Article

Article title AGENT AND MANAGER MODELING FOR THE SYSTEM FOR REMOTE ADMINISTRATION OF UNAUTHORIZED ACCESS PROTECTION TOOLS
Authors D.A. Lyashko, I.V. Anikin
Section SECTION II. PROTECTION OF COMPUTER SYSTEMS
Month, Year 12, 2012 @en
Index UDC 004.942
DOI
Abstract We suggested approach for increasing effectiveness of protection information systems from unauthorized access by centralization of controlling for protection functions. We suggested the structure of the system for remote administration of unauthorized access protection tools. We developed formal models for agent and manager for that system. These components are used for communication between components in it. We can use suggested structure and models for centralization of controlling our protection functions from unauthorized access.

Download PDF

Keywords Information security; protection from unauthorized access; remote control.
References 1. Гостехкомиссия России. Руководящий документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации». – М., 1992.
2. Зегжда Д.П., Калинин М.О., Москвин Д.А. Повышение эффективности администрирования безопасности информационных систем путем управления параметрами программных средств контроля доступа // Материалы XVII научно-технической конференции «Методы и технические средства обеспечения безопасности информации». – СПб., 2008. – С. 21.
3. Васильев В.И. Интеллектуальные системы защиты информации: Учеб. пособие. – М.: Машиностроение, 2010. – 152 с.
4. Котенко И.В., Уланов А.В. Многоагентное моделирование защиты информационных ресурсов компьютерных сетей в сети Интернет // Известия РАН. Теория и системы
управления. – 2007. – № 5. – С. 74-88.
5. Хади Р.А. Разработка архитектуры программной системы конфиденциального доступа к информационным ресурсам электронно-вычислительных сетей: Дисс. … канд. техн. на-
ук. – Ростов-на-Дону, 2003. – 160 с.
6. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – СПб.: Наука и техника, 2004 – 384 с.
7. Конявский В.А. Управление защитой информации на базе СЗИ НСД «АККОРД». – М.: Радио и связь, 1999. – 325 с.
8. Веретенников А.А. Развертывание СЗИ НСД Secret Net в корпоративной сети с использованием протокола RDP, функции автоматической установки клиента и удаленной установки программного обеспечения аппаратной поддержки» // [Электронный ресурс] http://www.itsecurity.ru/press/pdf/Secret_Net_deployment_with_RDP.pdf.

Comments are closed.