ПРЕДОТВРАЩЕНИЕ ВТОРЖЕНИЙ НА УРОВНЕ ОБЪЕКТНООРИЕНТИРОВАННЫХ УСТРОЙСТВ ХРАНЕНИЯ ДАННЫХ

И. Л. Алферов

Аннотация


В статье исследуются вопросы обнаружения и предотвращения вторжений на уровне устройств хранения данных, поддерживающих объектно-ориентированные интерфейсы доступа, даются обоснования эффективности этого рубежа в комплексной системе защиты информации современной организации и предлагается подход к построению соответствующих систем предотвращения вторжений.

Полный текст:

PDF

Литература


1 Intrusion Prevention Systems (IPS), NSS Group White Paper. Jan. 2004.

2 Cheswick B., Bellovin S. Firewalls and Internet Security: Repelling the Wily Hacker // Addison-Wesley. 1994.

3 Porras P., Neumann P. Emerald: Event monitoring enabling responses to anomalous live disturbances // Proc. of National Information Systems Security Conference. 1997.

4 Banikazemi M., Poff D., Abali B. Storage-Based Intrusion Detection for Storage Area Networks (SANs) // Proc. of the 22nd IEEE/13th NASA Goddard Conference on Mass Storage Systems and Technologies. 2005.

5 ANSI INCITS 400-2004 — Information Technology — SCSI Object-Based Storage Device Commands (OSD). Dec. 2004.

6 Pennington A., Strunk J., Griffin J., Soules C., Goodson G., Ganger G. Storage based intrusion detection: Watching storage activity for suspicious behavior // Proc. of the 12th USENIX Security Symposium. 2003.

7 Алферов И. Л. Управление информационными рисками в объектно-ориентированных сетях хранения данных // Безопасность информационных технологий. 2008. № 1.

8 Sivathanu M., Prabhakaran V., etc. Semantically-Smart Disk Systems // Proc. of the 2nd USENIX Conference on File and Storage Technologies, San Francisco. CA. Mar. 2003.

9 Strunk J., Goodson G., Pennington A., Soules C., Ganger G. Intrusion Detection, Diagnosis, and Recovery with Self-Securing Storage. Carnegie Mellon University Technical Report CMU-CS-02-140. May 2002.

10 Ganger G., Economou G., Bielski S. Finding and Containing Enemies Within the Walls with Self-securing Network Interfaces. Carnegie Mellon University Technical Report CMU-CS-03-109. Jan. 2003.

11 Denning D. An Intrusion-Detection Model // IEEE Transactions on Software Engineering. Feb. 1987. SE-13(2). P. 222—232.

12 Farmer D. What are MACtimes? // Dr. Dobb’s Journa. Oct. 2000. 25(10). P. 68—74.

13 Liu P., Jajodia S., McCollum C. Intrusion Confinement by Isolation in Information Systems // IFIP Working Conference on Database Security. 2000. P. 3—18.


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.