Выбор варианта построения многоуровневого защищенного доступа к внешней сети

Тип работы:
Реферат
Предмет:
ТЕХНИЧЕСКИЕ НАУКИ


Узнать стоимость

Детальная информация о работе

Выдержка из работы

НАУЧНО-ТЕХНИЧЕСКИИ ВЕСТНИК ИНФОРМАЦИОННЫХ ТЕХНОЛОГИИ, МЕХАНИКИ И ОПТИКИ январь-февраль 2016 Том 16 № 1 ISSN 2226−1494 http: //ntv. i1mo. ru/
SCIENTIFIC AND TECHNICAL JOURNAL OF INFORMATION TECHNOLOGIES, MECHANICS AND OPTICS January-February 2016 Vol. 16 No 1 ISSN 2226−1494 http: //ntv. ifmo. ru/en
УДК 004. 75
ВЫБОР ВАРИАНТА ПОСТРОЕНИЯ МНОГОУРОВНЕВОГО ЗАЩИЩЕННОГО ДОСТУПА К ВНЕШНЕЙ СЕТИ
В.С. Коломойцев& quot-
a Университет ИТМО, Санкт-Петербург, 197 101, Российская Федерация Адрес для переписки: Dek-s-kornis@yandex. ru Информация о статье
Поступила в редакцию 25. 08. 15, принята к печати 07. 12. 15 doi: 10. 17 586/2226−1494−2016−16−1-115−121 Язык статьи — русский
Ссылка для цитирования: Коломойцев В. С. Выбор варианта построения многоуровневого защищенного доступа к внешней сети // Научно-технический вестник информационных технологий, механики и оптики. 2016. Т. 16. № 1. С. 115−121.
Аннотация
В работе исследуется выбор оптимального варианта построения схемы доступа «Прямое соединение». Данная схема служит для организации безопасного доступа к ресурсам внешней сети и состоит из нескольких групп маршрутизаторов и трех видов межсетевых экранов. Схема рассмотрена с учетом того, что в системе для различных средств защиты имеются общие зоны устранения угроз в канале. Для каждого из вариантов построения схемы доступа получены показатели среднего времени пребывания запроса в системе и вероятность безотказной работы. На основании полученных результатов было произведено сравнение вариантов построения схемы доступа между собой и с вариантом построения стандартной схемы доступа (включающей один межсетевой экран). Было выявлено, что вариант построения схемы доступа с единственной группой маршрутизаторов на всю систему обладает более высокой производительностью и надежностью, чем остальные варианты схемы «Прямое соединение». Ключевые слова
отказоустойчивость, межсетевые экраны, сетевая организация, информационная безопасность, оптимизация, защита информации, надежность, производительность сети, схемы доступа, несанкционированный доступ. Благодарности
Выражаю благодарность профессору В. А. Богатыреву за помощь в ходе исследования.
CHOICE OF OPTION FOR IMPLEMENTATION OF THE MULTILEVEL SECURE ACCESS TO THE EXTERNAL NETWORK V.S. Kolomoitcev& quot-
a ITMO University, Saint Petersburg, 197 101, Russian Federation Corresponding author: Dek-s-kornis@yandex. ru Article info
Received 25. 08. 15, accepted 07. 12. 15 doi: 10. 17 586/2226−1494−2016−16−1-115−121 Article in Russian
For citation: Kolomoitcev V.S. Choice of option for implementation of the multilevel secure access to the external network. Scientific and
Technical Journal of Information Technologies, Mechanics and Optics, 2016, vol. 16, no. 1, pp. 115−121.
Abstract
We study the optimal way for design of access scheme called & quot-Direct Connection. This scheme provides a secure access to external network resources, and consists of several groups of routers and two kinds of firewalls. The scheme is considered in view of the fact that the system has got common areas of removing threats in the channel for different means of protection. Parameters of average residence time of request in the system and its reliability were obtained for each variant of access scheme. Based on the results, comparison of the ways of design for access scheme was carried out between themselves and with the standard access scheme (with one firewall). It was found out that design of access scheme with a single group of routers for the whole system has better performance and reliability than the other variants of & quot-Direct Connection& quot- access scheme. Keywords
fault tolerance, firewalls, network organization, information security, optimization, information protection, reliability,
network performance, access schemes, unauthorized access
Acknowledgements
I would like to express my gratitude to V.A. Bogatyrev for his assistance during the study.
