Исследование и разработка программных средств защиты ресурсов распределенной вычислительной системы

Исследование и разработка программных средств защиты ресурсов распределенной вычислительной системы

Автор: Панкратова, Елена Александровна

Шифр специальности: 05.13.11

Научная степень: Кандидатская

Год защиты: 2002

Место защиты: Москва

Количество страниц: 190 с. ил

Артикул: 2318503

Автор: Панкратова, Елена Александровна

Стоимость: 250 руб.

Исследование и разработка программных средств защиты ресурсов распределенной вычислительной системы  Исследование и разработка программных средств защиты ресурсов распределенной вычислительной системы 

1.1. Исследование структуры программных компонентов
РАСПРЕДЕЛЕННОЙ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ
1.2. Исследование причин уязвимости программных компонентов РАСПРЕДЕЛЕННОЙ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ
1.3. Анализ административных мер защиты компонентов РАСПРЕДЕЛЕННОЙ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ
1.4. Анализ современных программных технологий, обеспечивающих ДОПОЛНИТЕЛЬНУЮ ЗАЩИТУ ПРИЛОЖЕНИЙ.
1.5. Выводы
ГЛАВА 2. МОДЕЛЬ РАСПРЕДЕЛЕННОЙ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ, ИМЕЮЩЕЙ ВСТРОЕННЫЕ ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ РЕСУРСОВ
2.1. Формулировка начальных условий
2.2. Обзор существующих моделей распределенных вычислительных СИСТЕМ.
2.3. Определение объектов модели распределенной вычислительной системы
2.4. Описание общей структуры модели распределенной вычислительной системы
2.5. Состояние распределенной вычислительной системы.
2.6. Время выполнения операции в распределенной вычислительной системе
2.7. Фазы выполнения операций в распределенной вычислительной системе
2.7Л. Фаза установления связи Гг
2.7.2. Фаза доступа к системе Гг
2.7.3. Фаза выполнения операций на удаленном объекте Ггз.
2.7.4. Фаза закрытия канала связи Рг
2.8. Операции
2.9. Расчет вероятности нахождения распределенной вычислительной системы в безопасном состоянии.
2 Выводы.
ГЛАВА 3. АНАЛИЗ ВОЗМОЖНОСТИ СОЗДАНИЯ ПРОГРАММНОГО СРЕДСТВА ЗАЩИТЫ УЕВСЕРВЕРА.
3.1. Анализ структуры НТТРзапроса.
3.2. Анализ возможностей фильтра 1БА по защите V
3.4. Алгоритм работы программного средства защиты V
3.4.1. Инициализация операции. Получение V запроса от
клиента.
3.4.2. Фаза установления соединения.
3.4.3. Фаза получения доступа к системе.
3.4.4. Фаза выполнения операций на удаленном оьекте
3.4.5. Фаза закрытия канала связи.
3.5. Структура журнала отказов в обслуживании.
3.6. Синтаксический анализ данных
3.7. Обзор возможностей АР1фильтра по сбору статистической информации
3.8. Сканер межсетевой безопасности
3.9. Выводы
ГЛАВА 4. ПРОГРАММНЫЙ КОМПЛЕКС, РЕАЛИЗУЮЩИЙ ДОПОЛНИТЕЛЬНУЮ ЗАЩИТУ РЕСУРСОВ V
4.1. Описание совместно используемых ресурсов
4.1.1. Организация последовательного доступа к файлу инициализации
4.1.2. Организация последовательного доступа к журналам
4.1.3. Структура журнала регистрации.
4.1.4. Структура журнала отказов в обслуживании
4.1.5. Структура файла инициализации.
4.1.6. Структура файла статистики
4.2. Структура, классы и функции разработанного программного
СРЕДСТВА ЗАЩИТЫ
4.2.1. Инициализация программного средства защиты
4.2.2. Завершение работы программного средства защиты
4.2.3. Определение текущей версии программного средства защиты.
4.2.4. Анализ сообщений, поступающих на вход программного средства защиты
4.2.5. Анализ заголовков сообщений, поступающих на вход программного средства защиты
4.2.6. Преобразование виртуального пути в физический. Режим Ргохусервера.
4.2.7. Работа программного средства защиты по формированию ответов на запросы
4.2.8. Запись в журнал регистрации и работа с классифицированными файлами.
4.2.9. Функции программного средства защиты при завершении сеанса связи с клиентом
4.2 Обработка программным средством защиты отказов в обслуживании
4.3. Структура проекта программы администрирования Т8АРТфильтра
4.4. Структура проекта программы Сканер межсетевой безопасности
4.5. Структура проекта программы .x.
4.6. Классификация разработанного программного средства защиты .
4.7. Выводы.
ГЛАВА 5. ТЕСТИРОВАНИЕ ПРОГРАММНОГО СРЕДСТВА ЗАЩИТЫ .
5.1. Выбор стратегии тестирования.
5.2. Тестирование системы разграничения доступа по Iадресам и именам клиентов.
5.3. Определение влияния работы системы разграничения доступа на производительность
5.4. x работы программного средства защиты по обработке недопустимых символов в полях НТТРзапроса.
5.4.1. Анализ поля в запросе на наличие запрещенных подстрок
5.4.2.Анализ тела ответа на наличие запрещенных подстрок.
5.4.3. Влияние режима проверки полей ответа на производительность
5.5. Тестирование работы программного средства защиты . в x режиме
5.6. Результаты тестирования программного средства защиты ресурсов .
5.7. Выводы.
ЗАКЛЮЧЕНИЕ
БИБЛИОГРАФИЧЕСКИЙ СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
СПИСОК ИСПОЛЬЗУЕМЫХ


