Разработка и реализация математических моделей защищенности в рабочих группах и доменах Windows

Разработка и реализация математических моделей защищенности в рабочих группах и доменах Windows

Автор: Коньков, Александр Константинович

Шифр специальности: 05.13.18

Научная степень: Кандидатская

Год защиты: 2006

Место защиты: Москва

Количество страниц: 125 с. ил.

Артикул: 3305433

Автор: Коньков, Александр Константинович

Стоимость: 250 руб.

Разработка и реализация математических моделей защищенности в рабочих группах и доменах Windows  Разработка и реализация математических моделей защищенности в рабочих группах и доменах Windows 

СОДЕРЖАНИЕ
ВВЕДЕНИЕ
ГЛАВА 1. МОДЕЛИ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ СИС1ЕМ
1.1 Основные понятия.
1.2 Существующие угрозы защищенности информационных систем.
1.3 Формальные модели безопасности .
1.4 Вопросы гарантированности выполнения политики безопасности
1.5 Криптография как базовая технология для построения моделей защиты
1.6 Выводы к главе
ГЛАВА 2. РАЗРАБОТКА МОДЕЛИ ЗАЩИЩЕННОЙ ИЗОЛИРОВАННОЙ
КОМПЬЮТЕРНОЙ СИСТЕМЫ ПОД УПРАВЛЕНИЕМ ОС VI И
ДОКАЗАТЕЛЬСТВО ЕЕ КОРРЕКТНОСТИ.
2.1 Система защиты ОС Viiv
2.2 Оценка степени защищенности ОС ivv
2.3 Недостатки системы защиты ОС Vi.
2 4 Усиление штатной системы защиты ОС i.
2.5 Гарантированность выполнения предложенной схемы защиты для
изолированного компьютера
2.6 Выводы к главе
Глава 3. ГЕНЕРАЦИЯ ЗАЩИЩЕННОЙ ИЗОЛИРОВАННОЙ КОМПЬЮТЕРНОЙ
СИСТЕМЫ ПОД УПРАВЛЕНИЕМ ОС V10 С ПОМОЩЬЮ МЕХАНИЗМА
ДОВЕРЕННОЙ ЗАГРУЗКИ СИСТЕМЫ
3.1 Смысл доверенной загрузки.
3.2 Штатная загрузка ОС Vi
3.3 Схема защиты системы, основанная на доверенной загрузке.
3.4 Корректность реализации предложенной модели защищенной компьютерной
системы
3.5 Выводы к главе
ГЛАВА 4. РАЗРАБОI КА МОДЕЛИ ЗАЩИЩЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ
В РАБОЧЕЙ ГРУППЕ И ДОМЕНЕ иЧЫООУ8.
4.1 Рассматриваемая система.
4.2 Основные компоненты системы защиты
4.3 Недостатки штатной системы защиты в рабочей группе
4.4 Повышение защищенности рабочей группы.
4.5 Реализация разработанной схемы защиты.
4.6 Выводы к главе
ГЛАВА 5. ВЛИЯНИЕ ДОПОЛНИ ГЕЛЬНЫХ ЗАЩИТНЫХ СРЕДСТВ НА
РОИЗВОДИТЕЛЬНОСТЬ СИС ТЕМЫ.
ЗАКЛЮЧЕНИЕ.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ


Необходимо отметить, что безопасных систем не существует можно говорить лишь о степени доверия той или иной системе. Определение. Под политикой безопасности будем понимать набор законов, правил и норм поведения, определяющих, как организация защищает, обрабатывает и распространяет информацию. Сегодня на смену «Оранжевой книге» пришел стандарт 0 8, именуемый «Критериями оценки безопасности информационных технологий» (обычно его называют «Общими критериями», ОК). В России этому стандарту соответствует ГОСТ 8 [-]. Так же как и «Оранжевая книга», ОК содержат два основных вида требований: функциональные, предъявляемые к функциям безопасности и реализующим их механизмам, и требования доверия, предъявляемые к технологии, процессу разработки и эксплуатации []. Анализируя систему безопасности сложной ИС, обычно прибегают к ее иерархической декомпозиции. Реализация ПБ составляет верхний уровень иерархии. Следующий уровень - основные системы поддержки политики безопасности (контроль доступа, аудит и т. Затем следует уровень механизмов защиты (криптографические протоколы, криптографические атгоритмы, системы создания защищенной среды, системы обновления ресурсов и т. Наконец самый низкий уровень - реализация механизмов защиты (виртуальная память, теговая архитектура, защищенные режимы процессора и т. Для реализации ПБ необходимо сначала определить, от чего, собственно, она должна защищать. Определение Под угрозой безопасности ИС будем понимать потенциальные возможности воздействия на систему, которые могут нанести ущерб ее безопасности. Попытку реализации угрозы будем называть атакой, а того, кто предпринимает такую попытку -злоумышленником. В соответствии с определением безопасного состояния системы на макро-уровне можно выделить три типа угроз, нарушающих, соответственно, конфиденциальность, целостность и доступность информационных ресурсов. В настоящее время существует несколько систем классификации угроз ПО [,,-]: по степени риска, типу атаки (локально/удаленно), по программному обеспечению, подверженному данным угрозам и т. Далеко не все классификации являются полными. Обычно под видом единой классификации пытаются объединить несколько классификаций, проведенных по разным параметрам. Данная ситуация объясняется огромным количеством уязвимостей ПО и широким их спектром. Поэтому остановимся более подробно на угрозах, методы защиты от которых охватываются данным диссертационным исследованием. Несанкционированный доступ к информации при ее хранении. Эта угроза нарушает конфиденциальность информации, а именно, дает возможность получить доступ к данным вопреки правилам, предписываемым ПБ. Примером таких действий может служить кража жесткого диска компьютера, атака с использованием «троянского коня» и т. Несанкционированный доступ к информации при ее передаче также нарушает конфиденциальность информации. В локальных коммутируемых сетях может осуществляться с помощью атак типа arp-spoofing [], в некоммутируемых, беспроводных или глобальных сетях возможности для реализации подобных угроз особенно велики. Несанкционированная модификация информации при ее передаче несет в себе угрозу целостности информации. Фальсификация одной из сторон, участвующих в обмене информацией также представляет собой угрозу целостности информации. Реализуется с помощью атаки типа «человек посередине», когда злоумышленник может не только перехватывать, но и изменять пересылаемые данные. Взлом пользовательского пароля при входе в ИС (например, с помощью замены шифра пароля в локальной базе данных безопасности SAM). Угроза нарушает целостность самой операционной системы, конкретно - базы SAM. Нарушение работоспособности системы (отказ в обслуживании) представляет собой угрозу доступности данных. Примером таких атак могут служить атака “SYN-наводнение”, переполняющая таблицу полуоткрытых соединений сервера, когда установление соединения начинается, но не заканчивается, или атака «Рара Smurf», основанная на широковещательной рассылке ping-пакетов, ответы на которые съедают пропускную способность [].

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.242, запросов: 244