Введение
Проблема защиты информации, использующейся в современных сложных вычислительных системах, стоит очень остро. Такие системы могут быть подключены как к корпоративным сетям, так и к сетям общего доступа, в результате чего они могут быть подвержены угрозам несанкционированного доступа (НСД), отказа узлов в обслуживании, потери информации и иным угрозам безопасности информации. Любая из вышеописанных угроз может привести к значительным экономическим и иным потерям, а значит, необходимо свести вероятность их возникновения в системе к минимуму [1−3].
Схемы организации защищенного подключения корпоративной сети к сетям общего пользования во многом определяют безопасность, надежность и производительность всей вычислительной сети в целом. Для обеспечения высоких показателей производительности, надежности и отказоустойчивости защищенного доступа к сети средства защиты могут объединяться в кластеры [4−9]. Вопросы организации узлов в кластеры рассмотрены в работах [10, 11]. Механизмы распределения запросов в кластерах известны, и их исследование выходит за рамки настоящей работы, в которой издержками на диспетчеризацию запросов будем пренебрегать.
Для достижения наиболее высокого уровня безопасности, надежности и производительности вычислительной системы вопрос применения той или иной схемы защищенного доступа должен решаться еще на этапе проектирования самой вычислительной системы. К сожалению, применимость схемы доступа в уже спроектированной вычислительной системе, в состав которой входит множество связующих и оконечных узлов, оценить затруднительно [12−16]. В результате, чтобы повысить уровень безопасности и надежности современных разнородных вычислительных систем с сохранением их производительности, необходимо использовать такие схемы безопасного доступа, которые бы минимально зависели от существующей архитектуры вычислительной системы [17, 18]. Такой схемой может стать схема безопасного доступа к ресурсам внешней (менее защищенной или неконтролируемой нами) сети «Прямое соединение».
В настоящей работе рассмотрены варианты построения схемы безопасного доступа к ресурсам внешней сети «Прямое соединение», способной посредством входящих в нее аппаратно-программных средств бороться с различными видами угроз информационной безопасности. В работе ставится задача поиска наиболее производительной конфигурации схемы доступа с сохранением приемлемого уровня надежности вычислительной системы. Будем считать, что система работает в нормальном режиме, и через канал связи, помимо полезной информации, в сеть поступает часть информации (вирусы, поврежденные пакеты и т. д.), которую требуется устранять.
Варианты объединения средств защиты в отказоустойчивые кластеры в схеме доступа «Прямое соединение», рассмотренные в работе [19], предполагают, что каждое из устройств способно бороться только с определенным для него кругом угроз. В предлагаемой работе рассмотрены системы со схемой доступа «Прямое соединение», когда для различных средств защиты имеются общие зоны устранения угроз в канале (т.е. каждое из устройств системы имеет возможность устранять часть угроз, которые способно определять и устранять другое устройство в составе схемы).
Схема «Прямое соединение»
Схема «Прямое соединение» предназначена для организации безопасного доступа узлов внутренней сети к объектам, находящимся в неподконтрольных или же в малозащищенных участках сети. Использование такой схемы предполагает минимальные изменения в архитектуре корпоративной сети, а также минимальные дополнительные финансовые затраты на ее внедрение. Структура схемы «Прямое соединение» представлена на рис. 1.
