Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Введение в теоретические основы компьютерной безопасности (Прокофьев И.В., Шрамков И.Г., Щербаков А.Ю.).pdf
Скачиваний:
217
Добавлен:
28.06.2014
Размер:
2.36 Mб
Скачать

-130-

-общую схему МЭ;

-общее описание принципов работы МЭ;

-описание правил фильтрации;

-описание средств и процесса идентификации и аутентификации;

-описание средств и процесса регистрации;

-описание средств и процесса централизованного управления компонентами МЭ и графического интерфейса для управления МЭ;

-описание средств и процесса контроля за целостностью программной и информационной части МЭ;

-описание процедуры восстановления свойств МЭ.

Заключение

В данной части рассмотрены особенности формулирования и реализации политики безопасности в сетевой среде, модель злоумышленного воздействия из внешнего сегмента компьютерной системы, а также дан обзор требований к средствам сетевой защиты. Последняя часть позволяет логически перейти к рассмотрению нормативной базы компьютерной безопасности.

Литература к четвертой части

1.Vijay Varadharajan "A multilevel security policy for networks", 1990.

2.Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. //Информационный бюллетень JetInfo. 17-18, 1997 - с. 3-9.

3.[Ganesan, 1994] Ravi Ganesan. BA firewalls: A modern design. (Межсетевые экраны: современное оформление). По материалам Internet Society Symposium on Network and Distributed System Security, San Diego, CA, 3 февраля 1994.

4.[Chapman, 1992] D. Brent Chapman. Network (in)security through IP packet

filtering. (Cетевая защита через фильтрование IP-пакетов). По материалам Third Usenix UNIX Security Symposium, стр. 63-76, Baltimore, MD, сентябрь 1992. (описание того, как сложно установить правила защиты для пакетных фильтров; доступно при помощи ftp из FTP.GREATECIRCLE.COM как pub/firewalls/pkt.filtering.ps.z).

5.[Mogul, 1989] Jeffrey Mogul. Simple and flexible datagram access controls for UNIX-based gateways. Простое и гибкое датаграммное управление доступом для шлюзов на основе UNIX. По материалам конференции USENIX. стр. 203-

221.Baltimore, MD, лето 1989. (Описание одного из первых пакетных фильтров. Оригинальный документ можно найти под название Research Report 89/4. по адресу: wrl-techreports@WRL.PA.DEC.COM with “Subject : help”)

6.[Treese и Wolman, 1993] Win Treese и Alec Wolman. X throug the firewall, and other application relays. (Прохождение через межсетевой барьер и другие фильтры приложений). По материалам USENIX Conference, стр. 87-99, Cincinnati, OH, июнь 1993.