Анализ перспективных подходов к проектированию систем безопасности распределенных компьютерных сетей

Бесплатный доступ

Работа посвящена анализу современных подходов к построению систем безопасности распределенных компьютерных сетей (корпоративных, банковских, учебных заведений и т.п.). Исследованы наиболее распространенные за последние 10 лет подходы, сделаны выводы об их эффективности, осуществлен выбор систем защиты для различных условий применения распределенных сетей.

Распределенная компьютерная сеть, система безопасности, корпоративная сеть, анализ эффективности, криптографические методы, операционная система

Короткий адрес: https://sciup.org/148160222

IDR: 148160222

Список литературы Анализ перспективных подходов к проектированию систем безопасности распределенных компьютерных сетей

  • Хорошко В.А., Чекатков А.А. Методы и средства защиты информации. -К.: Юниор, 2003. -504 с.
  • Молдовян Н.А., Молдовян А.А. Введение в криптосистемы с открытым ключом. -Петербург, БХВ, 2005. -288 с.
  • Брассар Ж. Современная криптология/пер. с англ. -М.: Издательско-полиграфическая фирма ПОЛИМЕД, 1999. -176 с.
  • Герасименко В.А. Защита информации в автоматизированных системах обработки данных: в 2 кн. -М.: Энергоатомиздат, 1994.
  • Hellman, M.E. An overview of public key cryptography//IEEE Communication Magazine. -2002. -Iss. 50. -P. 42-49.
  • Diffie, W. and Hellman, M.E. New directions in cryptography//IEEE Trans. Inform. Theory. -1976. -V. 22. -P. 644-654.
  • Чураев Л.А., Просихин В.П. Построение алгоритма проектирования архитектуры безопасности распределенных вычислительных систем//Проблемы информационной безопасности высшей школы. -М.: МИФИ, 2000. -С. 126-127.
  • Аносов В.Д., Зегжда П.Д., Курило А.П. Современные требования к информационной безопасности и актуальные направления разработки средств защиты//Методы и технические средства обеспечения безопасности информации. -СПб., 1995. -С. 12-16.
  • Бронников В.А., Просихин В.П. Телекоммуникации в аспекте национальной безопасности//READ.ME. -1998. -№ 10. -С. 7.
  • Першин А.Ю. Организация защиты вычислительных систем//Компьютер-пресс. -1992. -№ 10. -С. 35-50; № 11. -С. 33-42.
  • Основные направления научных исследований в области обеспечения информационной безопасности Российской Федерации. -URL: http://www.scrf.gov.ru/documents/6/94.html (дата обращения 06.06.2015).
  • Анохин М.И., Варновский Н.П., Сидельников В.М., Ященко В.В. Криптография в банковском деле. -М.: МИФИ, 1997.
  • Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. -М., 1992.
  • Клир Д. Системология. Автоматизация решения системных задач/под ред. А.И. Горлина. -М.: Радио и связь, 1990.
  • Щербаков А.Ю. К вопросу о гарантированной реализации политики безопасности в компьютерной системе//Безопасность информационных технологий. -1997. -№ 1. -С. 15-26.
  • CERT. IP Spoofing Attacks and Hijacked Terminal Connections, CA-95:01.//Computer Emergency Response Team. -Carnegie Mellon University, 1995.
  • Held, G., Hundley, K. Cisco Security Architectures//Computing McGraw-Hill, 1999.
  • Kaufman, C.W., Perlman, R., Speciner, M. Network Security. Private Communication in a Public World//Prentice-Hall, Englewood Cliffs. -New Jersey. -1995.
  • Amoroso, E.G. Fundamentals of computer security technology//Prentice Hall, 1994.
  • Просихин В.П. Методология построения архитектуры безопасности распределенных компьютерных систем: дис. … д-ра техн. наук. -СПб., 2001. -199 с.
  • Bell, D.T., LaPadula, L.J. Secure Computer System: Unified Exposition and Multics Interpretation//The Mitre Corp., ESD-TR-75-306. Hanscom AFB, Massachusetts, March 1976.
  • Обзор архитектуры безопасности версии 1.0.//Информационный бюллетень Cisco, 2009.
Еще
Статья научная