Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Мельников Д. А. - Информационная безопасность открытых систем - 2013

.pdf
Скачиваний:
766
Добавлен:
15.07.2016
Размер:
13.4 Mб
Скачать

 

Список используемых сокращений

ASN.l

описание абстрактного синтаксиса (алфавита), 1-я вер­

 

сия

БД

база данных

ВИ

вспомогательная информация, необходимая для обеспе­

ВКП

чения ИБ

внешний контрольный параметр

БДК

база(ы) данных Службы единого каталога (Directory)

ДТС

доверенная третья сторона

ИБ

информационная безопасность

ИТС

информационно-технологическая сеть (система)

КПС

криптографическая проверочная сумма

MAC

аутентификационный код сообщения (message authenti­

 

cation code)

ОНФ

однонаправленная функция

ПБВ

правило(а) безопасного взаимодействия

ПЛАО

политика аудита ИБ и оповещения об опасности

ПЛАУ

политика аутентификации

ПЛБ

политика обеспечения ИБ

ПЛКЛ

политика обеспечения ключами

ПЛКН

политика обеспечения конфиденциальности

ПЛНТ

политика обеспечения неотказуемости

ПЛЦЛ

политика обеспечения целостности

ПЛУД

политика управления доступом

ПРБ

процедура обеспечения ИБ

ПРНТ

процедура обеспечения неотказуемости

CEPTjAO

СЕРТ|ИБ для проведения аудита

СЕРТ|АУ

СЕРТ|ИБ для аутентификации

СЕРТ|ИБ

сертификат обеспечения ИБ

СЕРТ|КЛ

СЕРТ|ИБ для обеспечения ключами

СЕРТ|КН

СЕРТ|ИБ для обеспечения конфиденциальности

СЕРТ|НТ

СЕРТ|ИБ для обеспечения неотказуемости

СЕРТ|ОТ

—сертификат отзыва (аннулирования)

СЕРТ|СО

—сертификат списка отозванных СЕРТ|ИБ

СЕРТ|УД

—СЕРТ|ИБ для УД

434

СЕРТ|ЦЛ

СЕРТ|ИБ для обеспечения целостности

СЛАО

служба аудита ИБ и оповещения об опасности

СЛАУ

служба аутентификации

СЛБ

служба обеспечения ИБ

СЛКЛ

служба обеспечения ключами

СЛКН

служба обеспечения конфиденциальности

СЛНТ

служба обеспечения неотказуемости

СЛУД

служба управления доступом

СЛЦЛ

служба обеспечения целостности

СПАУ

способ аутентификации

СПБ

способ обеспечения ИБ

СПКН

способ обеспечения конфиденциальности

СПНТ

способ обеспечения неотказуемости

СПУД

способ управления доступом

СПЦЛ

способ обеспечения целостности

СРБ

средство обеспечения безопасности

ССБ

сетевой сегмент безопасности

УД

управление доступом

УИД

уникальный идентификатор

уц

удостоверяющий центр

ЦБ

центр безопасности ССБ

ЭМВОС

эталонная (7-уровневая) модель взаимодействия откры­

 

тых систем

ЭЦП

электронная цифровая подпись

Литература

1.Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Осно­ вы криптографии. М.: Гелиос-АРВ, 2002.

2.Анин Б., Петрович А. Радиошпионаж. М.: Международные отно­ шения, 1996.

3.Бабаш А.В., Шанкин Г.П. Криптография. М.: СОЛОН-Р, 2002.

4.Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности: учеб, пособие для вузов. М.: Горя­ чая линия —Телеком, 2006.

5.Григорьев В.А. Передача сообщений по зарубежным информаци­ онным сетям. Л.: ВАС, 1989.

6.Дворянкин С.В. Речевая подпись. М.: РИО МТУСИ, 2003.

7.Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999.

8.Мельников Д.А. Организация информационного обмена в инфор­ мационно-вычислительных сетях: учеб, пособие. М.: ФАПСИ,

1998.

л

9.Мельников Д.А. Информационные процессы в компьютерных сетях. Протоколы, стандарты, интерфейсы, модели. М.: КУДИЦОБРАЗ, 1999.

10.Мельников Д.А., Савельев М.С. Скрытые под маской / / PCWeek. 2005. № 6.

И.Орлов В.А., Мельников Д.А. Современная криптография и ар­ хитектура безопасности компьютерных сетей: учеб, пособие. М.: МГУПИ, 2009.

12.Петраков А.В. Защитные информационныетехнологииаудиовидео­ электросвязи: учеб, пособие. М.: Энергоатомиздат, 2010.

