Разработка алгоритмов проверки отсутствия несанкционированных доступов в компьютерных системах на основе дискреционных моделей безопасности

Разработка алгоритмов проверки отсутствия несанкционированных доступов в компьютерных системах на основе дискреционных моделей безопасности

Автор: Бречка, Денис Михайлович

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2011

Место защиты: Омск

Количество страниц: 117 с. ил.

Артикул: 4932954

Автор: Бречка, Денис Михайлович

Стоимость: 250 руб.

Разработка алгоритмов проверки отсутствия несанкционированных доступов в компьютерных системах на основе дискреционных моделей безопасности  Разработка алгоритмов проверки отсутствия несанкционированных доступов в компьютерных системах на основе дискреционных моделей безопасности 

Оглавление
Введение
Глава 1. Дискреционная политика безопасности и ее моделирование
1. 1 Формальные политики безопасности
1.2 Формальные субъекты и объекты
1.3 Дискреционные модели
1.4 Применение дискреционных моделей
1.5 Модели дискреционного доступа.
1.6 Дальнейшее развитие моделей и
Глава 2. Базисный подход в модели .
2.1 Матрица доступов
2.2 Базисный подход в модели
2.3. Монооперационные системы в базисе
2.4 Применение базисного подхода в операционных системах i
Глава 3. Алгоритмы проверки безопасности состояний компьютерной системы в модели .
3.1 Исследование безопасности
3.2 Поиск путсй
3.3 Пример поиска путей
3.4 Поиск островов
3.5 Пример поиска островов
3.6 Образование стяжекостровов.
3.7 Распознаватели мостов.
3.8 Примеры распознавания мостов
3.9 Алгоритмы поиска мостов.
3. Примеры поиска мостов.
3. Оценка общей трудоемкости.
3. Применение модели для анализа безопасности i
Заключение
ВВЕДЕНИЕ
Актуальность


К недостаткам формальных политик можно отнести то, что формальное описание представляет собой лишь модель определенной системы, которая в общем случае может работать иначе, чем реальная система. Такая ситуация обусловлена тем, что при построении формальной модели могуг быть не учтены некоторые факторы, которые будут оказывать ту или иную степень влияния на физическую систему. С другой стороны, обилие факторов может затруднить проведение анализа математической модели. Таким образом, при построении формальной политики безопасности, встает задача о выборе уровня детализации модели. Уровень детализации с одной стороны должен быть таким, чтобы наиболее полно описать поведение системы, с другой стороны должен обеспечивать не слишком большую сложность анализа системы [-, -]. Для дальнейшего рассмотрения формальных моделей безопасности необходимо определить понятия, которыми будут оперировать эти модели. Будем называть сущностью любую именованную составляющую информационной системы. Данные представляются нам в виде пассивных сущностей, которые не могут выполнять никаких действий. Пользователи, напротив, способны выполнять определенный набор действий, потому их можно назвать активными сущностями. Будем называть пассивные сущности объектами, а активные - субъектами. Однако для описания реальных систем таких представлений будет не достаточно. Например, в операционных системах активной сущностью является не пользователь, а процесс, выполняющийся в данный момент. Процесс может быть запущен не только пользователем, но и другим процессом []. С другой стороны, данные в компьютерной системе, представляются пользовательскими файлами, содержащими какую-либо предметную информацию и исполняемыми файлами, содержащими тексты программ. При передаче управления исполняемому файлу; он становится процессом, то есть активной сущностью. Таким образом, одна и та же сущность в разные моменты времени в зависимости от условий может быть как объектом, так и субъектом. Возможны ситуации, когда один объект является частью другого. Например, если текст в файле разбит па абзацы, каждый абзац имеет свои свойства и является объектом. Кроме того, объектами могут быть не только файлы, но и устройства (например, принтер) [, -]. Для того чтобы абстрагироваться от конкретного физического смысла субъектов и объектов, но, тем не менее, подчеркнуть их общие свойства, переопределим эти понятия. Под формальным субъектом (субъектом) будем понимать активную сущность системы, которая может изменять состояние системы через порождение процессов над объектами, в том числе, порождать новые объекты и инициализировать порождение новых субъектов. Множество всех субъектов системы будем обозначать 5, а множество всех объектов О. Как уже говорилось выше, одна и та же сущность может быть как субъектом, так и объектом, то есть можно рассматривать субъект как активизированный объект ( 5 ? Действие, которое может выполнять субъект над объектом будем называть доступом. В результате осуществления доступа между субъектом и объектом происходит перенос информации, то есть порождается поток информации между субъектом и объектом. Основными видами доступа можно считать доступ на запись и доступ на чтение. При доступе на запись порождается поток информации от субъекта к объекту, при достучтс на чтение - от объекта к субъекту. Также можно выделить доступ на исполнение. При осуществлении данного вида доступа субъект активизирует объект, тем самым порождая новый субъект. Помимо этих трех видов доступа выделяют также доступ на создание и доступ на уничтожение [,, -]. Создавать и уничтожать можно как объекты, так и субъекты. Описанные виды доступа не являются исчерпывающими, в общем случае доступом является любой вид действия, осуществляемый над объектом. Однако наличие данных пяти видов доступа (чтение, запись, исполнение, создание и уничтожение) подразумевается в большинстве моделей безопасности. Функционирование информационной системы можно рассматривать как осуществление доступов субъектов над объекгами. Согласно [5-9, , , ] все вопросы безопасности описываются данной абстракцией.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.187, запросов: 244