Схема доступа «Прямое соединение» имеет трехуровневую архитектуру, основанную на разных видах межсетевых экранов (МЭ) [19]. На входе во внутреннюю сеть для создания первого уровня защиты устанавливается МЭ с фильтрацией пакетов (МЭ-1), основной функциональной задачей которых является фильтрация поступающих на вход данных от нежелательных сообщений (спама) и снижение риска DDoS-атак в вычислительной системе. Зачастую имеющиеся в составе схемы маршрутизаторы могут реализовывать функционал МЭ с фильтрацией пакетов [20]. Однако ввиду того, что архитектура вычислительной системы, в которую будет внедряться схема доступа, заранее неизвестна, маршрутизатор и МЭ учитываются как разные элементы системы, где маршрутизатор (как элемент) предназначен в первую очередь для связи частей системы друг с другом, а МЭ-1 фильтрует трафик в вычислительной системе. В ином случае маршрутизаторы, используемые в схеме для связи МЭ системы между собой, могут быть объединены в единый кластер и заменены на кластер из МЭ с фильтрацией пакетов.
Через маршрутизатор к МЭ-1 подключен МЭ с адаптивной проверкой пакетов (МЭ-2), выполняющий задачу более глубокого анализа содержимого в канале [20]. Он является вторым уровнем защиты системы и выполняет тщательный поиск угроз в каждом из поступающих в сеть пакетов [19]. С учетом того, что на вход МЭ-2 будет поступать меньше данных, чем на вход МЭ-1 (так как часть данных будет
отфильтрована МЭ-1), нагрузка на данный МЭ будет меньше и, следовательно, производительность самой сети выше.
Внутренняя сеть
Защищенный канал
МЭ-2
МЭ-1
Неконтролируемый Н канал связи ¦ Инкапсулированный поток данных
Рис. 1. Схема «Прямое соединение»
После прохождения МЭ-2 потенциально «чистые» данные поступают на адресуемый оконечный узел. На данном узле предусмотрена установка антивирусного средства (АВС) со встроенным в него МЭ (персональный МЭ), система защиты от НСД и организация защищенного хранилища (в целях хранения конфиденциальных данных, если это требуется). Указанные элементы входят в третий (персональный) уровень защиты системы [19]. В данной схеме доступа канал передачи данных должен быть защищенным, что способствует снижению, а в идеале предотвращению возможности влияния злоумышленника на данные, курсирующие в канале.
Выбор алгоритмов шифрования и средств, обеспечивающих выполнение тех или иных функций в данной схеме, осуществляется в соответствии с существующими руководящими документами.
В целях повышения общей защиты сети от DDoS-атак, потери и уничтожения данных и других аналогичных угроз критически важные узлы (как в плане сетевой архитектуры, так и в плане хранящихся на них данных) резервированы, а для данных, хранящихся на них, создаются резервные копии.
Варианты построения схемы доступа «Прямое соединение»
Для качественной и бесперебойной работы сети требуется производить резервирование узлов системы. Схема «Прямое соединение» имеет в своей сетевой архитектуре три основных составляющие (для связи оконечного узла с внешней сетью): МЭ с фильтрацией пакетов, МЭ с адаптивной проверкой пакетов и маршрутизаторы, соединяющие все элементы схемы между собой. В результате этого, в зависимости от имеющейся архитектуры вычислительной системы, схему можно построить одним из четырех способов (рис. 2):
— DC-3 — три группы маршрутизаторов для соединения всех устройств системы между собой и связи с узлами из внешней сети-
— DC-2−1 — две группы маршрутизаторов- первая группа — для соединения обеих групп МЭ и требуемых оконечных узлов, вторая — для соединения группы МЭ-1 с ресурсами из внешней сети-
— DC-2−2 — две группы маршрутизаторов- одна группа — для соединения обеих групп МЭ и связи с узлами из внешней сети, другая группа — для соединения группы МЭ-2 и оконечных узлов-
— DC-1 — одна группа маршрутизаторов для соединения с внешней сетью, соединения групп МЭ между собой и соединения с оконечными узлами.
Рассматриваемые варианты сравним со стандартной схемой доступа (STD), которая представляет собой соединение группы, содержащей n маршрутизаторов, и группы из m МЭ для обеспечения безопасного доступа к ресурсам внешней сети оконечными узлами. Стандартная схема доступа изображена на рис. 3.
