Алгоритм и средства управления доступом к иерархической информации

Алгоритм и средства управления доступом к иерархической информации

Автор: Сидоров, Дмитрий Петрович

Шифр специальности: 05.13.01

Научная степень: Кандидатская

Год защиты: 2004

Место защиты: Саранск

Количество страниц: 180 с. ил.

Артикул: 2622054

Автор: Сидоров, Дмитрий Петрович

Стоимость: 250 руб.

Алгоритм и средства управления доступом к иерархической информации  Алгоритм и средства управления доступом к иерархической информации 

СОДЕРЖАНИЕ
Введение.
1. Управление доступом к информационным ресурсам как объект исследования .
1.1. Задача управления доступом к информационным ресурсам
1.1.1. Управление доступом к ресурсам корпоративной сети организации.
1.1.2. Управление доступом к информации в системах электронной рассылки .
1.1.3. Управление доступом к информации в системах дистанционного обучения
1.2. Основные угрозы информации.
1.3. Анализ уровней защиты информации.
1.4. Доступ и политика безопасности .
1.5. Анализ моделей разграничения доступа .
1.5.1. Классификация моделей.
1.5.2. Модели дискреционного доступа.
1.5.3. Модели мандатного доступа
1.6. Анализ современных средств управления доступом .
1.6.1. Штатные средства управления доступом современных операционных систем
1.6.2. Системы i
1.7. Метод управления доступом на основе иерархических ключей шифрования
1.8. Практическое использование предлагаемого метода.
1.9. Выводы по главе 1
2. Разработка и анализ алгоритма генерации ключей для иерархии классов.
2.1. Алгоритм генерации иерархических ключей, зависящих от времени
2.1.1. Постановка задачи
2.1.2. Вычисление параметра К, .
2.1.3. Вычисление параметра Киг1
2.1.4. Вычисление ключа Ки
2.1.5. Описание алгоритма.
2.2. Анализ безопасности алгоритма.
2.2.1. Анализ безопасности параметра К,
2.2.2. Анализ безопасности параметра , .
2.2.3. Анализ безопасности ключа К,л .
2.3. Практическое использование алгоритма
2.3.1. Выбор ИЗАпарамстров для генерации К,
2.3.2. Выбор ЯЗАпарамстров для генерации
2.4. Пример использования алгоритма .
. 2.5. Выводы но главе 2.
3. Анализ требований к системе управления доступом.
3.1. Архитектура клиентсервер
3.2. Уровни безопасности компьютерных систем.
3.3. Проблемы безопасности сетевых компьютерных систем
3.4. Угрозы и уязвимости архитектуры клиентсервер.
3.5. Архитектура системы управления доступом.
3.6. Регистрация пользователей и передача ключей
3.7. Схема обмена данными .
3.8. Анализ атак на систему .
3.8.1. Классификация возможных атак.
3.8.2. Атаки на сервер данных.
3.8.3. Атаки на представительный сервер
3.8.4. Атаки на корневой сервер.
3.9. Выводы по главе 3
4. Система управления доступом к иерархической информации,
зависящей от времени
4.1. Библиотека поддержки операций с большими числами.
4.1.1. Методика реализации библиотеки Вп Г
4.1.2. Оптимизация кода библиотеки Вт под архитектуру процессора тс Ретит ММХ.
4.1.3. Оценка эффективности реализации библиотеки Вбп
4.2. Распределенная система факторизации больших чисел
4.3. Анализ системы управления доступом к иерархической
информации, зависящей от времени
4.3.1. Общая характеристика системы.
4.3.2. Развертывание системы в корпоративной сети.
4.3.3. Установка корневого сервера
4.3.4. Установка представительного сервера
4.3.5. Установка серверов данных .
4.3.6. Клиент доступа к данным
4.4. Тестирование работы системы .
4.5. Выводы но главе 4
Заключение
Литература


На основе анализа приводится несколько приемов оптимизации кода библиотеки Bigint иод архитектуру процессора Intel Pentium MMX или любой старшей модели этого же семейства. Для оценки эффективности реализации библиотеки Bigint было проведено ее сравнительное тестирование с одной из самых распространенных в Internet библиотек подобного класса - FrceLIP vl. Из приведенных результатов тестов следует, что Bigint обладает более высокой производительностью при выполнении арифметических операций, необходимых для реализации алгоритма RSA. Проведенный в главе 2 анализ предлагаемого автором алгоритма генерации иерархических ключей шифрования, зависящих от времени показал, что неудачный выбор некоторых параметров алгоритма может значительно снизить его криптостойкость. В той же главе были приведены рекомендации по выбору соответствующих параметров. В связи с этим, администратор системы управления доступом, должен располагать средствами, позволяющими оценить качество сгенерированных параметров. Для проверки указанного свойства параметров была разработана распределенная система факторизации целых чисел. Данная система получила название PrimeLab. Следует отметить, что указанная программа не предназначена для проведения атак на алгоритм RSA, а является административной утилитой, с помощью которой можно удостовериться, что сгенерированные RSA-параметры системы управления доступом не обладают определенными негативными свойствами и не поддаются быстрой факторизации. Основным практическим результатом диссертации является программный комплекс, позволяющий осуществлять управление доступом к иерархической информации, зависящей от времени, а также производить регистрацию и учет доступа к этой информации. Разработанный комплекс получил название «Иерархическая система безопасности» (Hierarchical Security System - HSS). Именно этому комплексу и посвящена заключительная часть четвертой главы. В заключительной части главы анализируется процесс развертывания системы HSS в стандартной корпоративной сети, а также возможные уязвимости и особенности планировки. На основе анализа приводятся рекомендации по размещению технических средств, использующих разработанный комплекс, в зависимости от архитектуры корпоративной сети. Приведены результаты тестирования системы HSS, проведенного на базе серверов факультета электронной техники Мордовского государственного университета имени Н. П. Огарева. В заключении перечислены основные научные и практические результаты. Приложения содержат исходные тексты системы управления доступом к иерархической информации, зависящей от времени, а также справки о внедрении результатов диссертационного исследования. Деятельность любой достаточно крупной современной организации носит многопрофильный характер, а управление организацией на основе информационных технологий является сложной комплексной задачей, требующей решения организационных и технологических проблем с учетом экономической целесообразности использования определенной технологии. Можно, с известной долей условности, выделить несколько проблемных областей или контуров информатизации организации: административное управление, финансы, управление персоналом, управление информационными ресурсами. Как правило, интеграция объектов информатизации каждого контура выполняется на основе создания интегрированной информационной среды организации в целях обеспечения универсальных способов доступа к информации, что послужит основой формирования полноценной корпоративной системы управления данными. Одной из ключевых проблем создания эффективной информационной среды является проблема управления доступом к информационным ресурсам и сервисам, на которые переносятся процессы, обеспечивающие непосредственную деятельность организации. Одной из непременных составляющих современных информационных технологий является объединение вычислительных ресурсов организации в единую корпоративную сеть. В последнее время словосочетание «корпоративная сеть» стало достаточно распространенным и даже начало терять смысл.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.240, запросов: 244