Большинство атак не имеют обратной связи с атакуемым объектом, то есть не устанавливают предварительно канал связи. Межсегментные атаки в основном направлены на вывод из строя атакуемой системы. Нарушение безопасности системы связано не только с операциями чтения и записи, но и с операциями создания объектов на удаленных компонентах РВС, удаления компонентов РВС и выполнения удаленного программного кода. В настоящий момент большое число разнообразных атак связано именно с удаленным выполнением программного кода см. Следовательно, модель РВС должна быть симметричной, так как в настоящее время сетевой трафик является двунаправленным. Рис. Наиболее уязвимым объектом РВС являются информационные блоки. Но в настоящее время появилась тенденция к увеличению числа атак, связанных с искажением программного кода, то есть атак, целью которых являются процессы. Объекты синхронизации практически не являются целью известных в настоящее время атак см. При анализе атак на ОС ЛТпбошз КТ выявлен большой процент атак на сетевые приложения см. Подобная тенденция вызвана развитием и широким внедрением новых распределенных технологий в практику программирования. Особенно следует отметить большое число атак, связанных со всевозможными службами VV. Среди причин уязвимости ОС Vi наибольшее значение имеют следующие выполнение недопустимого программного кода, ошибки администрирования, подмена обращения к удаленным компонентам, подмена данных, непредусмотренные ситуации, непредусмотренные входные данные, переполнение входного буфера см. М Вышеперечисленные причины уязвимости связаны с такими объектами ПО, как процессы, информационные блоки и файлы. Именно указанные объекты ПО необходимо включить в разрабатываемуюодель РВС. РВС. Предлагаемые методы проанализированы, сгруппированы и
результат анализа приведен в таблице 1. Таблица 1. Метод Описание
1. Полная оценка всех опасностей, грозящих объект РВС. Выяснить все возможные уязвимые места системы в целом. Следует убедиться в том, что невозможен несанкционированный доступ к закрытым файлам и приложениям. Продолжение таблицы 1. Избегать конфликта обязанностей. Администратор узла не должен отвечать также за безопасность, модификацию систем, тестирование и т. То есть не должен отвечать за то, что не вяжется с правильной политикой в области безопасности. Создать группу обеспечения информационной безопасности. Группа должна периодически изучать содержимое системных журналов, сигналы тревоги, а также информацию производителей о модификации программного обеспечения и программных заплатках. Использовать брандмауэры и фильтрующие маршрутизаторы межсетевые экраны Данные устройства должны обеспечивать фильтрацию протоколов, которые не требуются для выполнения служебных обязанностей. Журналы фильтрации должны содержаться в защищенной директории на сервере или на защищенном сервере, не подключенном непосредственно к I. Анализировать сценарии I, а также клиентские приложения. Данная мера предусмотрена для того, чтобы убедиться, что I не выполняют ненужных или рискованных действий, без которых можно было бы обойтись при выполнении служебных обязанностей. Периодическая смена паролей и параметров ОС. При установке нового аппаратного и программного обеспечения следует сменить все пароли но умолчанию и параметры ОС. Пароли следует менять не реже одного раза в дней. Пароль системного администратора должен меняться автоматически при назначении на эту должность нового человека. Документировать все имеющиеся на узле сервисы. Отдельные сервисы требуют особой защиты, та как об их существовании знают многие хакеры. Это относится к ,, , , , , I. Защита узла от апплетов V и компонентов ivX Для этого в броузерах, обеспечивающих поддержку v и ivX, можно в меню предпочтений системы защиты запретить зарузку апплетов v, и компонентов ivX. ОС, закрыв апплетам v, и компонентам ivX доступ к соответствующей информации. Резервное копирование и восстановление информации. Разработать план резервного копирования и восстановления информации. Назначение пользователя, ответственного за резервное копирование.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.229, запросов: 244