Оценка надежности и среднего времени пребывания запроса в системе
Для получения минимального среднего времени пребывания запроса в системе (СВПЗС) и вычисления вероятности безотказной работы системы требуется произвести поиск кратности резервирования узлов при ограничении стоимости реализации системы C [21−23].
Ввиду того, что в настоящее время вопросы стоимости памяти или ее переполнения уже не являются критическими, каждое устройство (маршрутизатор, МЭ и т. д.) можно представить как узел сети системы массового обслуживания типа M/M/1 с бесконечной очередью, для которой среднее время пребывания запросов в системе определяется как
т =
1/д
1-р 1 -X/д 1-X ¦ V
где д — интенсивность обслуживания- р = Х/д — коэффициент использования канала- V = 1/ д — среднее
время обслуживания запроса в узле- X — интенсивность потока запросов. При распределении потока запросов на обслуживание в п-узлов интенсивность потока запросов, поступающих в каждый узел, делится на п. В результате среднее время пребывания запросов в системе для каждого из узлов будет равно
V
Т =¦
1 —
X ¦ V
БС-3
Поступающая — в сеть — Группа 1 информация
БС-2−1
Поврежденные Отфильтрованные пакеты МЭ-1 пакеты
МЭ-2



Группа 3формация, поступающая на узлы
Отфильтрованные МЭ-2 пакеты
Поступающая
в сеть Группа 1 информация
БС-2−2
Поврежденные Отфильтрованные пакеты МЭ-1 пакеты
МЭ-2



Группа 2 Информация, поступающая на узлы
Отфильтрованные МЭ-2 пакеты
Поступающая
в сеть Группа 1 информация
БС-1
Поврежденные Отфильтрованные пакеты МЭ-1 пакеты
МЭ-2


Группа 2 Информация, поступающая на узлы
Отфильтрованные МЭ-2 пакеты
Поступающая
в сеть Группа 1 информация
МЭ-2



Группа 1 Информация, поступающая на узлы
Поврежденные Отфильтрованные Отфильтрованные пакеты МЭ-1 пакеты МЭ-2 пакеты
Рис. 2. Варианты сетевой архитектуры схемы «Прямое соединение»
Поступающая — в сеть -информация
Поврежденные пакеты
Отфильтрованные М Э пакеты
Поступающая
на узлы информация
Рис. 3. Стандартная схема доступа
п
При прохождении запросов через несколько узлов СВПЗС определяется как сумма времен пребывания в узлах, которые последовательно задействованы в его обслуживании. Таким образом, для системы, состоящей из набора узлов, общее среднее время пребывания запросов в системе, будет определяться
как тобщ =ХT. i
После прохождения маршрутизатора входной поток фильтруется, т. е. интенсивность входного потока на МЭ с фильтрацией пакетов будет ниже, чем на маршрутизаторе. То же будет происходить с входным потоком, поступающим на МЭ с адаптивной проверкой пакетов — после прохождения МЭ определенная доля входного потока (вредоносные данные) будет отфильтрована, и на МЭ с адаптивной проверкой пакетов поступит меньший входной поток.
