Разработка иерархической модели управления доступом для проектирования комплексов защиты объектов

Разработка иерархической модели управления доступом для проектирования комплексов защиты объектов

Автор: Полозов, Роман Олегович

Автор: Полозов, Роман Олегович

Шифр специальности: 05.13.12

Научная степень: Кандидатская

Год защиты: 2002

Место защиты: Москва

Количество страниц: 132 с. ил

Артикул: 2850708

Стоимость: 250 руб.

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ.
Глава 1. ПРОБЛЕМЫ БЕЗОПАСНОСТИ И СУЩЕСТВУЮЩИЕ ПОДХОДЫ К
ИХ РЕШЕНИЮ.
1.1. Классификация систем безопасности
1.2. Основные элементы систем управления доступом
1.3. Основные функции систем управления доступом и технические
средства их реализации
1.4. Модели представления структуры СУД
1.5. Методы назначения прав доступа в СУД
1.6. Модели и методы анализа безопасности
1.7. Современные требования к системам безопасности
1.8. Постановка задач диссертации.
1.9. Выводы но главе.
Глава 2. ИЕРАРХИЧЕСКАЯ МОДЕЛЬ СУД
2.1. Краткая характеристика подхода
2.2. Первичная модель СУД
2.3. Базовая модель СУД
2.4. Полная модель СУД.
2.5. Выводы по главе.
Глава 3. КОИФИГУРИРОВА1ИЕ 1ЮЛНОМОЧИЙ В СИСТЕМАХ
УРАВЛЕНИЯ ДОСТУПОМ
3.1. Базовые элементы системы полномочий.
3.2. Назначение нрав доступа но методу уровней логического доступа.
3.3. Вирту альные пути доступа.
3.4. Включение в группу
3.5. Наследование прав.
3.6. Эквивалентность прав
3.7. Прямое перечисление прав
3.8. Эффективные права.
3.9. Синтез структуры СУД
3 Выводы по главе.
Глава 4. КОМПОНЕНТНОЕ ПРОЕКТИРОВАНИЕ ПРОГРАММНЫХ КОМПЛЕКСОВ УПРАВЛЕНИЯ СИСТЕМАМИ БЕЗОПАСНОСТИ.
4.1. Выбор технологии построения программных комплексов.
4.2. Архитектура компонентного программного комплекса управления системой безопасности.
4.3. Варианты развертывания программного комплекса.
4.4. Выводы по главе б
ЗАКЛЮЧЕНИЕ.И
ЛИТЕРАТУРА


Еще одна проблема состоит в необходимости постоянной репликации данных между частями системы и учета их постоянного частичного несовпадения (хотя . Кроме этих чисто технических трудностей есть еще и проблема безопасности. При получении злоумышленником доступа к одному сегменту базы он фактически получает полную информацию обо всей системе. Распределенное подключение. При центральном подключении все оборудование собрано в одном месте, что упрощает его защиту от несанкционированного воздействия. Минусом же такого подхода является наличие огромного количества коммуникаций, идущих из этого помещения, а также возможные проблемы при прокладке линии связи на большие расстояния (конкретная возможная длина линии связи зависит от используемого интерфейса, но, за исключением коммутируемых линий, она практически всегда ограничена). В результате такой подход является приемлемым только для не очень больших объектов. В качестве промежуточного варианта можно предложить централизацию управляющей логики, при использовании разнесенных адресных модулей, управляющих исполнительными устройствами по командам, выдаваемым из центра (к сожалению, при таком подходе остается проблема ограниченности длины связей, но она может быть решена путем выбора соответствующего типа связи - модем, оптоволоконный кабель, спутниковый канал и др. С точки зрения безопасности предпочтительнее использовать внутренние защищенные как с физической, так и с информационной точки зрения линии связи. Но, к сожалению, при построении большой распределенной системы это не всегда возможно. В этом случае необходимо применять различные способы защиты информации, передаваемой по открытым линиям связи (например, шифрование). Одноуровневая система (каждый филиал сам решат, какие права на использование своих ресурсов давать другим филиалам). Из приведенной классификации видно, что наиболее сложным с точки зрения управления и обеспечения защищенности являются интегрированные системы, построенные на базе территориально распределенной сети с использованием незащищенных каналов связи с распределенной БД и распределенным подключением оборудования. При эксплуатации таких систем особенно остро стоят вопросы защиты информации в системе и распределении полномочий ее пользователей. Например, филиал может подчиняться центральному отделению в финансовом плане, но быть независимым в плане обеспечения собственной безопасности. Вариантом решения данной задачи может являться установка либо двух полностью независимых систем безопасности, либо двух связанных систем, но с жестким разделением прав операторов. Второй подход имеет определенные преимущества, так как в этом случае можно разрешить возможность обмена информацией между подсистемами или перейти к другому режиму работы в случае изменения структуры подчинения отделений в организации. Однако очевидно, что данный вариант возможен только при наличии в системе безопасности эффективных масш табируемых методов назначения прав доступа пользователей системы. Как уже упоминалось выше, одной из основных задач обеспечения безопасности любой организации является задача ограничения доступа в помещения (к другим объектам, информации). Первый вариант - раздать ключи юлько тем людям, которые имеют право проходить через данную дверь. В случае потери или кражи ключей необходимо менять замок и изготовлять заново ключи всем посетителям. Другой вариант - поставит]» к каждой двери охранника со списком людей и обязать его пропускать только этих людей, а также отмечать посещение объекта в журнале. Это снимает предыдущую проблему, но появляются другие: если дверей очень много, то стоимость системы оказывается очен», высокой (учитывая зарплату службы охраны); есть вероятность подкупа или запугивания охранника; пропускная способность такой системы очень мала (нужно найти человека в списке и зарегистрировать его проход). Наконец, информацию о посещении объекта мы получаем с большой задержкой и обрабатывать се неудобно. Существует третий способ решения проблемы ограничения доступа установить автоматизированную систему управления доступом (СУД). Это защищаетот возможности подкупа, запугивания охранника и т.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.210, запросов: 244