13.Мельников Д.А. К вопросу обнаружения атак типа «маскарад» / / Экономика, статистика и информатика. 2010. №1.

14.Мельников Д.А. Метод защиты неподвижных изображений / / Ин­ формационные технологии управления в социально-экономиче­ ских системах. 2010. №4.

436

15.Мельников Д.А. Организация и обеспечение безопасности инфор­ мационно-технологических сетей и систем: учебник. М.: IDO Press: Университетская книга, 2012.

16.Мельников Д.А., Хоменок А.В. Современное состояние отечест­ венной инфраструктуры электронной коммерции / / Экономика, статистика и информатика. 2012. №1.

17.Диффи У., Хеллман М.Э. Защищенность и имитостойкость: Введе­ ние в криптографию / / ТИИЭР. 1979. Т. 67. № 3.

18.Диффи У. Первые десять лет криптографии с открытым ключом / / ТИИЭР. 1988. Т. 76. № 5.

19.ITU-T, Security Architecture for Open Systems Interconnection for CCITT Applications. Recommendation X.800,1991.

20.ISO, Information Processing Systems —Open Systems Interconnection Reference Model —Part 1: Basic Reference Model, ISO/IEC 7498-1.

21.ISO, Information Processing Systems — Open Systems Interconnec­ tion Reference Model —Part 2: Security Architecture, ISO/IEC 7499-2.

22.ITU-T, Information technology —Open Systems Interconnection — Security frameworks for open systems: Overview. Recommendation X.810,1995.

23.ITU-T, Information technology —Open Systems Interconnection —Se­ curity frameworks for open systems: Authentication framework. Re­ commendation X.811,1995.

24.ITU-T, Information technology —Open Systems Interconnection — Security frameworks for open systems: Access control framework. Re­ commendation X.812,1995.

25.ITU-T, Information technology —Open Systems Interconnection — Security frameworks for open systems: Non-repudiation framework X.813,1995.

26.ITU-T, Information technology —Open Systems Interconnection — Security frameworks for open systems: Confidentiality framework X.814,1995.

27.ITU-T, Information technology —Open Systems Interconnection — Security frameworks for open systems: Integrity framework X.815, 1995.

437

Литература

1.Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Осно­ вы криптографии. М.: Гелиос-АРВ, 2002.

2.Анин Б., Петрович А. Радиошпионаж. М.: Международные отно­ шения, 1996.

3.Бабаш А.В., Шанкин Г.П. Криптография. М.: СОЛОН-Р, 2002.

4.Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности: учеб, пособие для вузов. М.: Горя­ чая линия —Телеком, 2006.

5.Григорьев В.А. Передача сообщений по зарубежным информаци­ онным сетям. Л.: ВАС, 1989.

6.Дворянкин С.В. Речевая подпись. М.: РИО МТУСИ, 2003.

7.Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999.

8.Мельников Д.А. Организация информационного обмена в инфор­ мационно-вычислительных сетях: учеб, пособие. М.: ФАПСИ, 1998.

9.Мельников 'Д.А. Информационные процессы в компьютерных сетях. Протоколы, стандарты, интерфейсы, модели. М.: КУДИЦОБРАЗ, 1999.

10.Мельников Д.А., Савельев М.С. Скрытые под маской / / PCWeek. 2005. № 6.

11.Орлов В.А., Мельников Д.А. Современная криптография и ар­ хитектура безопасности компьютерных сетей: учеб, пособие. М.: МГУПИ, 2009.

12.Петраков А.В. Защитные информационныетехнологии аудиовидео­ электросвязи: учеб, пособие. М.: Энергоатомиздат, 2010.

13.Мельников Д.А. К вопросу обнаружения атак типа «маскарад» / / Экономика, статистика и информатика. 2010. №1.

14.Мельников Д.А. Метод защиты неподвижных изображений / / Ин­ формационные технологии управления в социально-экономиче­ ских системах. 2010. №4.

436

15.Мельников Д.А. Организация и обеспечение безопасности инфор­ мационно-технологических сетей и систем: учебник. М.: IDO Press: Университетская книга, 2012.

16.Мельников Д.А., Хоменок А.В. Современное состояние отечест­ венной инфраструктуры электронной коммерции / / Экономика, статистика и информатика. 2012. №1.

17.Диффи У., Хеллман М.Э. Защищенность и имитостойкость: Введе­ ние в криптографию / / ТИИЭР. 1979. Т. 67. № 3.

