галатенко А. В. М.: СИП РИА, 2001.

39 Савочкин А. В. Комплексный подход к обеспечению безопасности компьютерных систем и сетей, подключенных к Internet. Материалы диссертации на соискание ученой степени кандидата физ.-мат. наук, М.: МГУ, 1999.

40 Васенин В. А., Галатенко А. В., Савочкин А. В. К построению систем информационной безопасности для научно-образовательных сетей. Труды Всероссийской научной конференции "Научный сервис в сети Интернет", г. Новороссийск, 24-29 сентября 2001 г., Изд-во Моск. ун-та, М.: 2001, с. 178-182.

41 Васенин В. А, Савкин В. Б. К созданию защищенных систем в Интернет. ICSNET 2001, международный симпозиум по проблемам модельных систем, М.: Изд-во ИЯИ РАН, 2001, с. 245-255.

42 Dalton C., Tse Huong Choo Trusted Linux: An Operating System Approach to Securing E-Service. Communications of the ACM, 2001, v. 44, issue 2.

43 Linux IDS Project, http://www.lids.org/.

44 Колядов А. Linux 2.4 -- шаг к безопасности. Открытые системы, 2001, N 1, с. 22-26.

45 Галатенко А. В., Лаврентьев А. Ю., Наумов А. А. Создание дистрибутива программного обеспечения для кластеров. Новые информационные технологии в университетском образовании. Тезисы Международной научно-методической конференции, 20-22 марта 2002 г., Кемерово, 2002, с. 192-194.

46 Галатенко А. В. Реализация многоуровневой политики безопасности в OC Linux. Информационная безопасность. Инструментальные средства программирования. Микропроцессорные архитектуры. М.: НИИСИ РАН, 2003, с. 107-125.

47 Безруков В. Л., Годунов А. Н., Назаров П. Е., Солдатов В. А., Хоменков И. И. Введение в ОС 2000. Вопросы кибернетики. Информационная безопасность. Операционные системы реального времени. Базы данных. М.: НИИСИ РАН, 1999, с. 3-13.

48 POSIX: Information Technology -- Portable Operating System Interface (POSIX) --Part 1: Applications Program Interface (API). ISO/IEC 9945-1.

49 Васенин В. А., Афонин С. А., Коршунов А. А. К созданию концепции интегрированной системы распределенных информационных ресурсов Московского государственного университета им. М. В. Ломоносова, М.: Изд-во Моск. ун-та, 2001, 112 с.

50 Васенин В. А., Корнеев В. В., Ландина М. Ю., Роганов В. А. Система функционального активного мониторинга FLAME. Программирование, 2003, N 3, с. 161-173.

51 Введение в криптографию. Под ред. В. В. Ященко. М.: МЦНМО -- ЧеРо, 2000.

52 Московский университет и развитие криптографии в России. Материалы конференции в МГУ 17-18 октября 2002 г. М.: МЦНМО, 2003, 287 с.

53 Козлов В. А. Открытые информационные системы. М.: Финансы и статистика, 1999, 224 с.

54 Васенин В. А. Научно-образовательные сети, новые информационные технологии и приложения. Сб. "Логика и приложения". Тезисы международной конференции, посвященной 60-летию со дня рождения акад. Ю. Л. Ершова. Новосибирск, 4-6 мая 2000 г., с. 24-28.

55 Виняр Д. Анализ современных методов маршрутизации. Jet Jnfo, 1998, N 2-3 (57-58).

56 Васенин В. А. Высокопроизводительные научно-образовательные сети России. Настоящее и будущее. М.: Изд-во Моск. ун-та, 1999, 32 с.

57 Васенин В. А., Жижченко А. Б. Математические модели, алгоритмы и программное обеспечение информационных систем нового поколения. Высокопроизводительные вычисления и технологии. Тезисы Всероссийской конференции. Москва -- Ижевск: Институт компьютерных исследований, 2003, с. 28-34.

58 Галатенко А. В. Реализация сервисов безопасности на основе встраиваемых модулей. Информационная безопасность. Инструментальные средства программирования. Микропроцессорные архитектуры. М.: НИИСИ РАН, 2003, с. 91-106.

59 Галатенко А. В., Галатенко В. А. О постановке задачи разграничения доступа в распределенной объектной среде. Сб. "Вопросы кибернетики". Информационная безопасность. Операционных системы реального времени. Базы данных. Под ред. В. Б. Бетелина, М.: Изд-во ВИНИТИ, 1999, с. 3-13.

60 Галатенко А. В. Активный аудит. Jet Info, 1999,N 8.

Содержание Назад

Бесплатный конструктор сайтов и Landing Page

Хостинг с DDoS защитой от 2.5$ + Бесплатный SSL и Домен

SSD VPS в Нидерландах под различные задачи от 2.6$

✅ Дешевый VPS-хостинг на AMD EPYC: 1vCore, 3GB DDR4, 15GB NVMe всего за €3,50!

🔥 Anti-DDoS защита 12 Тбит/с!

VPS в России, Европе и США

Бесплатная поддержка и администрирование

Оплата российскими и международными картами

🔥 VPS до 5.7 ГГц под любые задачи с AntiDDoS в 7 локациях

💸 Гифткод CITFORUM (250р на баланс) и попробуйте уже сейчас!

🛒 Скидка 15% на первый платеж (в течение 24ч)

Новости мира IT:

Архив новостей

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 495 7861149
Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2019 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...