2004 г.
Проблемы математического, алгоритмического и
программного обеспечения компьютерной безопасности в Интернет
В. А. Васенин
Содержание
Назад
Литература
- 1 Information technology -- Security
techniques -- Evaluation criteria for IT security --
Part 1: Introduction and general model. --
ISO/IEC 15408 -- 1.1999.
- 2 Information technology -- Security
techniques -- Evaluation criteria for IT security --
Part 2: Security functional requirements.- ISO/IEC
15408 -- 2.1999.
- 3 Information technology -- Security
techniques -- Evaluation criteria for IT security --
Part 3: Security assurance requirements.- ISO/IEC
15408 -- 3.1999.
- 4 Проект Госстандарта РФ ГОСТ Р
ИСО/МЭК 15408 "Методы и средства обеспечения безопасности.
Критерии оценки безопасности информационных технологий.
Части 1, 2, 3. М.: Изд-во Госстандарта России,
2002 г.
- 5 Васенин В. А.,
Галатенко А. В. Компьютерный терроризм и проблемы
информационной безопасности в Интернет. В кн.: Высокотехнологичный
терроризм. Материалы российско-американского семинара РАН в
сотрудничестве с Национальными академиями США. Москва,
4-6 июня 2001 г. М.: 2002, с. 211-225.
- 6 Доктрина информационной безопасности
Российской Федерации. Утверждена Президентом РФ
В. В. Путиным 9 сентября 2000 г.
- 7 Гостехкомиссия России. Руководящий
документ. Концепция защиты СВТ и АС от несанкционированного
доступа к информации. М.: 1992.
- 8 Гостехкомиссия России. Руководящий
документ. Средства вычислительной техники. Защита от
несанкционированного доступа к информации. Показатели защищенности
от НСД к информации. М.: 1992.
- 9 Гостехкомиссия России. Руководящий
документ. Автоматизированные системы. Защита от
несанкционированного доступа к информации. Классификация
автоматизированных систем и требования по защите информации. М.:
1992.
- 10 Гостехкомиссия России. Руководящий
документ. Временное положение по организации разработки,
изготовления и эксплуатации программных и технических средств
защиты информации от несанкционированного доступа в
автоматизированных системах и средствах вычислительной техники.
М.: 1992.
- 11 Гостехкомиссия России. Руководящий
документ. Защита от несанкционированного доступа к информации.
Термины и определения. М., 1992.
- 12 Грушо А. А.,
Тимонина Е. Е. Теоретические основы защиты
информации. М.: Изд-во агентства "Яхтсмен", 1996, 192 с.
- 13 Biba K. J Integrity
Consideration for Security Computer System. The MITRE Corp.,
Report MTR N3153 Revision 1, Electronic System Division, U.S.
Air Force Systems Command, Technical Report ESD TR 76 372,
Belford, Massachusetts, April 1977.
- 14 Грушо А. А.,
Тимонина Е. Е. Языки в скрытых каналах. Труды
международной конференции "Информационные технологии в науке,
образовании, телекоммуникациях, бизнесе". Украина, Крым.
Ялта -- Гурзуф, 19-29 мая 2003 г.
- 15 Гайдамакин Н. А.
Разграничение доступа к информации в компьютерных системах.
Екатеринбург: Изд-во Урал. ун-та, 2003, 328 с.
- 16 Бетелин В. Б.,
Галатенко В. А. Информационная безопасности в
России: опыт составления, карты.Jet info, 1998, 1.
- 17 Галатенко В. А.
Информационная безопасность: практический подход. М.: Наука, 1998,
301 с.
- 18 Галатенко В. А.
Основы информационной безопасности. Под ред. чл.-корр. РАН
В. Б. Бетелина. М.: ИНТУИР.RU, 2003, 280 с.
- 19 Зегжда П. Д.,
Ивашко А. М. Основы безопасности информационных
систем. М.: Горячая линия -- Телеком, 2000, 452 с.
- 20 Щербаков А. Ю.
Введение в теорию и практику компьютерной безопасности. М.: Изд.
Молгачева С. В., 2001, 352 с.
