Спецификация и синтез программного обеспечения защищенных информационных систем на основе расширенных концептуальных моделей

Спецификация и синтез программного обеспечения защищенных информационных систем на основе расширенных концептуальных моделей

Автор: Фомин, Александр Владимирович

Шифр специальности: 05.13.11

Научная степень: Кандидатская

Год защиты: 2003

Место защиты: Санкт-Петербург

Количество страниц: 194 с. ил

Артикул: 2611765

Автор: Фомин, Александр Владимирович

Стоимость: 250 руб.

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ.
1. ОСОБЕННОСТИ РАЗРАБОТКИ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ
1.1. Понятие защищенной информационной системы
.2. Формальные модели доступа
1.3. ПОДХОДЫ К ПРОЕКТИРОВАНИЮ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ
I А. Диаграмма потоков данных
1.5. Диаграмма сущностьсвязь
1.6. Объектноориентированный анализ и проектирование
1.7. Комюнентное программное обеспечение.
1.8. Выводы.
2. КОНЦЕПТУАЛЬНОЕ МОДЕЛИРОВАНИЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ И БАЗ ДАННЫХ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ.
2.1. Способы проектирования баз данных защищенных информационных систем
2.2. Модель потоков данных для описания процессов защищенных информационных систем
2.3. Методика объектноориентированного проектирования программного обеспечения с учетом мандатной политики доступа.
2.4. Конструкции языка имь для описания компонентного программного обеспечения с учетом МАНДАТНОЙ политики доступа.
2.5. Взаимосвязь между разработанными моделями.
2.6. Выводы.
3. ТРАНСЛЯЦИЯ КОНЦЕПТУАЛЬНЫХ МОДЕЛЕЙ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ В ПРОГРАММНЫЕ СПЕЦИФИКАЦИИ
3.1. ГННЕРА1ИЯ БАЗЫ ДАННЫХ С IЮДДЕРЖКОЙ МНОГОУРОВНЕВОЙ МОДЕЛИ ДОСТУПА К ДАННЫМ ПО МОДЕЛИ СУЩНОСТЬСВЯЗЬ
3.2. Преобразование многоуровневой объектноориентированной модели в программные СПЕЦИФИКАЦИИ
3.3. Особенности разработки компонентного программного обеспечения.
3.4. выводы.
4. АРХИТЕКТУРА И ПРИМЕР ПРИМЕНЕНИЯ СИСТЕМЫ ПРОЕКТИРОВАНИЯ КОМПОНЕНТНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ЗАЩИЩЕННЫХ
ИНФОРМАЦИОННЫХ СИСТЕМ
4. . Описание функщональных свойств системы
4.2. Пример применения системы проектирования кпо защищенных информационных сис тем
4.3. Оценка сложности многоуровневой модели КПО.
4.4. Эффективность использования системы проектирования защищенного кпо.
4.5. Выводы.
ЗАКЛЮЧЕНИЕ
БИБЛИОГРАФИЧЕСКИЙ СПИСОК.
ПРИЛОЖЕНИЕ 1
ПРИЛОЖЕНИЕ 2
ВВЕДЕНИЕ
Актуальность


Среди множества моделей доступа можно выделить следующие основные классы [, ]: модели на основе дискретных компонент, модели конечных состояний, ролевые политики доступа, политики доменов и типов, модели на основе анализа угроз. Политика доменов и типов специфична только для операционной системы UNIX, а модель на основе анализа угроз носит вероятностный характер, а значит, допускает взлом системы защиты. Первые три класса формальных моделей наиболее распространены и имеют достаточно четкий математический аппарат. Поэтому, в дальнейшем, рассматриваются только модели этих классов. Система является совокупностью взаимодействующих сущностей - субъектов и объектов. Под объектом понимается некий контейнер, содержащий информацию - пассивный компонент, под субъектом - последовательность исполняемых инструкций (программы) - активный компонент. Все взаимоотношения в системе моделируются установлением отношений определенного типа между субъектами и объектами. Все операции контролируются монитором взаимодействий и либо разрешаются, либо запрещаются в соответствии с установленной политикой доступа. Совокупность множества субъектов, объектов и отношений между ними определяет состояние системы, которое бывает либо безопасным, либо нет. Основной элемент модели доступа - это доказательство того, что система, находящаяся в безопасном состоянии, не может перейти в небезопасное состояние при соблюдении всех установленных правил и ограничений. Выделяют два вида доступа субъектов системы к объектам: дискреционное и мандатное управление доступом. Дискреционное (произвольное) управление досту пом (Discretionary access control) - управление доступом на основе заданного администратором множества разрешенных отношений доступа (например, в виде троек <объект, субъект, тип доступа>). К этому виду доступа относится модели на основе дискретных компонент и ролевые модели. Следует отметить, что эти модели достаточно хорошо известны и применяются наиболее часто в силу' простоты реализации и управления полномочиями пользователей. Мандатное (нормативное) управление доступом (Mandatory Access Control) - управление доступом, основанное на совокупности правил предоставления доступа, определенных на множестве атрибутов доступа субъектов и объектов (например, в зависимости от грифа секретности информации и уровня допуска пользователя). Этот вид доступа применяется в моделях конечных состояний. Несмотря на свою эффективность, этот вид доступа применяется реже, так как организация такого доступа достаточно сложна. В прил. Как следует из описания этих формальных моделей, только мандатная модель доступа имеет строгое математическое доказательство того, что система, находясь изначально в безопасном состоянии, не перейдет в небезопасное состояние, при соблюдении ряда условий. Для дискреционной политики доступа такое доказательство возможно только с целым набором ограничений, которые существенно сужают сферу применения модели. Ролевая политика доступа практически не гарантирует безопасность с помощью формального доказательства, а только определяет характер ограничений, соблюдение которых и служит критерием безопасности системы. Данный подход позволяет получать простые и понятные правила контроля доступа, которые легко могут быть применены на практике, но лишают систему теоретической доказательной базы. Следует отметить, что практически все стандарты информационной безопасности требуют применения мандатной политики доступа для систем высокого класса защищенности. Как уже было выше отмечено, в ходе проектирования защищенной информационной системы необходимо учитывать требования стандартов по следованию формальным моделям доступа. Именно политика доступа, построенная на основе формальной модели доступа, дает гарантии функционирования информационной системы в условиях действия факторов, стремящихся нарушить работу системы. Поэтому целесообразно предложить такие модели проектирования, которые бы позволили описать систему с учетом используемой формальной модели доступа. Рассмотрим жизненный цикл разработки информационной системы (см. ГОСТ .

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.210, запросов: 244