НИКИФОРОВ
Владимир Олегович
д.т.н., профессор
doi: 10.17586/2226-1494-2015-15-6-1115-1121
УДК 004.056
РЕАЛИЗАЦИЯ КОНТРОЛЯ ЦЕЛОСТНОСТИ ОБРАЗА ОПЕРАЦИОННОЙ СИСТЕМЫ, ЗАГРУЖАЕМОГО ПО СЕТИ НА ТОНКИЙ КЛИЕНТ
Читать статью полностью
Ссылка для цитирования: Гатчин Ю.А., Теплоухова О.А. Реализация контроля целостности образа операционной системы, загружаемого по сети на тонкий клиент // Научно-технический вестник информационных технологий, механики и оптики. 2015. Т. 15. № 6. С. 1115–1121.
Аннотация
Благодарности. Победитель программы «Участие молодежного научно-инновационного конкурса» («УМНИК»). Диплом «За лучший доклад» на IV Всероссийском конгрессе молодых ученых (2015 г.).
Список литературы
1. Новиков С.В., Зима В.М., Андрушкевич Д.В. Подход к построению защищенных распределенных сетей обработки данных на основе доверенной инфраструктуры // Труды СПИИРАН. 2015. Т 38. № 1. C. 34–57.
2. Шпунт Я. Переход на тонкие клиенты. Выгоды, затраты и подводные камни // Intelligent Enterprise/RE. 2011. № 5(227). С. 54–55.
3. Smith R. Managing EFI Boot Loaders for Linux: Dealing with Secure Boot [Электронный ресурс]. Режим доступа: http://www.rodsbooks.com/efi-bootloaders/secureboot.html, свободный. Яз. англ. (дата обращения 26.05.2015).
4. Wilkins R., Richardson B. UEFI Secure Boot in Modern Computer Security Solutions [Электронный ресурс]. Режим доступа: http://www.uefi.org/sites/default/files/resources/UEFI_Secure_Boot_in_Modern_Computer_Security_Solutions_2013.pdf, свободный. Яз. англ. (дата обращения 26.05.2015).
5. Манан В., ван дер Хуфен А. Руководство по созданию ключей безопасной загрузки и управлению ими в Windows 8.1 [Электронный ресурс]. Режим доступа: https://msdn.microsoft.com/ru-ru/library/dn747883.aspx, свободный. Яз. рус. (дата обращения 26.05.2015).
6. iPXE – Open Source Boot Firmware [Электронный ресурс]. Режим доступа: http://ipxe.org, свободный. Яз. англ. (дата обращения 26.05.2015).
7. Черепенин С., Чубин И. Загрузка бездисковых Linux-станций с помощью PXE [Электронный ресурс]. Режим доступа: http://www.opennet.ru/base/sys/pxe_diskless.txt.html, свободный. Яз. рус. (дата обращения 26.05.2015).
8. Secure Boot-Compatible UEFI Netboot Over IPv4 and IPv6 [Электронный ресурс]. https://wiki.kubuntu.org/UEFI/SecureBoot-PXE-IPv6, свободный. Яз. англ. (дата обращения 26.05.2015).
9. Гатчин Ю.А., Теплоухова О.А. Разработка решения, реализующего контроль целостности операционной системы при сетевой загрузке на тонкие клиенты // Труды Конгресса по интеллектуальным системам и информационным технологиям «IS&IT'14». Москва, 2014. Т.3. С. 243–248.
10. Гатчин Ю.А., Теплоухова О.А. Способы контроля целостности образа операционной системы при удаленной загрузке на тонкие клиенты в системах терминального доступа // Сборник тезисов докладов II Всероссийского конгресса молодых ученых. Санкт-Петербург, 2013. С. 52–53.
11. Нестерук Ф.Г. К разработке технологии создания адаптивных систем защиты информации на базе интеллектуальных средств // Вопросы защиты информации. 2009. № 1. С. 50–56.
12. Гайдамакин Н.А. Зональная модель разграничения доступа в распределенных компьютерных системах // Научно-техническая информация. Серия 2: Информационные процессы и системы. 2002. № 12. С. 15–22.
13. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: учебн. пособие. М.: Гелиос АРВ, 2005. 480 с.
14. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: Кудиц-Образ, 2001. 363 с.
15. Панасенко С.П. Обзор атак на алгоритм хэширования MD5: поиск коллизий. Часть 1 [Электронный ресурс]. Режим доступа: http://daily.sec.ru/2012/11/09/Obzor-atak-na-algoritm-heshirovaniya-MD5-poisk-kolliziy-CHast-1.html, свободный. Яз. рус. (дата обращения 18.02.2015).
16. Муха М.Д. Система контроля целостности и аутентичности образов операционных систем, загружаемых по сети // Сборник материалов XII Международной конференции "Комплексная защита информации". Ярославль, 2008. С. 139–140.
17. Молдовян Н.А., Молдовян А.А. Введение в криптосистемы с открытым ключом. СПб.: БХВ-Петербург, 2005. 288 с.
18. Черемушкин А.В. Криптографические протоколы. Основные свойства и уязвимости: учеб. пособие. М.: Издательский центр «Академия», 2009. 272 с.
19. Теплоухова О.А. Построение модели угроз защищенности образа операционной системы, загружаемого по сети на тонкие клиенты в системах терминального доступа // Сборник тезисов докладов III Всероссийского Конгресса молодых ученых. Санкт-Петербург, НИУ ИТМО, 2014. №1. С. 235–237.