Методы и средства обеспечения корректности идентификации субъекта доступа к ресурсам вычислительной системы

Методы и средства обеспечения корректности идентификации субъекта доступа к ресурсам вычислительной системы

Автор: Сторожевых, Сергей Николаевич

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2006

Место защиты: Санкт-Петербург

Количество страниц: 104 с. ил.

Артикул: 2975492

Автор: Сторожевых, Сергей Николаевич

Стоимость: 250 руб.

Методы и средства обеспечения корректности идентификации субъекта доступа к ресурсам вычислительной системы  Методы и средства обеспечения корректности идентификации субъекта доступа к ресурсам вычислительной системы 

Содержание
Введение.
Глава 1. Недостатки механизмов идентификации современных ОС
1.1. Принципы построения систем защиты от НСД.
1.2. Формализация ПРД к ресурсам ВС.
1.3. Недостатки существующих механизмов идентификации.
1.4. Уязвимость механизмов идентификации по отношению к угрозам расширения привилегий.
1.5. Выводы.
Глава 2. Методы обеспечения корректности идентификации субъекта доступа.
2.1. Подход к решению задачи. Обоснование эффективности подхода.
2.2. Альтернативные методы обеспечения корректности идентификации субъекта доступа
2.2.1. Разграничение доступа к сервисам олицетворения.
2.2.2. Контроль корректности олицетворения
2.2.2.1. Синхронный контроль.
2.2.2.2. Асинхронный контроль
2.3. Сравнительная оценка предложенных методов
2.4. Результаты и выводы
Глава 3. Механизмы обеспечения корректности идентификации субъекта доступа
3.1. Механизмы разграничения доступа к сервисам олицетворения.
3.1.1. Основополагающие принципы управления доступом к ресурсам
3.1.1.1. Каноническая модель управления доступом.
3.1.1.2. Избирательный и полномочный принципы управления доступом.
3.1.2. Реализация диспетчера доступа к сервисам олицетворения.
3.1.2.1. Дискреционный механизм управления доступом.
3.1.2.2. Мандатный механизм управления доступом.
3.2. Механизмы контроля корректности идентификации при доступе к ресурсам ВС
3.3. Сравнительный анализ предложенных механизмов
3.4. Условия совместного применения дискреционного и мандатного механизмов.
3.5. Результаты и выводы.
Глава 4. Реализация системы обеспечения корректности идентификации пользователя.
4.1. Архитектура системы.
4.2. Интерфейс администратора
4.3. Модуль контроля корректности олицетворения
4.4. Диспетчер доступа к ресурсам как элемент системы обеспечения корректности идентификации.
4.4.1. Диспетчер доступа к файловым объектам
4.4.2. Диспетчер доступа к ключам реестра.
4.5. Альтернативная реализация диспетчера доступа к ресурсам.
4.6. Результаты и выводы.
Глава 5. Исследование влияния средств обеспечения корректности идентификации субъекта доступа на производительность ВС
5.1. Цели и задачи.
5.2. Модель рабочей станции без системы защиты.
5.2.1. Система массового обслуживания ИЖМД
5.2.2. СМО процессор оперативная память.
5.2.3. Сетевая модель рабочей станции.
5.2.4. Модель рабочей станции с системой защиты.
5.3. Исследование падения производительности.
5.4. Проверка адекватности модели.
5.5. Выводы.
Заключение
Литература


Введение. Глава 1. Принципы построения систем защиты от НСД. Формализация ПРД к ресурсам ВС. Недостатки существующих механизмов идентификации. Уязвимость механизмов идентификации по отношению к угрозам расширения привилегий. Выводы. Глава 2. Методы обеспечения корректности идентификации субъекта доступа. Подход к решению задачи. Обоснование эффективности подхода. Разграничение доступа к сервисам олицетворения. Синхронный контроль. Глава 3. Механизмы разграничения доступа к сервисам олицетворения. Каноническая модель управления доступом. Избирательный и полномочный принципы управления доступом. Реализация диспетчера доступа к сервисам олицетворения. Дискреционный механизм управления доступом. Мандатный механизм управления доступом. Условия совместного применения дискреционного и мандатного механизмов. Результаты и выводы. Глава 4. Реализация системы обеспечения корректности идентификации пользователя. Архитектура системы. Диспетчер доступа к ресурсам как элемент системы обеспечения корректности идентификации. Диспетчер доступа к ключам реестра. Альтернативная реализация диспетчера доступа к ресурсам. Результаты и выводы. Глава 5. Цели и задачи. Модель рабочей станции без системы защиты. СМО процессор - оперативная память. Сетевая модель рабочей станции. Модель рабочей станции с системой защиты. Исследование падения производительности. Проверка адекватности модели. Выводы. Литература. В условиях повсеместного применения средств вычислительной техники для организации делового документооборота, хранения и передачи конфиденциальной информации, задача обеспечения компьютерной безопасности выходит на передний план. Статистика фактов несанкционированного доступа к информации (НСД) показывает, что большинство современных информационных систем достаточно уязвимы с точки зрения безопасности. Одним из основных элементов безопасности является операционная система (ОС) компьютера, так как, по большому счету, именно она аккумулирует в себе подавляющую часть используемых механизмов защиты. Однако, даже при использовании последних версий ОС и прикладного программного обеспечения, нельзя гарантировать полную защиту от НСД, что подтверждается большим количеством известных атак на механизмы защиты ОС. Так, по данным компании Ш-СЕПТ, в году в существующих ОС было выявлено уязвимостей. Эксперты, специализирующиеся в области обеспечения безопасности компьютерных технологий, прогнозируют, что количество новых уязвимых мест в компьютерных ОС будет неуклонно расти. Принимая во внимание тот факт, что появление исправлений, направленных на устранение обнаруженных уязвимостей ОС, происходит со значительными задержками, а также то, что основным принципом противодействия угрозам безопасности информации, является превентивность принимаемых мер защиты, актуальной становится задача создания средств добавочной защиты вычислительных систем (ВС). Основой защиты от НСД является реализация разграничительной политики доступа. Другими словами, система защиты должна обладать способностью надежно связывать полученную идентификацию со всеми действиями данного пользователя. Соответственно, возникает задача обеспечения корректности идентификации субъекта доступа, т. ВС. Целью настоящей диссертационной работы является разработка методов и средств обеспечения корректности идентификации субъекта доступа к ресурсам ВС. ВС. Методы исследований основаны на теории вероятностей, теории массового обслуживания и математической статистики. Научная новизна работы. КСЗИ «Блокада — НР» для ОС НР-ИХ . ВТ СПбГУИТМО.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.213, запросов: 244