Сохранение конфигураций защиты в гетерогенных сетях при миграции пользователей и файловых систем

Сохранение конфигураций защиты в гетерогенных сетях при миграции пользователей и файловых систем

Автор: Шапошник, Александр Васильевич

Шифр специальности: 05.13.11

Научная степень: Кандидатская

Год защиты: 1999

Место защиты: Москва

Количество страниц: 191 с. ил.

Артикул: 279048

Автор: Шапошник, Александр Васильевич

Стоимость: 250 руб.

1.1. Современные подходы к интеграции.
1.2. Принципы обеспечения информационной безопасности. . .
1.3. Построение гетерогенных сетей на основе платформ ведущих фирм
1.4. Интструменгальные средства управления безопасностью
в гетерогенных сетях.
1.5. Постановка задачи . . .
Выводы
ГЛАВА И. Разработка методики переноса конфигураций защиты при миграции пользователей и файловых систем.
2.1. Анализ недостатков использования существующих методов поиска оптимального преобразования.
2.2. Унифицированное пространство состояний и его свойства.
2.3. Построение базовой модели отношений.
2.4. Построение алгебры запрещенных фигур
2.5. Формирование метрики переходов
Выводы
ГЛАВА 1П. Математическое и программное обеспечение задачи
преобразования конфигураций защиты.
3.1. Формализация семантики переходов на пространстве
состояний защиты
3.1.1. Анализ алгебры состояний защиты.
3.1.2. Разработка алгоритма приведения записей конфигураций защиты к виду конъюнктивных нормальных форм
3.2. Разработка алгоритма генерации запрещенных фигур
3.3. Обеспечение минимальности осуществляемых
преобразований
Выводы
ГЛАВА IV. Разработка инструментального средства конфигурирования защиты гетерогенной сети анализатора защиты гетерогенной сети.
4.1. Задачи средств анализа и оперативного управления сетью. .
4.2. Алгоритмическая база анализатора.
4.3. Программная реализация анализатора.
4.4. Програмнын пакет анализатора защиты
4.4.1. Назначение анализатора защиты
4.4.2. Структура анализатора защиты.
4.4.3. Описание интерфейса с пользователем
4 .4.4. Опытная версия анализатора защиты.
Выводы
ЗАКЛЮЧЕНИЕ.
СПИСОК ЛИТЕРАТУРЫ


Ситуация усугубляется в интрасетях изза наличия исполняемых апплетоЕ v , способных загружаться на жесткий диск компьютера и выполнять заранее неочевидные и совсем нежелательные для пользователя действия. Министерство Обороны США определило несколько уровней оценки надежности сетевых операционных систем . ОС уровня С строят свою защиту на дискреционном ii , т. IX относятся именно к этому уровню. В ОС уровня В права доступа некоторого процесса определяются не только правами доступа запустившего его пользователя, но н дополнительными атрибутами, фильтрующими праьа пользователей уровнем чувствительности iivi v, фильтрующим доступ к стбьш ресурсам, и системными привилегиями ivi, определяющими разрешенный набор операций. Обязательный контроль доступа налагается администратором н поддерживается сравнением уровней чувствительности объектов и субъектов. Наложенные администратором значения уровнен чувствительности пользователь изменить не может. Класс чувствительности состоит из иерархической классификации ii iii и набора иерархических разделов ii . Классификация А такая же, как классификация В. Набор разделов у А такой же, как у В. Классификация у А больше, чем у В, или равна ей. Набор разделов у В является подмножеством набора разделов у А Очевидно, что каждый уровень доминирует над самим собой. Рис. I i и двух классификаций ii и ii С, причем С больше . На рисунке представлены также отношения доминирования между этими уровнями. Так, уровень ОС доминирует над уровнями С уровень С состоит из классификации С и пустого набора разделов, и над самим собой.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.275, запросов: 244