Автоматизация настройки безопасности компьютерных систем на основе имитационного моделирования

Автоматизация настройки безопасности компьютерных систем на основе имитационного моделирования

Автор: Москвин, Дмитрий Андреевич

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2010

Место защиты: Санкт-Петербург

Количество страниц: 146 с. ил.

Артикул: 4989574

Автор: Москвин, Дмитрий Андреевич

Стоимость: 250 руб.

Автоматизация настройки безопасности компьютерных систем на основе имитационного моделирования  Автоматизация настройки безопасности компьютерных систем на основе имитационного моделирования 

СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1 АНАЛИЗ КОНФИГУРАЦИОННЫХ ПАРАМЕТРОВ ЗАЩИТЫ ОПЕРАЦИОННЫХ СИСТЕМ
1.1 Архитектура подсистемы контроля доступа ОС семейства Vi
1.2 Конфигурационные параметры защиты.
1.3 Схема взаимного влияния конфигурационных параметров защиты
1.3.1 Права доступа субъектов
1.3.2 Членство пользователей в группах.
1.3.3 Общие права доступа
1.3.4 Взаимное влияние разрешений и запретов.
1.3.5 Владелец объекта.
1.3.6 Привилегии субъектов.
1.3.7 Права доступа к родительскому объекту
1.3.8 Замещение прав доступа.
1.3.9 Предопределенные права субъектов.
1.3. Действующая политика безопасности
1.3. Параметры ключей реестра.
1.4 Критерии безопасности.
2 ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ ПОДСИСТЕМ КОНТРОЛЯ ДОСТУПА КОМПЬЮТЕРНЫХ СИСТЕМ
2.1 Построение имитационной модели
2.1.1 Состав модели
2.1.2 Уровни анализа.
2.1.3 Уровни синтеза.
2.1.4 Уровни свойств.
2.1.5 Проекции модели для различных типов объектов.
2.1.6 Применение модели
2.2 Подход к оценке эффективности настройки безопасности КС
2.3 Формальное представление конфигурационных парамет ров защиты ОС и критериев безопасности
3 ПОДХОД К АВТОМАТИЗАЦИИ ПРОЦЕССА НАСТРОЙКИ БЕЗОП АСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ.
3.1 Оптимизация настройки безопасности
3.2 Алгоритм автоматизированной настройки безопасности
3.3 Методика автоматизированной настройки безопасности
4 СИСТЕМА .АВТОМАТИЗИРОВАННОЙ НАСТРОЙКИ БЕЗОПАСНОСТИ.
4.1 Архитектура системы автоматизированной настройки безопасности компьютерных систем.
4.2 Экспериментальные результаты работы системы
ЗАКЛЮЧЕНИЕ.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ


Для поддержания безопасности доверенной информации для государственных и коммерческих целей необходимо- наличие систем, безопасность которых доказана. Вследствие несовершенства и сложности механизмов защиты современных ОС и сетевых сервисов. Знание о действительных полномочиях пользователей гарантирует, что средства защиты ОС обеспечивают должный уровень безопасности. В ОС часто встречаются проблемы некорректной реализации политик безопасности, ошибки настройки конфигурационных параметров, программные ошибки, что приводит к эскалации полномочий пользователей, нарушениям административных прав и ограничений доступа. Если смоделировать работу подсистемы безопасности ОС, то становится возможным определить множество действительных прав доступа, разрешенных пользователям. Тем самым для заданной системы в заданный момент времени становится возможным обнаружение пользователей, обладающих излишком или недостатком прав доступа. Для определения реальных полномочий пользователей ОС исследовано существующее множество настроек безопасности и изучено их взаимное влияние. На основании этого разработан алгоритм нахождения множества действительных прав доступа, разрешенных пользователям. Для этого использовались совокупность метода моделирования алгоритмов принятия решения о доступе и метода формального доказательства, основанная на теории конечных автоматов, теории множеств, представлении знаний, генерации доказательств. В настоящее время ОС семейства Vindows являются одними из наиболее распространенных систем в мире. Для построения имитационных моделей подсистем кон троля доступа КС, связывающих конфигурационные параметры защиты ОС и установленные требования по безопасности, необходимо провести анализ механизмов управления доступом, определить конфигурационные параметры, влияющие на безопасность КС, и значимость различных факторов доступа. В данной главе приведены полученные экспериментально результаты исследований и анализа всех факторов, влияющих на предоставление доступа к информационным ресурсам в ОС семейства Windows, и степень их влияния. К субъектам ОС семейства Windows относятся учетные записи пользователей, групп пользователей, встроенных участников безопасности и компьютеров. Объектами ОС семейства Windows являются файлы, каталоги, ключи реестра, сервисы, принтеры, разделяемые ресурсы, объекты службы каталога Active Directory, объекты ядра (процессы, потоки, задания, каталоги ядра, мьютексы, семафоры, события, секции, сообщения и др. Подсистема безопасности ОС Windows построена весьма эффективно и гарантирована применением многоуровневой структуры. Как известно, при разработке ОС Windows , Windows ХР и Windows Server учитывалось то, что они должны удовлетворять, уровню безопасности С2 требований, разработанных оборонными ведомствами США [2]. В г. ОС Windows ХР Professional и; ’. Windows Server в Гостехкомиссии России на соответствие Российским стандартам безопасности. В г. ОС Windows ХР',Professional и Windows Server . ОС Windows ХР Professional:' SP2 сертифицирована в соответствии с методологией международного стандарта ИСО 8 в декабре г. В мае г. Федеральной службе технического и экспортного контроля (бывшей Гостехкомиссии России) была сертифицирована ОС Windows Server . Сертификат подтверждает, что ОС Microsoft Windows ХР Professional соответствует заданию по безопасности и имеет оценочный уровень доверия ОУД1, усиленный компонентом. AVA SOF. Оценка стойкости функции безопасности"). Для обеспечения требований безопасности в ОС семейства Windows реализована объектная модель защиты. Данная модель подразумевает, что любой ресурс рассматривается системой как объект, т. Реализацию этих принципов в ОС Windows поддерживает множество компонентов и специальных баз данных, основными из которых являются следующие (рисунок- 1. Local Security Authority Subsystem, LSASS) — процесс пользовательского режима, который отвечает за правила безопасности на локальной системе: например, за . Рисунок 1. LSASS — набор записей подсистемы аутентификации LSASS.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.197, запросов: 244