18.Диффи У. Первые десять лет криптографии с открытым ключом / / ТИИЭР. 1988. Т. 76. № 5.

19.ITU-T, Security Architecture for Open Systems Interconnection for CCITT Applications. Recommendation X.800,1991.

20.ISO, Information Processing Systems —Open Systems Interconnection Reference Model —Part 1: Basic Reference Model, ISO/IEC 7498-1.

21.ISO, Information Processing Systems — Open Systems Interconnec­ tion Reference Model —Part 2: Security Architecture, ISO/IEC 7499-2.

22.ITU-T, Information technology —Open Systems Interconnection — Security frameworks for open systems: Overview. Recommendation X.810,1995.

23.ITU-T, Information technology —Open Systems Interconnection —Se­ curity frameworks for open systems: Authentication framework. Re­ commendation X.811,1995.

24.ITU-T, Information technology —Open Systems Interconnection — Security frameworks for open systems: Access control framework. Re­ commendation X.812,1995.

25.ITU-T, Information technology —Open Systems Interconnection — Security frameworks for open systems: Non-repudiation framework X.813,1995.

26.ITU-T, Information technology —Open Systems Interconnection — Security frameworks for open systems: Confidentiality framework X.814,1995.

27.ITU-T, Information technology —Open Systems Interconnection — Security frameworks for open systems: Integrity framework X.815, 1995.

437

28.ITU-T, Information technology —Open Systems Interconnection — Security frameworks for open systems: Security audit and alarms framework X.816,1995.

29.ISO, Information technology —Security techniques —Key manage­ ment - Part 1: Framework. ISO/IEC 11770-1,2010-12-01.

30.ITU-T, Information technology —Security techniques —Guidelines for the use and management of trusted third party services. Recom­ mendation X.842,2000.

31.McNamara J. Secrets of Computer Espionage: Tactics and Counter­ measures. N.Y.:John Wiley & Sons Inc., 2003.

32.Denning D.E. Cryptography and Data Security. Addison-Wesley, 1982.

33.American National Standards Institute, Public key Cryptography for the Financial Service Industry: Agreement of Symmetric Keys Using Diffie-Hellman and MQV Algorithms. X9.42,29Jan 1999.

34.American Bar Association, Digital Signature Guidelines: Legal Infra­ structure for Certification Authorities and Secure Electronic Com­ merce. Chicago, IL, 1 Aug 1996.

35.British Standards Institution, Information Security Management — Part 1: Code of Practice for Information Security Management. BS 7799-1:1999, effective 15 May 1999.

36.British Standards Institution, Information Security Management — Part 2: Specification for Information Security Management Systems. BS 7799-2:1999, effective 15 May 1999.

37.Bell D.E., LaPadula L.J., Secure Computer Systems: Mathematical Foundations and Model. M74-244, The MITRE Corporation, Bedford, MA, May 1973.

38.Common Criteria Implementation Board, Common Criteria for Information Technology Security Evaluation —Part 1: Introduction and General Model. Ver. 2.1, CCIB-99-01, Aug 1999.

39.U.S. Department of Defense Computer Security Center, Computer Security Requirements: Guidance for Applying the Department of Defense Trusted Computer System Evaluation Criteria in Specific Environments. CSC-STD-003-85,25Jun 1985.

438

40.Denning D.E. A Lattice Model of Secure Information Flow / / Communications of the ACM. Vol. 19. No. 5. May 1976. P. 236— 243.

41.U.S. Department of Defense, Department of Defense Trusted Computer System Evaluation Criteria. DoD 5200.28-STD, 26 Dec 1985.

42.U.S. Department ofDefense, Directive 5200.28, Security Requirements for Automated Information Systems (AISs). 21 March 1988.

43.U.S. Department of Defense, X.509 Certificate Policy. Ver. 2, March 1999.

44.Ford W. Computer Communications Security: Principles, Standard Protocols and Techniques. 1994.

45.Ford W., Baum M. Secure Electronic Commerce: Building the Infra­ structure for Digital Signatures and Encryption. 1997.

46.U.S. Department of Commerce, Glossary for Computer Systems Se­ curity. FIPS PUB 39,15 Feb 1976.

47.U.S. Department of Commerce, Public Key Infrastructure (PKI) Technical Specifications —Part A: Technical Concept of Operations. National Institute of Standards, 4 Sep 1998.

48.U.S. Department of Commerce, Underlying Technical Models for Information Technology Security. National Institute of Standards Special Publication, Dec 2001.

