Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО
Кабанов, Дмитрий Александрович
05.13.18, 05.13.19
Кандидатская
2015
Воронеж
134 с.
Стоимость:
499 руб.
СОДЕРЖАНИЕ
Введение
Глава 1. ОСНОВНЫЕ НАПРАВЛЕНИЯ СОВЕРШЕНСТВОВАНИЯ МЕТОДОВ ДИНАМИЧЕСКОГО КОНТРОЛЯ ЦЕЛОСТНОСТИ СПЕЦИАЛЬНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ
1.1. Анализ особенностей функционирования систем защиты информации от несанкционированного доступа в составе общесистемного программного обеспечения автоматизированных систем
1.2. Существующие способы и процедуры динамического контроля целостности информации в современных автоматизированных системах
1.3. Постановка задачи исследования и общая схема ее решения
Выводы по главе
Глава 2. РАЗРАБОТКА МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ ДИНАМИЧЕСКОГО КОНТРОЛЯ ЦЕЛОСТНОСТИ СПЕЦИАЛЬНОГО ГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ
2.1. Моделирование процесса функционирования специального программного обеспечения под управлением операционной
системы
2.1.1. Формализация процесса функционирования специального программного обеспечения в операционной системе
2.1.2. Имитационная модель процесса выполнения специального программного обеспечения в современных операционных системах
2.2. Моделирование процесса динамического контроля целостности специального программного обеспечения автоматизированных систем
2.2.1. Формализация процесса динамического контроля целостности специального программного обеспечения
2.2.2. Модель динамического контроля целостности специального программного обеспечения автоматизированных систем
Выводы по главе
Глава 3. РАЗРАБОТКА АЛГОРИТМОВ И ПРОЦЕДУР ДИНАМИЧЕСКОГО КОНТРОЛЯ ЦЕЛОСТНОСТИ СПЕЦИАЛЬНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ
3.1. Алгоритм имитационной модели выполнения специального программного обеспечения
3.2. Алгоритм динамического контроля целостности специального программного обеспечения автоматизированных систем
3.3. Особенности вычислительного процесса в существующих операционных системах современных автоматизированных
систем
3.4. Структура подсистемы динамического контроля целостности специального программного обеспечения
3.5. Предложения по реализации подсистемы динамического контроля целостности специального программного обеспечения в составе перспективного комплекса средств защиты информации автоматизированных систем
Выводы по главе
Глава 4. КОМПЛЕКС ПРОБЛЕМНО-ОРИЕНТИРОВАННЫХ ПРОГРАММ ДЛЯ СОПРОВОЖДЕНИЯ ВЫЧИСЛИТЕЛЬНОГО ЭКСПЕРИМЕНТА И ПРОВЕДЕНИЯ ИССЛЕДОВАНИЙ,
СВЯЗАННЫХ С ДИНАМИЧЕСКИМ КОНТРОЛЕМ ЦЕЛОСТНОСТИ СПЕЦИАЛЬНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ
4.1. Описание программно-методического комплекса проведения
исследования
4.2. Оценка эффективности применения подсистемы динамического контроля целостности специального программного обеспечения
в виде прикладных программ автоматизированных систем
4.3. Особенности реализации подсистемы динамического контроля целостности специального программного обеспечения в составе перспективного комплекса средств защиты информации автоматизированных систем
Выводы по главе
Заключение
Литература
информации.
Проанализируем возможности современных систем защиты информации по противодействию угрозам динамической модификации кода.
Все перечисленные выше способы проведения атак (как удаленных, так и осуществляемых на локальных серверах или рабочих станциях), предполагают обязательное использование ПО, которое будет выполняться в контексте ОС как несанкционированный процесс. Наиболее опасным является вариант атаки переполнения буфера, который позволяет получать привилегированный доступ к системе в процессе выполнения легальной программы.
Таким образом, существует реальная угроза несанкционированного изменения хода выполнения СПО, защита от которой существующими средствами защиты информации не обеспечивается в полной мере.
В связи с этим возникает необходимость контроля целостности СПО во время их выполнения, то есть обнаружения в программе отклонений от маршрута выполнения функциональных объектов. Функциональный объект -элемент программы, осуществляющий выполнение действий по реализации законченного фрагмента алгоритма.
В контексте рассматриваемых угроз динамического нарушения целостности СПО можно выделить следующие методы защиты от угроз активизации разрушающего кода, которые позволяют повысить защищенность АС от соответствующего класса программных атак:
■ методы предварительного контроля, используемые на этапе проектирования и создания программ;
■ методы контроля в процессе эксплуатации программ.
В свою очередь, обе группы методов включают статические и динамические методы контроля. Статические методы осуществляют, как правило, контроль целостности программ до момента выполнения, а динамические - в процессе выполнения СПО.
Руководящий документ «Защита от НСД к информации (Часть 1). Про-
Название работы | Автор | Дата защиты |
---|---|---|
Математическое моделирование беспроводных сетей и эффективная организация потоков пользователей | Али Анис Абдулла Шафаль | 2017 |
Исследование и разработка инструментальных средств для поддержки принятия решений на уровне информационных структурированных систем | Синельникова, Татьяна Ибрагимовна | 2018 |
Математическое моделирование, методы и программные средства текстурного анализа изображений кристаллических структур | Куприянов, Александр Викторович | 2013 |