Автоматизированный анализ выполнения правил политик безопасности в информационных системах

Автоматизированный анализ выполнения правил политик безопасности в информационных системах

Автор: Калинин, Максим Олегович

Год защиты: 2003

Место защиты: Санкт-Петербург

Количество страниц: 150 с.

Артикул: 2611183

Автор: Калинин, Максим Олегович

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Стоимость: 250 руб.

СОДЕРЖАНИЕ
ВВЕДЕНИЕ.
ГЛАВА 1. АНАЛИЗ МОДЕЛЕЙ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ И МЕТОДОВ МОДЕЛИРОВАНИЯ ПОЛИТИК БЕЗОПАСНОСТИ
1.1. Основные классы моделей контроля и управления доступом
1.1.1. Дискреционные модели контроля и управления доступом.
Модель ХаррисонаРуззоУльмана.
1.1.2. Мандатные модели контроля и управления доступом.
Модель БеллаЛаПадулы
1.2. Реализация моделей контроля и управления доступом
в современных операционных системах
1.2.1. Модель контроля и управления доступом
операционной системы ix.
1.2.2. Модель контроля и управления доступом
операционной системы i i
1.3. Методы моделирования политик безопасности.
1.3.1. Аналитические методы
1.3.2. Графовые методы.
1.3.3. Объектные методы
1.3.4. Логические методы.
1.3 .5. Общая характеристика методов моделирования
политик безопасности.
1.4. Выводы к главе
ГЛАВА 2. ПОДХОД К ПРОВЕРКЕ ВЫПОЛНЕНИЯ ПРАВИЛ ПОЛИТИК БЕЗОПАСНОСТИ И ЕГО РЕАЛИЗАЦИЯ.
2.1. Обобщенное представление моделей контроля
и управления доступом
2.2. Правила политики безопасности.
2.3. Подход к проверке выполнения правил политик безопасности.
2.4. Инструментарий моделирования
2.4.1. Концептуальные модели подсистем
контроля и управления доступом.
2.4.2. Реализация концептуальной модели
2.5. Применение инструментария моделирования.
2.5.1. Описание дискреционной системы
2.5.2. Описание мандатной системы.
2.5.3. Описание комбинированной системы.
I 2.6. Выводы к главе.
I ГЛАВА 3. СРЕДСТВА ПРОВЕРКИ ВЫПОЛНЕНИЯ
ПРАВИЛ ПОЛИТИК БЕЗОПАСНОСТИ
3.1. Метод автоматизированного анализа
выполнения правил политик безопасности.
3.2. Модуль резолюций
3.2.1. Структура модуля
3.2.2. Принцип анализа выполнения правил
политики безопасности средствами модуля резолюций
3.2.3. Пример использования модуля резолюций
для анализа выполнения правил политик безопасности.
3.3. Система проверки выполнения правил политик безопасности.
3.3.1. Общая архитектура.
3.3.2. Компоненты системы
3.4. Выводы к главе.
ГЛАВА 4. МЕТОДИКА ПРОВЕРКИ ВЫПОЛНЕНИЯ ПРАВИЛ ПОЛИТИКИ БЕЗОПАСНОСТИ И ЕЕ ПРИМЕНЕНИЕ.
4.1. Описание методики
4.2. Пример применения методики на базе
операционной системы i i .
4.2.1. Предварительный анализ
4.2.2. Логические описания.
4.2.3. Анализ выполнения правил политики безопасности
4.3. Выводы к главе
ЗАКЛЮЧЕНИЕ.
СПИСОК ЛИТЕРАТУРЫ


Методика проверки выполнения правил ПБ на основе автоматизированного анализа безопасности состояний. Диссертация состоит из введения, четырех глав, заключения и списка литературы из наименований. В первой главе рассмотрены основные классы моделей КУД и их реализации в современных ОС, проведен анализ методов моделирования ПБ, сформулирована задача автоматизированной проверки выполнения правил ПБ с использованием логического подхода. Во второй главе рассмотрен предложенный автором подход к проверке выполнения правил ПБ путем автоматизированного анализа достижимых состояний испытываемой системы. Приведена разработанная форма представления системных состояний, правил Г1Б и требований модели КУД в виде логических предикатов. В третьей главе изложены теоретические основы предложенного автором метода проверки выполнения правил ПБ путем анализа безопасности достижимых состояний на основе вычисления предикатов. ПБ, позволяющей автоматизировать процесс исследований ИС. В четвертой главе рассмотрена разработанная автором методика проверки выполнения правил ПБ на основе автоматизированного анализа безопасности состояний, приведен пример применения СП при анализе подсистемы защиты, реализованной в ОС Vindows . В заключении приведены результаты и выводы, полученные автором в ходе выполнения работы. ГЛАВА 1. На основании потребительских требований, сформировавшихся на рынке информационных технологий, разработчики ИС предлагают готовые решения по обеспечению безопасности. В работе проанализированы теоретические и практические аспекты, связанные с базовыми моделями КУД, служащими основой для разработки защитных механизмов современных ИС: дискреционными и мандатными [-]. Классической дискреционной моделью КУД стала модель Харрисона-Руззо-Ульмана, реализующая произвольный контроль доступа и управление распространением прав, основанный на заданном множестве разрешенных отношений доступа. Мандатные модели КУД были разработаны с целью обеспечения в системе нормативного контроля, построенного на основе множества правил предоставления доступа. Из мандатных моделей наибольшую известность получила модель Белла-ЛаПадулы. Указанные модели послужили формальной основой для развития теории информационной безопасности и разработки множества новых моделей КУД, на базе которых созданы механизмы защиты современных И С. На практике широкое применение нашли реализации дискреционного КУД в таких известных ОС, как 'Мпскгов и Ілпих. В работе рассмотрены реализации подсистем безопасности в ОС У/іпсіолуз и Ьішіх. В настоящее время наблюдается развитие моделей КУД по пути комбинирования принципов различных классических моделей безопасности. Решением проблемы проверки выполнения правил ПБ является создание концептуальной модели системы в контексте модели КУД и правил ПБ и дальнейшая ее обработка с целью выявления нарушений безопасности и противоречий. ПБ и определения метода, который позволил бы реализовать средства проверки. В работе осуществлен анализ методов моделирования ПБ, в результате чего выделены аналитические (АМ), графовые (ГМ), объектные (ОМ) и логические (ЛМ) методы. Дискреционные модели контроля и управления доступом. Основу дискреционных моделей безопасности составляет представление системы защиты в виде декартова произведения множеств, где элементами множеств являются составные части системы защиты: субъекты, объекты, уровни доступа, операции и т. В качестве математического аппарата выезупает аппарат теории множеств. Примеры дискреционных моделей : АДЕПТ-, пятимерное пространство безопасности Хартстона и модель Харрисона-Руззо-Ульмана [-]. Харрисон, Руззо и Ульман создали специальную модель для проведения исследований дискреционного управления доступом. Эта модель безопасности стала классической дискреционной моделью, реализующей произвольное управление доступом и контроль распространения прав доступа []. О), содержащих защищаемую информацию. Чтобы включить в область действия модели отношения между субъектами, принято считать, что все субъекты одновременно являются объектами (5 с О).

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.248, запросов: 244