Управление доступом к ресурсам распределенных информационных систем на основе отношений доверия

Управление доступом к ресурсам распределенных информационных систем на основе отношений доверия

Автор: Иткес, Александр Александрович

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2010

Место защиты: Москва

Количество страниц: 151 с. ил.

Артикул: 4735198

Автор: Иткес, Александр Александрович

Стоимость: 250 руб.

Управление доступом к ресурсам распределенных информационных систем на основе отношений доверия  Управление доступом к ресурсам распределенных информационных систем на основе отношений доверия 

Введение
1 Модели и механизмы логического разграничения доступа в распределенных информационных системах
1.1 Ролевые модели логического разграничения доступа.
1.2 Многоуровневые модели логического разграничения доступа
1.3 Модель принудительной типизации
1.4 Традиционные механизмы разграничения доступа в операционной системе ix
1.5 Модуль безопасности ix
1.6 Модуль безопасности i
1.7 Модуль безопасности .
1.8 Разграничение доступа к объектам на сетевой среде с помощью I
1.9 Программная система .
1. Протокол i
1. Протокол i i
1. Выводы
2 Представление одних моделей логического разграничения доступа в терминах других
2.1 Представление базовых моделей логическою разграничения доступа.
2.2 Анализ дискреционных моделей логического разграничения доступа.
2.3 Анализ моделей разграничения доступа, реализуемых дополнительными модулях безопасности операционной системы ix .
2.4 Выводы.
3 Отношения доверия и объединение моделей логического разграничения доступа
3.1 Основные понятия.
3.2 Объединение ролевых моделей логического разграничения доступа
3.2.1 Объединение простейших ролевых моделей
3.2.2 Объединение иерархических ролевых моделей.
3.3 Объединение моделей принудительной типизации.
3.4 Объединение многоуровневых моделей логического разграничения доступа с
помощью отношений доверия .
3.4.1 Объединение традиционных многоуровневых моделей логического разграничения доступа.
3.4.2 Обобщенная многоуровневая модель логического разграничения доступа
3.5 Объединение дискреционных моделей логического разграничения доступа . . .
3.5.1 Объединение моделей гибкой типизации.
3.6 Контекстные отношения доверия
3.7 Двухуровневые отношения доверия
3.8 Выводы.
4 Программный комплекс
4.1 Основные технические решения.
4.1.1 Хранение настроек доверия .
4.1.2 Концепция передачи данных
4.1.3 Дополнительные факторы, влияющие на отношения доверия между компонентами распределенной информационной системы.
4.1.4 Механизм определения доверия для приложений
4.1.5 Управление настройками механизмов доверия
4.1.6 Работа с таблицами доверия в ядро операционной системы.
4.1.7 Дополнительные задачи реализации двухуровневых отношений доверия
4.1.8 Вопросы, связанные с использованием пакетных сокетов.
4.2 Средства управления комплексом.
4.2.1 Управление с помощью i.
4.2.2 Управление с помощью i i.
4.2.3 Права доступа для управления настройками доверия
4.3 Прикладные средства управления настройками доверия.
4.3.1 Программа .
4.3.2 Язык описания отношений доверия .
4.3.3 Использование библиотеки i
4.4 Дополнительные элементы комплекса.
4.4.1 Конвертер меток безопасности
4.4.2 Функции утилиты .
4.5 Методика тестирования и результаты
4.5.1 Тестирование базовых функций .
4.5.2 Тестирование с использованием различных локальных систем контроля доступа субъектов к объектам
4.5.3 Тестирование фзшкции сброса привилегий
4.6 Выводы
Заключение
А Заголовочный файл, описывающий функции работы с i i
В Заголовочный файл, описывающий функции работы с библиотекой i
С Программа для вывода на экран таблицы соответствия типов с помощью библиотеки i
Пример файла конфигурации отношений доверия на языке
Е Пример, демонстрирующий работу программы
Пример файла настройки , используемый при тестировании базовых функций
Пример файла настройки , используемый при тестировании совместимости с i
Н Пример файла настройки , используемый при тестировании частичного доверия
I Схема тестового полигона
Введение
Актуальность