- 21 Bell D. E.,
LaPadula L. J. Security Computer Systems: Unified
Exposition and MULTICS Interpretation, Revision 1, US Air
Force ESD-TR-306, MITRE Corporation MTR-2997, Bedford MA, March
1976.
- 22 McLean J. Reasoning About
Security Models, Proceedings, IEEE Symposium in Privacy and
Security, Oakland, CA, April 27-29, 1987, IEEE Computer
Society Press, 1987, p. 123-131.
- 23 Denning D. et al. Views
for multilevel database security, IEEE Trunsaction on Software
Engineering, v. SE-13, N 2, 1987, p. 129-140.
- 24 Denning D. et al.
Multilevel Relational Data Model, Proceedings, IEEE Symposium on
Privacy and Security, Oakland, CA, April 27-29, 1987, IEEE
Computer Society Press, 1987, p. 220-242.
- 25 Goguen J. A.,
Meseguer J. Security Policies and Security Models. 1982
Symposium on Security and Privacy, p. 11-20, IEEE, April
1982.
- 26 Goguen J. A.,
Meseguer J. Unwinding and Inference Control. 1984,
Symposium on Security and Privacy, p. 75-85, IEEE, May 1984.
- 27 Галатенко А. В. Об
автоматной модели защищенных компьютерных систем. Интеллектуальные
системы, т. 4, вып. 3-4, М.: 1999, с. 263-270.
- 28 Галатенко А. В. О
применении методов теории вероятностей для решения задач
информационной безопасности. Вопросы кибернетики. Информационная
безопасность. Операционные системы реального времени. Базы данных.
М.: НИИСИ РАН, 1999, с. 14-45.
- 29 Trusted Computer System Evaluation
Criteria, US DOD 5200. 28-STD, December 1985.
- 30 National Computer Security Center. A
Guide to Understanding Audit in Trusted Systems //
NCSC-TG-001, 1987.
- 31 National Computer Security Center. A
Guide to Understanding Audit in Trusted Systems //
NCSC-TG-003, 1987.
- 32 National Computer Security Center.
Trusted Network Interpretation // NCSC-TG-003, 1987.
- 33 Security Architecture for Open
Systems Interconnection for CCITT
Applications/ Recommendation X.800 // CCITT. Geneva,
1991.
- 34 Information Technology Security
Evaluation Criteria (ITSEC). Harmonised Criteria of France --
Germany -- the Netherlands -- the United Kindom //
Department of trade and Industry. L.: 1991.
- 35 Canadian Trusted Computer Product
Evaluation Criteria, Version 3.0, Canadian System Security Centre,
Communications Security Establishment, Government of Canada,
January 1993.
- 36 Information Technology Security
Evaluation Criteria, Version 1.2, Office for Official
Publications of the European Communities, June 1991.
- 37 Васенин В. А.,
Галатенко А. В. О проблемах информационной
безопасности в сети Интернет. Глобальная информатизация и
безопасность России. Материалы круглого стола "Глобальная
информатизация и социально-гуманитарные проблемы человека,
культуры и общества". МГУ, октябрь 2000 г.. М.: Изд-во МГУ,
2001, с. 199-214.
- 38 Трубачев А. П. и др.
Оценка безопасности информационных технологий. Под общ. ред.
Галатенко А. В. М.: СИП РИА, 2001.
- 39 Савочкин А. В.
Комплексный подход к обеспечению безопасности компьютерных систем
и сетей, подключенных к Internet. Материалы диссертации на
соискание ученой степени кандидата физ.-мат. наук, М.: МГУ, 1999.
- 40 Васенин В. А.,
Галатенко А. В., Савочкин А. В. К
построению систем информационной безопасности для
научно-образовательных сетей. Труды Всероссийской научной
конференции "Научный сервис в сети Интернет",
г. Новороссийск, 24-29 сентября 2001 г., Изд-во
Моск. ун-та, М.: 2001, с. 178-182.
- 41 Васенин В. А,
Савкин В. Б. К созданию защищенных систем в
Интернет. ICSNET 2001, международный симпозиум по проблемам
модельных систем, М.: Изд-во ИЯИ РАН, 2001, с. 245-255.
