+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Модели и алгоритмы динамического контроля целостности специального программного обеспечения автоматизированных систем

  • Автор:

    Кабанов, Дмитрий Александрович

  • Шифр специальности:

    05.13.18, 05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2015

  • Место защиты:

    Воронеж

  • Количество страниц:

    134 с.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы


СОДЕРЖАНИЕ
Введение
Глава 1. ОСНОВНЫЕ НАПРАВЛЕНИЯ СОВЕРШЕНСТВОВАНИЯ МЕТОДОВ ДИНАМИЧЕСКОГО КОНТРОЛЯ ЦЕЛОСТНОСТИ СПЕЦИАЛЬНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ
1.1. Анализ особенностей функционирования систем защиты информации от несанкционированного доступа в составе общесистемного программного обеспечения автоматизированных систем
1.2. Существующие способы и процедуры динамического контроля целостности информации в современных автоматизированных системах
1.3. Постановка задачи исследования и общая схема ее решения
Выводы по главе
Глава 2. РАЗРАБОТКА МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ ДИНАМИЧЕСКОГО КОНТРОЛЯ ЦЕЛОСТНОСТИ СПЕЦИАЛЬНОГО ГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ
2.1. Моделирование процесса функционирования специального программного обеспечения под управлением операционной
системы
2.1.1. Формализация процесса функционирования специального программного обеспечения в операционной системе
2.1.2. Имитационная модель процесса выполнения специального программного обеспечения в современных операционных системах
2.2. Моделирование процесса динамического контроля целостности специального программного обеспечения автоматизированных систем

2.2.1. Формализация процесса динамического контроля целостности специального программного обеспечения
2.2.2. Модель динамического контроля целостности специального программного обеспечения автоматизированных систем
Выводы по главе
Глава 3. РАЗРАБОТКА АЛГОРИТМОВ И ПРОЦЕДУР ДИНАМИЧЕСКОГО КОНТРОЛЯ ЦЕЛОСТНОСТИ СПЕЦИАЛЬНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ
3.1. Алгоритм имитационной модели выполнения специального программного обеспечения
3.2. Алгоритм динамического контроля целостности специального программного обеспечения автоматизированных систем
3.3. Особенности вычислительного процесса в существующих операционных системах современных автоматизированных
систем
3.4. Структура подсистемы динамического контроля целостности специального программного обеспечения
3.5. Предложения по реализации подсистемы динамического контроля целостности специального программного обеспечения в составе перспективного комплекса средств защиты информации автоматизированных систем
Выводы по главе
Глава 4. КОМПЛЕКС ПРОБЛЕМНО-ОРИЕНТИРОВАННЫХ ПРОГРАММ ДЛЯ СОПРОВОЖДЕНИЯ ВЫЧИСЛИТЕЛЬНОГО ЭКСПЕРИМЕНТА И ПРОВЕДЕНИЯ ИССЛЕДОВАНИЙ,
СВЯЗАННЫХ С ДИНАМИЧЕСКИМ КОНТРОЛЕМ ЦЕЛОСТНОСТИ СПЕЦИАЛЬНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ

4.1. Описание программно-методического комплекса проведения
исследования
4.2. Оценка эффективности применения подсистемы динамического контроля целостности специального программного обеспечения
в виде прикладных программ автоматизированных систем
4.3. Особенности реализации подсистемы динамического контроля целостности специального программного обеспечения в составе перспективного комплекса средств защиты информации автоматизированных систем
Выводы по главе
Заключение
Литература

информации.
Проанализируем возможности современных систем защиты информации по противодействию угрозам динамической модификации кода.
Все перечисленные выше способы проведения атак (как удаленных, так и осуществляемых на локальных серверах или рабочих станциях), предполагают обязательное использование ПО, которое будет выполняться в контексте ОС как несанкционированный процесс. Наиболее опасным является вариант атаки переполнения буфера, который позволяет получать привилегированный доступ к системе в процессе выполнения легальной программы.
Таким образом, существует реальная угроза несанкционированного изменения хода выполнения СПО, защита от которой существующими средствами защиты информации не обеспечивается в полной мере.
В связи с этим возникает необходимость контроля целостности СПО во время их выполнения, то есть обнаружения в программе отклонений от маршрута выполнения функциональных объектов. Функциональный объект -элемент программы, осуществляющий выполнение действий по реализации законченного фрагмента алгоритма.
В контексте рассматриваемых угроз динамического нарушения целостности СПО можно выделить следующие методы защиты от угроз активизации разрушающего кода, которые позволяют повысить защищенность АС от соответствующего класса программных атак:
■ методы предварительного контроля, используемые на этапе проектирования и создания программ;
■ методы контроля в процессе эксплуатации программ.
В свою очередь, обе группы методов включают статические и динамические методы контроля. Статические методы осуществляют, как правило, контроль целостности программ до момента выполнения, а динамические - в процессе выполнения СПО.
Руководящий документ «Защита от НСД к информации (Часть 1). Про-

Рекомендуемые диссертации данного раздела

Время генерации: 0.097, запросов: 967