В результате для STD, DC-1, DC-2−1, DC-2−2 и DC-3 СВПЗС и затраты на их реализацию равны
'-п V, v"
T =
L STD
T
L DC-1
1 — R / n01 1 — d1 • F1 1 — d2 • R / n0
T
1 DC — 2−1
T
LDC-2−2
T
L DC-3
1 — R / n01 1 — d1 • F1 1 — d2 • R / n01 1 — d3 • F2 1 — d4 • R / n01 v" V, v0 v2 v0
1 — R / n01 1 — d1 • F1 1 — d2 • R / n02 1 — d3 • F2 1 — d4 • R / n0,
V0 V V0 v2 v0
1 — R / n01 1 — d1 • F1 1 — d2 • R / n01 1 — d3 • F2 1 — d4 • R / n0, v 0 v1 v 0 v 2 v 0
1 — R / п01 1 — d1 • F1 1 — d2 • R / n02 1 — d3 • F2 1 — d4 • R / n03
CSTD = C0 • n01 + C1 • CDC-1, DC — 2−1, DC-2 — 2, DC-3 = C0 П0{ + C1 • П1 + C2 • П2 ,
i
где v0, v1, v2 — среднее время обслуживания в маршрутизаторах, МЭ-1, МЭ-2- d1, d2, d3, d4 — доля входного потока, оставшаяся после прохождения через каждое из устройств (маршрутизатор, МЭ-1, МЭ-2) — n0i, n1, n2 — число маршрутизаторов в каждой из групп, МЭ-1, МЭ-2- c0, c1, c2 — стоимости маршрутизаторов, МЭ-1 и МЭ-2 соответственно. При этом R = X • v0- F = X • v1 / n1- F2 = X • v2 / n2, а X — интенсивность входного потока запросов- d = (1 -Д • ^0) — d2 = 1 -(^ • (Д -lw) + Р0 • (A -U +A0 • (1 -P0 • #)) — d3 = 1 — (p • (Д — lw) + (Д — lw) • (1 — P02) + l10 • (1 — P02 • p) X d4 = 1 — (P1 • Me1 + (1 — p02) • Rem + P2 • Me2 +
(l10 — l00) • (1 — p02 • p) + (l20 — l00) • (1 — p02 • p2) + (l21 — l00) '- (1 — p '- p2) + l00 '- (1 — p02 '- p1 '- p2)), W
Remp = (A0 — l20 — l10 + CX Me1 = (A1 — l21 — l10 + l00) — Me2 = A2 — l21 — l20 +100, а A0b A2 — доли ошибок (уг-
роз) во входном потоке, обнаруживаемых маршрутизатором с вероятностью p0, МЭ с фильтрацией пакетов — с вероятностью p1 и МЭ с адаптивной проверкой пакетов — с вероятностью p2- loo — величина перекрытия обнаружения ошибок маршрутизатора, МЭ-1 и МЭ-2, l10 — маршрутизатора и МЭ-1, l20 — маршрутизатора и МЭ-2, l21 — МЭ-1 и МЭ-2 соответственно.
При оценке надежности считаем, что отказы различных узлов независимы, а поток отказов распределен по экспоненциальному закону (как это принято при расчетах надежности). Влияние злонамеренных воздействий, направленных на снижение надежности, а также на безопасность системы (см., например, [24]), в настоящей работе не рассматривается.
Надежность рассматриваемых схем равна PSTD = P01 • Pm1, PDC-1 = Р01 • Pm1 • Pm2, PDC-2−1DC-2−2 = P01 • Pm1 • P02 • Pm2, где Pm1, Pm2, P0i — вероятность безотказной работы групп МЭ-1, МЭ-2 и маршрутизаторов соответственно. Причем Pm1 = (1 — (1 — r1) n1), Pm2 = (1 — (1 — r2)& quot-2), а при условии, что маршрутизаторы в каждой из групп являются одинаковыми, P0i = (1 — (1 — r0)& quot-"-), где rj = e 1jt, а 10, 11, 12 —
интенсивность отказов маршрутизаторов, МЭ-1 и МЭ-2- n0i — количество маршрутизаторов в i-ой группе- n1 — количество МЭ-1- n2 — количество МЭ-2- t — время работы устройства. Зная кратность узлов каждого из элементов схемы, которая требуется для получения минимального СВПЗС при известных значениях входного потока, можно вычислить вероятность безотказной работы системы.
Приведем результаты расчета при следующих исходных данных: A0=0,07- А1=0,15- A2=0,26- p0=0,85- p1=0,9- p2=0,9- l00=0,04- l10=0,04- l20=0,06- l21=0,12- v0=0,025 с- v1=0,04- v2=0,075 с- c0=10 у.е.- c1=20 у.е.- c2=35 у.е.- для МЭ-1 rm1=0,9, для МЭ-2 rm2=0,9, для групп маршрутизаторов r0l=0,9 и ограничении средств на построение системы C=500 у.е. Зависимость СВПЗС от интенсивности входного потока, представлена на рис. 4, а, а вероятности безотказной работы при соответствующих конфигурациях системы -на рис. 4, б.