- 42 Dalton C., Tse Huong Choo
Trusted Linux: An Operating System Approach to Securing E-Service.
Communications of the ACM, 2001, v. 44, issue 2.
- 43 Linux IDS Project, http://www.lids.org/.
- 44 Колядов А.
Linux 2.4 -- шаг к безопасности. Открытые системы, 2001,
N 1, с. 22-26.
- 45 Галатенко А. В.,
Лаврентьев А. Ю., Наумов А. А. Создание
дистрибутива программного обеспечения для кластеров. Новые
информационные технологии в университетском образовании. Тезисы
Международной научно-методической конференции, 20-22 марта
2002 г., Кемерово, 2002, с. 192-194.
- 46 Галатенко А. В.
Реализация многоуровневой политики безопасности в OC Linux.
Информационная безопасность. Инструментальные средства
программирования. Микропроцессорные архитектуры. М.: НИИСИ РАН,
2003, с. 107-125.
- 47 Безруков В. Л.,
Годунов А. Н., Назаров П. Е.,
Солдатов В. А., Хоменков И. И. Введение в
ОС 2000. Вопросы кибернетики. Информационная безопасность.
Операционные системы реального времени. Базы данных. М.: НИИСИ
РАН, 1999, с. 3-13.
- 48 POSIX: Information Technology --
Portable Operating System Interface (POSIX) --Part 1:
Applications Program Interface (API). ISO/IEC 9945-1.
- 49 Васенин В. А.,
Афонин С. А., Коршунов А. А. К созданию
концепции интегрированной системы распределенных информационных
ресурсов Московского государственного университета им.
М. В. Ломоносова, М.: Изд-во Моск. ун-та, 2001,
112 с.
- 50 Васенин В. А.,
Корнеев В. В., Ландина М. Ю.,
Роганов В. А. Система функционального активного
мониторинга FLAME. Программирование, 2003, N 3,
с. 161-173.
- 51 Введение в криптографию. Под ред.
В. В. Ященко. М.: МЦНМО -- ЧеРо, 2000.
- 52 Московский университет и развитие
криптографии в России. Материалы конференции в МГУ
17-18 октября 2002 г. М.: МЦНМО, 2003, 287 с.
- 53 Козлов В. А.
Открытые информационные системы. М.: Финансы и статистика, 1999,
224 с.
- 54 Васенин В. А.
Научно-образовательные сети, новые информационные технологии и
приложения. Сб. "Логика и приложения". Тезисы международной
конференции, посвященной 60-летию со дня рождения акад.
Ю. Л. Ершова. Новосибирск, 4-6 мая 2000 г.,
с. 24-28.
- 55 Виняр Д. Анализ
современных методов маршрутизации. Jet Jnfo, 1998, N 2-3
(57-58).
- 56 Васенин В. А.
Высокопроизводительные научно-образовательные сети России.
Настоящее и будущее. М.: Изд-во Моск. ун-та, 1999, 32 с.
- 57 Васенин В. А.,
Жижченко А. Б. Математические модели, алгоритмы и
программное обеспечение информационных систем нового поколения.
Высокопроизводительные вычисления и технологии. Тезисы
Всероссийской конференции. Москва -- Ижевск: Институт
компьютерных исследований, 2003, с. 28-34.
- 58 Галатенко А. В.
Реализация сервисов безопасности на основе встраиваемых модулей.
Информационная безопасность. Инструментальные средства
программирования. Микропроцессорные архитектуры. М.: НИИСИ РАН,
2003, с. 91-106.
- 59 Галатенко А. В.,
Галатенко В. А. О постановке задачи разграничения
доступа в распределенной объектной среде. Сб. "Вопросы
кибернетики". Информационная безопасность. Операционных системы
реального времени. Базы данных. Под ред. В. Б. Бетелина,
М.: Изд-во ВИНИТИ, 1999, с. 3-13.
- 60 Галатенко А. В.
Активный аудит. Jet Info, 1999,N 8.
Содержание
Назад
|
|