Разработка и исследование файловой системы со слежением за целостностью

Разработка и исследование файловой системы со слежением за целостностью

Автор: Косых, Петр Александрович

Шифр специальности: 05.13.11

Научная степень: Кандидатская

Год защиты: 2006

Место защиты: Москва

Количество страниц: 185 с. ил.

Артикул: 2975674

Автор: Косых, Петр Александрович

Стоимость: 250 руб.

Разработка и исследование файловой системы со слежением за целостностью  Разработка и исследование файловой системы со слежением за целостностью 

Оглавление
Список иллюстраций
Введение
1 Постановка задачи. Целостность файловой системы
1.1 Разрушающие программные воздействия РПВ. Актуальность
задачи поддержания целостности данных.
1.2 Уязвимости программных систем как угроза РПВ
1.2.1 Атаки на переполнение буфера
1.2.2 Атаки на переполнение целою.
1.2.3 Атаки на формат строки .
1.2.4 Состязания на доступ к ресурсам.
1.2.5 Другие уязвимости.
1.3 Особенности существующих средств для поддержания целостности файловой системы.
1.3.1 Ведение базы данных контрольных кодов.
1.3.2 Аудит ядра
1.3.3 Расширенные атрибуты файлов.
1.3.4 Внедрение цифровой подписи
1.3.5 Антивирусное ПО Мониторы
1.3.6 Аппаратнопрограммные комплексы.
1.3.7 Расширение функциональности файловых систем
1.4 Требования но поддержанию целостности файловой системы . .
1.5 Выводы
2 Анализ файловых систем поддержания целостности
2.1 Антивирусная файловая система, отслеживающая доступ к
файлу V iVi i .
2.2 Модуль безопасности
2.3 Криптографические файловые системы4
2.3.1 Криптографическая файловая система i i
2.3.2 Прозрачная криптографическая файловая система для IX i i IX
2.3.3 Выводы из анализа файловых систем и
2.4 Стеганографическая файловая система .
2.5 Другие файловые системы .
2.5.1 Файловая система преобразований или представлений i i.
2.5.2 Файловая система пользовательского режима
2.5.3 Файловая система в пользовательском режиме
i I
2. Выводы
3 Обоснование и разработка концепции файловой системы со слежением за целостностью i
3.1 Выбор механизма контроля за целостностью.
3.2 Понятие контейнера и его представлений.
3.3 Защита целостности файлов
3.4 Архитектура
3.5 Выводы.
4 Реализация файловой системы со слежением за целостностью
4.1 Выбор версии ядра
4.2 Перехват вызовов к файловой системе
4.2.1 Способы перехвата управления вызовов к файловой системе .
4.2.2 Существование представления как объекта ядра.7
4.2.3 Перехватываемые операции файловой системы
4.2.4 Перехват указателей на функции в структурах ii и ii .
4.3 Драйвер i.
4.4 Формат контейнера
4.5 Демон i
4.5.1 Взаимодействие с ядром.
4.5.2 Архитектура демона.
4.5.3 Работа с ключами
4.5.4 Формат базы данных открытых ключей доверенных абонентов
4.5.5 Формат базы данных личных ключей.
4.6 Реализация ЭЦП.
4.6.1 Библиотека арифметики больших чисел
4.6.2 Библиотека математических операций над точками эллиптических кривых
4.6.3 Реализация операции хеширования по ГОСТ Р. .
4.6.4 Реализация алгоритмов выработки и проверки ЭЦП . . .
4.6.5 Вспомогательные утилиты.
4.7 Выводы
5 Исследование файловой системы i и разработка методов повышения ее быстродействия
5.1 Чтение каталога.
5.2 Открытие и чтение контейнеров.
5.3 Выполнение файла
5.4 Повышение быстродействия операции выполнения файла . . . .
5.5 Режимы использования i.
5.5.1 Персональное использование
5.5.2 Противодействие РПВ.
5.6 Выводы
Заключение
Литература


Следует обратить внимание, что в результате анализа не было найдено пи одной файловой системы, прямо направленной на поддержание целостности, что совместно с обоснованием важности проблемы, свидетельствует об актуальности разработки. В главе 3, на основе результатов, полученных в разделе 1. Анализируется способ поддержания целостности файлов файловой системы, обосновывается выбор механизма слежения за целостностью. Вводится понятие представления (3. Это понятие становится одной из главных составляющих в решении задачи по поддержания целостности файлов в файловой системе. Глава 4 содержит ответы на вопрос, как реализовать спроектированную в главе 3 файловую систему рациональным образом (с точки зрения безопасности, быстродействия и простоты архитектуры). Структура главы представляет собой этапы реализации файловой системы. Результатом главы является законченная реализация, выполненная па основе представлений об оптимальной системе. В главе 5 приводятся результаты экспериментального исследования разработанной файловой системы, которое с одной стороны доказало правильность выбранной архитектуры и реализации, а с другой, позволило выявить узкие места реализации и повысить быстродействие ее функционирования. Результаты исследования подкрепляются математической и логической интерпретацией. Также в главе демонстрируется прозрачность работы файловой системы со слежением за целостностью. Кроме того, очерчиваются границы областей применения данной файловой системы. В приложении приводятся результаты анализа механизмов функционирования РПВ в среде защищенной ОС, а также встроенных в ОС программных средств защиты информации. Результаты работы докладывались и обсуждались на научных сессиях МИФИ-, , , СО-й научной сессии, посвященной дню Радио (Москва, ), на XII Общероссийской научно-технической конференции (Санкт-Петербург, ), 3-й ежегодной международной научно-практической конференции (Казань, ). Информационные технологии специального назначения”, подготовленной в соответствии с поручением Президента Российской Федерации от мая г. К3 с. В НИОКР, проводимую ВНИИНС и связанную с созданием комплекса программных средств антивирусной защиты для программных систем, функционирующих под управлением ОС семейства МСВС. Работа выполнялись по заказу Министерства обороны РФ. Основанием для выполнения работы является постановление правительства РФ от . О государственном оборонном заказе”. Постановка задачи. Разрушающие программные воздействия (РПВ). Переход информации в разряд важнейших ресурсов человечества вызвал появление проблемы борьбы за обладание этим ресурсом и, как следствие, появление принципиально нового средства нападения и защиты - информационного оружия (ИО). Объектом нападения и защиты при ведении информационных войн становятся в первую очередь программные системы. Информационные войны могут вестись на разных уровнях: от государственного, до уровня пользователя домашнего компьютера, вышедшего в сеть Internet. Многообразие информационного оружия, форм и способов его воздействия и применения порождает сложнейшую задачу защиты от него. Задача снижения вероятности успешных информационных атак до настоящего времени решалась традиционными методами обеспечения безопасности информации. При этом было ярко выражено стремление перекрыть все возможные каналы несанкционированного доступа (НСД) к данным, хранимым, обрабатываемым или передаваемым в систему. Основной недостаток такого подхода заключается в том, что противник знает результат своей атаки и в случае неудачи может выбрать такую стратегию атаки и/или канал се реализации, которая не будет обнаружена. Этот недостаток теории становится все более существенным с увеличением масштабов и разнородности сетей, спектра решаемых задач, количества и качественного состава информационных ресурсов. Положение все более усугубляется с ростом числа способов и изощренности информационных атак, которые уже направлены не только на данные, но и на многочисленные сетевые службы и могут осуществляться практически на всех уровнях эталонной модели OSI. Среди информационных угроз наиболее значимой для фупкцгюиирова-иия программной системы является угроза проникновения РПВ.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.250, запросов: 244