Дискреционная модель безопасности управления доступом и информационными потоками в компьютерных системах с функционально или параметрически ассоциированными сущностями

Дискреционная модель безопасности управления доступом и информационными потоками в компьютерных системах с функционально или параметрически ассоциированными сущностями

Автор: Колегов, Денис Николаевич

Шифр специальности: 05.13.01

Научная степень: Кандидатская

Год защиты: 2009

Место защиты: Томск

Количество страниц: 132 с. ил.

Артикул: 4406539

Автор: Колегов, Денис Николаевич

Стоимость: 250 руб.

Дискреционная модель безопасности управления доступом и информационными потоками в компьютерных системах с функционально или параметрически ассоциированными сущностями  Дискреционная модель безопасности управления доступом и информационными потоками в компьютерных системах с функционально или параметрически ассоциированными сущностями 

Содержание
Введение.
Глава 1. Состояние проблемы и основные понятия.
1.1. Краткая характеристика состояния проблемы.
1.2. Основные понятия теории компьютерной безопасности
1.3. Основные положения дискреционных ДПмоделей КС.
Глава 2. Дискреционная ДПмодель КС с функционально или параметрически ассоциированными с субъектами сущностями.
2.1. Правила преобразования состояний.
2.2. Условия получения права доступа владения недоверенными субъектами
2.3. Анализ условий получения права доступа владения недоверенным субъектом к доверенному субъекту
2.4. Метод предотвращения возможности получения права доступа владения недоверенным субъектом к доверенному субъекту
Глава 3. Анализ путей нарушения безопасности в ДПмоделях КС с
дискреционным управлением доступом
3.1.остроенис замыканий графов доступов.
3.2. Графы распространения доступов.
3.3. Поиск путей нарушения безопасности КС
Глава 4. Моделирование безопасности сетевых КС с дискреционным управлением доступом.
4.1. ДПмодель сетевой КС с уязвимостями.
4.2. Применение СДУ ДПмодели в системах компьютерного моделирования безопасности.
4.3. Определение теоретической стойкости КС к проникновению
4.4. Анализ безопасности управления доступом и информационными потоками в КС файлового обмена.
Заключение.
Литература


В рамках построенной новой модели устанавливаются и обосновываются необходимые и достаточные условия возможности получения недоверенным субъектом права доступа владения к другому субъекту. Далее определяются и обосновываются необходимые условия - получения недоверенным субъектом права доступа владения к доверенному субъекту с использованием возможности реализации информационного потока по памяти к сущности, функционально ассоциированной с доверенным субъектом, или от сущности, параметрически ассоциированной с доверенным субъектом. Обобщается метод (метод 4. КС наряду с информационными потоками по памяти к сущностям, функционально ассоциированным с доверенным субъектом, возможна также реализация информационных потоков по памяти от сущностей, параметрически ассоциированных с доверенным субъектом. В главе 3 решается задача поиска всех путей утечки права доступа или реализации запрещенного информационного потока в ДП-модели КС с функционально или параметрически ассоциированными с субъектами сущностями. Для этого вводятся определения замыканий графов доступов ДП-моделей, графов распространения доступов, графов распространения прав доступа и графов реализации информационных потоков. Предлагается и теоретически обосновывается метод предотвращения утечки права доступа или реализации запрещенного информационного потока в дискреционных КС с функционально или параметрически ассоциированными с субъектами сущностями без знания и изменения реализации субъектов. В главе 4 на базе предложенной ДП-модели КС с функционально или параметрически ассоциированными с субъектами сущностями строится ДП-модель сетевых дискреционных КС с уязвимостями. В ней предполагается, что нарушители могут использовать различные уязвимости (ошибки в системных и прикладных процессах, доверие, доступ к паролям, раскрытие параметров КС), позволяющие получать контроль над субъектами КС, в том числе и доверенными. Предлагается метод представления реальной КС в рамках новой сетевой ДП-модели и формализуются основные требования по тестированию возможности проникновения семейства к доверию- «Анализ уязвимостей» руководящего документа ФСТЭК «Критерии оценки безопасности информационных технологий», а именно: формально описываются модели нарушителя и дается, математическое определение стойкости КС к проникновению. Рассматриваются также существующие подходы к построению потенциально возможных путей нарушения безопасности сетевых КС с дискреционным управлением доступом при компьютерном моделировании их безопасности и показывается, каким образом в этих подходах может быть применена сетевая ДП-модель. В рамках ДП-модели КС с функционально или параметрически ассоциированными с субъектами сущностями анализируется безопасность управления доступом и информационными потоками в реальной КС файлового обмена на базе технологии шлюза прикладного уровня. Для этого строится ДП-модель файлового обмена, в которой формулируются и теоретически обосновываются требования по обеспечению безопасности КС файлового обмена. Глава 1. В данной главе описывается состояние проблемы, приводится обзор литературы и анализ известных моделей безопасности, даются основные понятия теории компьютерной безопасности, излагаются основные используемые в данной работе положения семейства дискреционных ДП-моделей и ставятся задачи, решаемые в последующих главах. Использование математических моделей является обязательным для анализа безопасности управления доступом и информационными потоками в КС с высоким уровнем доверия. В соответствии с «Критериями оценки безопасности информационных технологий» [, , , ] для КС с оценочным уровнем доверия (ОУД) более 5 требуется разработка формальной модели политики ее безопасности. В настоящее время моделирование некоторых политик безопасности не представляется выполнимым []. Однако для теоретического анализа безопасности КС с высоким уровнем доверия требуется, как минимум, моделировать политики управления доступом и информационными потоками (если они являются частью политики безопасности КС), так как в настоящее время это признается возможным.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.225, запросов: 244