Модели управления доступом в распределенных компьютерных системах

Модели управления доступом в распределенных компьютерных системах

Автор: Биктимиров, Марат Рамилевич

Шифр специальности: 05.13.18

Научная степень: Кандидатская

Год защиты: 2008

Место защиты: Казань

Количество страниц: 137 с. ил.

Артикул: 4131012

Автор: Биктимиров, Марат Рамилевич

Стоимость: 250 руб.

Модели управления доступом в распределенных компьютерных системах  Модели управления доступом в распределенных компьютерных системах 

Содержание
Введение.
Глава 1. Реализация и гарантирование политик обеспечения информационной безопасности в компьютерной системе.
1.1. Понятие политики безопасности
1.2. Разработка модели защищенной компьютерной системы. Понятие доступа
и монитора безопасности.
1.3. Обеспечение гарантий выполнения политики безопасности
1.4. Метод генерации изолированной программной среды при проектировании механизмов гарантированного поддержания политики безопасности.
1.5. Заключение и выводы
Глава 2. Модель управления доступом в распределенной компьютерной системе.
2.1. Построение и исследование модели управления доступом.
2.2. Создание системы централизованного управления доступом для различных архитектур корпоративной системы
2.3. Алгоритм мягкого администрирования. Автоматизированное формирование списков разрешенных задач и правил разграничения доступа
2.4. Системы управления доступом при распределенном объекте управления
2.5. Заключение и выводы
Глава 3. Разработка моделей сетевых сред. Создание механизмов безопасности
в распределенной компьютерной системе.
3.1. Модели воздействия внешнего злоумышленника на локальный сегмент компьютерной системы
3.2. Механизмы реализации политики безопасности в локальном сегменте компьютерной системы
3.3. Метод межсетевого экранирования. Свойства экранирующего субъекта .
3.4. Заключение и выводы .
Г лава 4. Практические аспекты организации управления доступом в корпоративной системе регионального уровня.
4.1. Область применения
4.2. Технология Дионис пример разработки средств для создания региональных корпоративных сетей общего назначения
4.3. Специализированные корпоративные сети и МОМтехнологии i i.
4.4. Управление доступом в корпоративной системе регионального уровня
4.5. Особенности организации управления доступом в корпоративных системах регионального уровня, построенных на основе технологии Дионис
4.6. Передача конфиденциальной информации по открытым линиям связи.
4.7. Защита данных в интегрированных сетях голос данные
4.8. Заключение и выводы4.
Заключение.
Литература


Первоначально сформулированные проблемы сводились, как правило, к задаче поддержания конфиденциальности в двух аспектах - вопросы криптографической защиты информации в средах передачи и хранения данных и программно-технические вопросы разграничения доступа к данным и ресурсам вычислительных систем. Важно заметить, что в начале -х годов компьютерные системы были слабо распределенными, и указанные вопросы удавалось достаточно успешно решать. Обращаясь к работам того времени, можно отметить, что они оперируют рядом терминов, которые авторы считают интуитивно понятными (противник, ресурс, данные и т. Надо отметить, что такое положение сохранилось и до сегодняшнего дня. Стоит, в частности, отметить существующие разночтения в понятиях субъект и пользователь [, , , ]. Позднее с появлением тенденции к распределенной обработке информации классический подход к организации разделения ресурсов и классические криптографические протоколы начинают постепенно исчерпывать себя [, ] и эволюционировать []. На лидирующее место выходят проблемы аутентификации взаимодействующих элементов компьютерных систем, а также способы управления криптографическими механизмами в распределенных системах. При этом в различных работах начинает складываться мнение о том, что функции реализации криптографической защиты являются равноправным ресурсом для компьютерной системы и должны быть рассмотрены вместе с другими сервисами. Данный тезис послужил отправной точкой для разделения проблематики собственно средств защиты (включая криптографические средства, средства контроля доступа и др. Автор предполагает в работе придерживаться именно такого подхода, обращая внимание именно на вопросы корректной реализации тех или иных защитных механизмов (произвольного характера). Проблематика защиты информации в середине -х гг. Предметная изоляция, в целом характерная для западных исследователей, в данном случае также проявляется, комплексный подход к созданию средств безопасности носит в основном декларативный характер. На сегодняшний день такое положение продолжает сохраняться, а лавинообразное появление новых пршраммных продуктов порождает определенный кризис в решении практических вопросов при проектировании, реализации и эксплуатации систем защиты. В начале -х годов возникает ряд моделей защиты, основанных на декомпозиции КС на субъекты и объекты - модели Белла-ЛаПадула, модель Хартсона и т. В данных моделях ставятся и исследуются вопросы взаимодействия элементов КС с заданными свойствами. Целыо анализа и последующей реализации модели является именно достижение таких свойств системы, как конфиденциальность и доступность. Например, описывается дискреционный механизм безопасности, разделяющий доступ поименованных субъектов к поименованным объектам или полномочное управление доступом, моделирующее систему категорий и грифов доступа. Как правило, та или иная модель безопасности исходит из априорной технологии работы с объектами (так, полномочное управление моделирует структуру секретного делопроизводства), которая может быть формализована и обоснована. Практическая* реализация данных моделей в конкретных компьютерных системах поставила вопрос о гарантиях выполнения их свойств (фактически это выполнение условий тех или иных утверждений, обосновывающих свойства формализованной модели). В связи с этим в зарубежной литературе формулируется понятие доверенной (достоверной) вычислительной базы (ДВБ) [, , , , , , ], гарантирующей свойства системы. Необходимо заметить, что практические вопросы реализации ДВБ в иностранной литературе рассмотрены слабо. Практическое применение защищенных систем показало, что реализация ДВБ испытывает значительные трудности в конкретной системе. Часто аппаратные решения не позволяют реализовать базисные средства ДВБ, либо наполняющие систему прикладные программные модули могут существенно изменять свойства системы, включая и ДВБ. Достаточно упомянуть о сетевом черве Морриса, который распространялся в ишх-системах и фактически опроверг сложившийся к тому времени тезис о высокой защищенности данной ОС [, , , , , , 4]. С другой стороны, описание реальных процессов з программных средах не стыкуется с требованиями иерархичности [, ].

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.276, запросов: 244