После рассмотрения математических моделей ЛРД в главе 1 следует описание активно используемых на практике и важных в контексте целей настоящей работы программных средств управления логическим разграничением доступа субъектов к объектам в информационных системах на основе ОС Ыппх. Рассматриваются следующие программные механизмы управлениям доступом. Базовые механизмы разграничения доступа, использующиеся в IXподобных операционным системам, к которым относится ix. Рассмотрению данных механизмов посвящен раздел 1. Программная система ix, разработанная Агентством национальной безопасности США для повышения защищенности информационных систем, функционирующих под управлением ОС ix. В настоящее время ix включен в большинство дистрибутивов ОС ix и не требует дополнительной установки. Некоторые сведения об управлении программным пакетом ix представлены i разделе 1. Более подробная информация о ix доступна в работе . Программный модуль i, используемый для поддержки модели ЛРД принудительной типизации в информационных системах под управлением ix. Подробное описание данного программного средства представлено в и на Vсайте производителя i Некоторые важные в контексте целей настоящей работы аспекты функционирования i рассматривается в разделе 1. Пакет программ , описанный в и . Данный пакет затрагивает все аспекты безопасности информационных систем под управлением ОС ix, а не только те, которые связаны с логическим разграничением доступа. Некоторые сведения об управлении представлены в разделе 1. Следует отметить, что модели ЛРД, поддерживаемые перечисленными программными средствами, можно разделить на две группы. Первая группа включает модели ЛРД, при использовании которых права доступа субъектов к объектам задаются по жестким правилам, изменять которые может только системный администратор. Такие модели ЛРД называются мандатными в широком смысле. При использовании моделей ЛРД второй группы каждый объект имеет пользователявладельца, который может изменять права доступа к своим объектам произвольно. Модели ЛРД данной группы называются дискреционными в широком смысле. Кроме программных средств разграничения доступа субъектов к объектам локального узла, проведен анализ отмеченных далее инструментальных средств управления доступом субъектов к удаленным объектам. I 2 встроенная программа ОС ix, предназначенная для управления поведением межсетевого экрана. В I реализована возможность преобразования исходящего сетевого пакета в зависимости от иользователяотправителя. Некоторые сведения об I приведены в разделе 1. I . Данное программное средство и протокол описаны в разделе 1. Раздел 1. Ролевые модели ЛРД используются в различных информационных системах с года, однако, в течении многих лет отсутствовал единый стандарт применения подобных моделей. По этой причине в настоящее время существует большое количество различных определений ролевой модели ЛРД. Некоторые из таких определений представлены в работах 5, б и 7. Следует отметить, что определения ролевой модели ЛРД, представленные в перечисленных работах, несколько различаются между собой. С учетом этого обстоятельства, автор выбрал определение, наиболее подходящее для целей данной работы. В ней ролевая модель ЛРД определяется следующим образом. Определение 1. Б и. В представленной модели для произвольных пользователя и, субъекта 5 и роли г обозначим Ям г е Я г, и ЯП, Яб г Я г,з е ЯБ, Рг р е Р г,р ЯР. При этом очевидно, что Яз С Яия. Если привилегия р е Рг, то будем считать, что роль г обладает привилегией р. Кроме того, в рассматриваемой модели каждому субъекту 5 соответствует набор привилегий Р игеВД г Использование ролей позволяет значительно упростить представление того, какими привилегиями обладает тот или иной пользователь. В реальных системах роль, как правило, соответствует той или иной должности в организации, представителям которой предоставляется доступ к объектам информационной системы. Как следствие, использование понятия роли в политике безопасности в дальнейшем, для краткости ПБ информационной системы позволяет легко модифицировать систему при переходе коголибо из сотрудников упомянутой организации на другую должность.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.264, запросов: 244