49.Kahn D. The Codebreakers: The Story of Secret Writing. N.Y.: The Macmillan Company, 1967.

50.Kuhn M.G., Anderson R.J. Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations / / Aucsmith, ed., Information Hi­ ding, Second International Workshop, IH’98. Portland, Oregon, USA, 15—17 Apr 1998, LNCS 1525, Springer-Verlag.

51.U.S. Department of Commerce, Minimum Interoperability Specifi­ cation for PKI Components (MISPC). Ver. 1. National Institute of Standards Special Publication 800-15, Sep 1997.

52.National Computer Security Center, A Guide to Understanding Audit in Trusted Systems. NCSC-TG-001,1 Jun 1988.

439

53.National Computer Security Center, Glossary of Computef Security Terms. NCSC-TG-004. Ver. 1, 21 Oct 1988. (Part of the Rainbow Se­ ries.)

54.National Computer Security Center, Trusted Network Interpretation of the Trusted Computer System Evaluation Criteria. NCSC-TG-005. Ver. 1,31 Jul 1987. (Part of the Rainbow Series.)

55.Lloyd B., Simpson W. PPP Authentication Protocols. RFC-1334, Oct 1992.

56.Finseth C. An Access Control Protocol, Sometimes Called TACACS. RFC-1492, Jul 1993.

57.Kaufman C. DASS: Distributed Authentication Security Service.RFC1507, Sep 1993.

58.Kohl J., Neuman C. The Kerberos Network Authentication Service (V5). RFC-4120 (RFC-4537), Jul 2005.

59.Eastlake D., Crocker S. and SchillerJ. Randomness Recommendations for Security. RFC-4086, Jun 2005.

60.Eastlake D. 3rd, ed., CyberCash Credit Card Protocol Version 0.8. RFC-1898, Feb 1996.

61.Leech M., Ganis M., Lee Y., Kuris R., Koblas D. and Jones L. SOCKS Protocol Version 5. RFC-1928, March 1996.

62.Haller N., MetzionC. A One-Time Password System. RFC-1938, May 1996.

63.Linn J. Generic Security Service Application Program Interface, Ver­ sion 2. RFC-2078,Jan 1997.

64.Rigney C., Rubens A., Simpson W. and WillensS. Remote Authen­ tication Dial In User Service (RADIUS). RFC-2138, Apr 1997.

65.Gwinn A. Network Security For Trade Shows. RFC-2179, Jul 1997.

66.Fraser B. Site Security Handbook. FYI8, RFC-2196, Sep 1997.

67.Myers J. Simple Authentication and Security Layer (SASL). RFC2222, Oct 1997.

68.Dierks T, AllenC. The TLS Protocol, Version 1.0. RFC-2246, Jan 1999.

440

69.Haller N., ed., A One-Time Password System. RFC-2289, Feb 1998.

70.Ramos A. IETF Identification and Security Guidelines. RFC-2323, Apr 1998.

71.Brownlee N., GuttmanE. Expectations for Computer Security Incident Response. RFC-2350, Jun 1998.

72.Kent S., SeoK. Security Architecture for the Internet Protocol. RFC4301, Dec 2005.

73.Kent S. IP Authentication Header. RFC-4302, Dec 2005.

74.Kent S. IP Encapsulating Security Payload (ESP). RFC-4303, Dec 2005.

75.Kaufman C., ed., The Internet Key Exchange (IKEv2) Protocol. RFC 4306, Dec 2005.

76.Newman C. The One-Time-Password SASL Mechanism. RFC-2444, Oct 1998.

77.Guttman E., Leong L. and Malkin G. Users' Security Handbook. RFC2504, Feb 1999.

78.Cooper D., Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, RFC-5280, May 2008.

79.Housley R. Cryptographic Message Syntax. RFC-2630, Jun 1999.

80.Ramsdell B., ed., S/MIME Version 3 Message Specification. RFC2633,Jun 1999.

81.Shirey R. Internet Security Glossary. RFC-2828, May 2000.

82.Raymond E.S., ed., The On-Line HackerJargon File. Ver. 4.0.0, 24Jul 1996.

83.The New Hacker’s Dictionary. 2d edition, MIT Press, Sep 1993.

84.Russell D., Gangemi Sr. G.T. Computer Security Basics. 1991.

85.Schneier B. Applied Cryptography. N.Y.:John Wiley & Sons, Inc., 1994.

86.U.S. Department of Defense, National Security Agency, Secure Data Network Systems, Security Protocol 3 (SP3). Document SDN.301, Revision 1.5,15 May 1989.

441