Как видно из рисунков, лучшими показателями по задержкам обслуживания и надежности обладает вариант стандартной схемы доступа (STD). Однако такая схема не обеспечивает высокий уровень безопасности и защиты узлов подзащитной сети [17, 18]. С другой стороны, вариант построения схемы доступа «Прямое соединение» (которая способна обеспечить требуемый уровень безопасности), использующий одну группу маршрутизаторов на всю систему, обладает сравнительно тем же уровнем надежно -сти, что и стандартная схема, и лучшим среди остальных вариантов схемы показателем СВПЗС. Если в имеющейся вычислительной системе используются две группы маршрутизаторов для соединения элементов системы между собой, то, несмотря на то, что оба варианта схемы обладают примерно равными показателями СВПЗС, вариант DC-2−1 будет более приемлем, так как он способен обеспечить более высокий уровень надежности системы, чем вариант схемы DC-2−2.
а б
Рис. 4. Среднее время пребывания запросов в схемах защищенного доступа (а) — надежность вариантов
схем защищенного доступа (б)
Заключение
В работе проанализированы возможности различных вариантов построения схемы «Прямое соединение», позволяющей организовать многоуровневое защищенное подключение оконечного узла внутренней сети к ресурсам, расположенным во внешней сети. Рассмотренные варианты, помимо взаимного сравнения, также были сравнены с вариантом построения стандартной схемы обеспечения безопасного доступа к ресурсам внешней сети.
Показано, что эффективнее применять вариант построения схемы «Прямое соединение» с использованием одной группы маршрутизаторов на всю систему (DC-l). Данный вариант имеет наименьшие значения минимального среднего времени пребывания запроса и обладает более высоким уровнем надежности, чем другие варианты построения схемы. Показано, что второй (DC-2-l) и третий (DC-2−2) варианты построения схемы являются практически идентичными друг другу по показателю минимального среднего времени пребывания запросов в системе, но при этом в плане надежности их разница увеличивается с ростом нагрузки в канале.
Таким образом, при внедрении схемы «Прямое соединение» эффективнее всего использовать вариант ее построения с использованием общего пула маршрутизаторов для всей системы, причем эффективность возрастает с ростом загрузки системы.
Литература
1. Гатчин Ю. А., Жаринов И. О., Коробейников А. Г. Математические модели оценки инфраструктуры системы защиты информации на предприятии // Научно-технический вестник информационных технологий, механики и оптики. 20l2. № 2 (7S). C. 92−95.
2. Алиев Т. И. Проектирование систем с приоритетами // Изв. вузов. Приборостроение. 20l4. Т. 57. № 4. C. 30−35.
3. Богатырев В. А., Богатырев А. В., Богатырев C.B. Оптимизация интервалов проверки информационной безопасности систем // Научно-технический вестник информационных технологий, механики и оптики. 20l4. № 5 (93). C. ll9-l25.
4. Ellison R.J., Fisher D.A., Linger R.C., Lipson H.F., Longstaff T.A., Mead N.R. Survivable network systems: an emerging discipline. Technical Report CMU/SEI-97-TR-0l3. Pittsburgh, l997.
5. Ellison R.J., Fisher D.A., Linger R.C., Lipson H.F., Longstaff T.A., Mead N.R. Survivability: protecting your critical systems // IEEE Internet Computing. 1999. V. 3. N 6. P. 55−63. doi: 10. 1109/4236. 807 008
6. Богатырев В. А., Богатырев А. В., Голубев И. Ю., Богатырев С. В. Оптимизация распределения запросов между кластерами отказоустойчивой вычислительной системы // Научно-технический вестник информационных технологий, механики и оптики. 2013. № 3 (85). С. 77−82.
