Логико-языковые средства описания моделей логического разграничения доступа

Логико-языковые средства описания моделей логического разграничения доступа

Автор: Андреев, Олег Олегович

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2010

Место защиты: Москва

Количество страниц: 114 с.

Артикул: 4662395

Автор: Андреев, Олег Олегович

Стоимость: 250 руб.

Логико-языковые средства описания моделей логического разграничения доступа  Логико-языковые средства описания моделей логического разграничения доступа 

Оглавление
Введение
1 Логическое разграничение доступа
1.1 Терминология .
1.2 Базовые модели
1.2.1 Многоуровневая модель.
1.2.2 Дискреционная модель
1.2.3 Ролевая модель разграничения доступа
1.3 Современные языковые средства представления моделей логического разграничения доступа
1.4 Выводы
2 Язык описания моделей логического разграничения доступа
2.1 Основные положения разработанного языка.
2.2 Синтаксис.
2.3 Примеры использования разработанного языка
2.4 Описание формальной модели языка .
2.5 Выводы
3 Анализ свойств моделей логического разграничения доступа, описанных на разработанном языке
3.1 Традиционные способы анализа
3.2 Алгоритм проверки свойства включения моделей логического
разграничения доступа
3.3 Выводы
4 Программная реализация механизмов разграничения доступа
4.1 Общие положения программных механизмов логического разграничения доступа
4.2 Механизмы разграничения доступа в ядре ОС Ыпих
4.3 Библиотека для разграничения доступа
4.4 Повышение производительности механизмов разграничения
доступа
4.4.1 Эквивалентные преобразования моделей разграничения доступа
4.4.2 Кэширование разрешенных доступов.
4.4.3 Преобразование в исполняемый код.
4.5 Заключение.
5 Тестовые испытания
5.1 Проверка выполнения функционального требования
5.2 Тестовые испытания методов повышения производительности
механизмов логического разграничения доступа.
5.2.1 Тестирование метода эквивалентные преобразования моделей.
5.2.2 Тестирование метода преобразование в исполняемый код
5.3 Тестовые испытания механизмов логического разграничения доступа
5.4 Выводы.
Заключение
А Примеры моделей разграничения доступа, описанных в терминах языка ХАСМЬ
А.1 Пример цели набора политик.
А.2 Пример правила, записанного на языке ХАСМЬ.
Б Пример модели разграничения доступа, описанной в терминах
разработанного языка
Введение
Актуальность


В ходе жизненного цикла информационных систем происходят постоянные изменения, обновления, объединения и разделения, связанные с соответствующими процессами, происходящими в организациях, которые контролируют соблюдение требований безопасности ресурсов таких систем. Подобные модификации связаны с изменением структуры организаций, внутренних регламентов, стандартов и нормативно-правовых документов, регламентирующих их деятельность. Такие изменения должны отражаться в политиках информационной безопасности организаций и, в частности, в моделях логического разграничения доступа. Отмеченные выше обстоятельства определяют актуальность задачи автоматизированного анализа корректности моделей и механизмов логического разграничения доступа, которая, в свою очередь, во многом зависит от свойств языка их описания. Настоящая работа направлена на разработку нового, более удобного для использования на практике языка описания моделей логического разграничения доступа к ресурсам информационно-вычислительных (автоматизированных) систем и решение представленных выше задач применительно к такому языку. Объектом исследования являются механизмы логического разграничения доступа в компьютерных системах, к защищенности которых предъявляются повышенные требования. Предметом исследования являются формальные модели логического разграничения доступа в компьютерных системах, подходы к описанию и анализу таких моделей. Цель диссертационной работы состоит в исследовании методов описания моделей логического разграничения доступа, в разработке и практической реализации на этой основе программных средств разграничения доступа пользователей к ресурсам компьютерных систем. Цель работы и перечисленные задачи соответствуют положениям паспорта специальности — методы и системы защиты информации, информационная безопасность. На защиту выносятся следующие основные результаты. Формальное описание класса моделей логического разграничения доступа, которое включает в себя достаточное широкое с практической точки зрения множество моделей. Логико-языковые средства (язык), позволяющие эффективно с позиции предъявляемых к ним требований описывать рассматриваемый класс моделей. Алгоритм, позволяющий производить сравнения моделей, описанных с помощью разработанного языка, на предмет того, является ли одна из них «включенной» в другую. Программные средств разграничения доступа, построенные на основе разработанного языка и предназначенные для их внедрения в ядро ОС 1лпих и в программы, написанные на языках С и РуШоп. Методы повышения эффективности программных механизмов логического разграничения доступа, позволяющие существенно ускорить принятие решения о предоставлении доступа к информационным активам, вычислительным и коммуникационным ресурсам защищаемых систем, а также результаты тестовых испытаний предложенных методов. Методы исследования. Практическая значимость диссертационной работы заключается в разработанном автором языке описания моделей логического разграничения доступа, методах анализа моделей, описанных с помощью этого языка, а также в реализованных программных механизмах разграничения доступа, основанных на разработанном языке и предназначенных для внедрения в ядро Упих и прикладные программы. Апробация работы. Результаты работы докладывались на научных конференциях «Математика и безопасность информационных технологий» (- гг. Актуальные проблемы вычислительной математики» ( г. Проблемы современных информационно-вычислительных систем» под руководством д. В. А. Васенина (механикоматематический факультет МТУ имени М. В. Ломоносова, , гг. Внедрение результатов работы. НИР -БТ-. ФЦП «Исследования и разработки по приоритетным направлениям науки и техники»). Получено свидетельство об официальной регистрации программы для ЭВМ «Набор специализированных дистрибутивов ОС Упих с повышенными требованиями к защищенности» (свидетельство № ). Публикации. По результатам работы опубликовано 7 научных статей, из них — одна статья в журнале из перечня ведущих рецензируемых изданий, рекомендованных ВАК [2]. Материалы работы вошли в главу 3 опубликованной в году коллективной монографии «Критически важные объекты и кибертерроризм. Часть 2.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.291, запросов: 244