7. Bogatyrev V.A., Bogatyrev A.V. Functional reliability of a real-time redundant computational process in cluster architecture systems // Automatic Control and Computer Sciences. 2015. V. 49. N 1. P. 46−56. doi: 10. 3103/S0146411615010022
8. Bogatyrev V.A. Exchange of duplicated computing complexes in fault-tolerant systems // Automatic Control and Computer Sciences. 2011. V. 45. N 5. Р. 268−276. doi: 10. 3103/S014641161105004X
9. Bogatyrev V.A., Bogatyrev S.V., Golubev I.Y. Optimization and the process of task distribution between computer system clusters // Automatic Control and Computer Sciences. 2012. V. 46. N 3. Р. 103−111. doi: 10. 3103/S0146411612030029
10. Савельев С. Современная корпоративная система ИБ // Storage News. 2008. № 3 (36). С. 10−14.
11. Романов М. Отказоустойчивая безопасность // Storage News. 2007. № 2 (31). С. 20−24.
12. Еременко А. В., Левитская Е. А., Сулавко А. Е., Самотуга А. Е. Разграничение доступа к информации на основе скрытого мониторинга пользователей компьютерных систем: непрерывная идентификация // Вестник СибАДИ. 2014. № 6(40). С. 92−102.
13. Peisert S., Talbot E., Bishop M. Turtles all the way down: a clean-slate, ground-up, first-principles approach to secure systems // Proc. 2012 New Security Paradigms Workshop (NSPW'-12). Bertinoro, Italy, 2012. P. 15−26.
14. Whitmore J.J. A method for designing secure solutions // IBM Systems Journal. 2001. V. 40. N 3. P. 747 768. doi: 10. 1147/sj. 403. 0747
15. Гончаров Е. И. Организация защищенного обмена между информационными системами персональных данных // Безопасность информационных технологий. 2011. № 2. С. 75−78.
16. Rome J.A. Enclaves and collaborative domains [Электронный ресурс]. Oak Ridge, 2003. Режим доступа: http: //web. ornl. gov/~webworks/cppr/y2001/pres/117 259. pdf свободный. Яз. англ. (дата обращения 18. 11. 2015).
17. Коломойцев В. С. Сравнительный анализ подходов к организации безопасного подключения узлов корпоративной сети к сети общего доступа // Кибернетика и программирование. 2015. № 2. С. 46−58. doi: 10. 7256/2306−4196. 2015.2. 14 349
18. Шляпкин А. В. Методы и средства противодействия атакам на компьютерные сети // Информационные системы и технологии: управление и безопасность. 2014. № 3. С. 325−330.
19. Коломойцев В. С., Богатырев В. А. Оценка эффективности и обоснование выбора структурной организации системы многоуровневого защищенного доступа к ресурсам внешней сети // Информация и космос. 2015. № 3. С. 71−79.
20. Коломойцев В. С. Анализ возможностей типов межсетевых экранов // Материалы конференции Информационная безопасность регионов России (ИБРР-2015). Санкт-Петербург, 2015. С. 218−219.
21. Богатырев В. А. Надежность вариантов размещения функциональных ресурсов в однородных вычислительных сетях // Электронное моделирование. 1997. № 3. С. 21−29.
22. Богатырев В. А. К распределению функциональных ресурсов в отказоустойчивых многомашинных вычислительных системах // Приборы и системы. Управление, контроль, диагностика. 2001. № 12. С. 1−5.
23. Богатырев В. А., Богатырев С. В. Объединение резервированных серверов в кластеры высоконадежной компьютерной системы // Информационные технологии. 2009. № 6. С. 41−47.
24. Щеглов А. Ю., Щеглов К. А. Возможности методов резервирования для повышения уровня интегрированной информационно-эксплуатационной безопасности современных информационных систем // Информационные технологии. 2015. Т. 21. № 7. С. 521−527.
Коломойцев Владимир Сергеевич — аспирант, Университет ИТМО, Санкт-Петербург, 197 101,
Российская Федерация, Dek-s-kornis@yandex. ru
Vladimir S. Kolomoitcev — postgraduate, ITMO University, Saint Petersburg, 197 101, Russian
Federation, Dek-s-kornis@yandex. ru

ПоказатьСвернуть
Заполнить форму текущей работой