Метод управления доступом к ресурсам вычислительной системы с учетом процесса как самостоятельного субъекта доступа

Метод управления доступом к ресурсам вычислительной системы с учетом процесса как самостоятельного субъекта доступа

Автор: Павличенко, Игорь Петрович

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2003

Место защиты: Санкт-Петербург

Количество страниц: 104 с.

Артикул: 2624795

Автор: Павличенко, Игорь Петрович

Стоимость: 250 руб.

Содержание
Введение
Глава 1. Уязвимость механизмов защиты популярных ОС
1.1 Основные проблемы защиты рабочих станций ЛВС от НСД
1.2 Угрозы НСД к рабочим станциям ЛВС
1.2.1 Статистика опубликованных угроз для различных
1.2.2 Классификация угроз атак
1.2.2.1 Угрозы, позволяющие запустить несанкционированный исполняемый код
1.2.2.2 Угрозы, позволяющие осуществить НСД к ресурсам вычислительной системы
1.2.2.3 Угрозы, позволяющие обойти установленные разграничения прав доступа.
1.2.2.4 Угрозы, использующие встроенные недокументированные возможности закладки . .
1.2.2.5 Троянские программы
1.2.3 Статистика опубликованных угроз атак по группам в классификации
1.3 Недостатки существующих механизмов защиты.
1.3.1 Недостатки механизмов РПД к ресурсам ВС
1.3.2 Недостатки механизмов РПД к запуску процессов .
1.4 Выводы. .
Глава 2. Метод управления доступом к ресурсам ВС с учетом процесса как самостоятельного субъекта доступа
2.1 Существующие методы управления доступом к ресурсам
2.2 Метод управления доступом с учетом процесса как самостоятельного субъекта доступа.
2.3 Результаты и выводы.
Глава 3. Достоинства предложенного метода
3.1 Корректность реализации механизмов управления доступом .
3.2 Корректность реализации механизма обеспечения замкнутости программной среды
3.3 Локализация прав доступа приложений к ресурсам ВС .
3.3.1 Локализация прав доступа виртуальных машин к ресурсам ВС.
3.3.2 Локализация прав доступа приложений со встроенными СЗИ к ресурсам ВС
3.4 Механизм контроля последовательности событий выполнения
3.5 Противодействие известным типам атак с помощью предложенного метода
3.5.1 Атаки, позволяющие несанкционированно запустить исполняемый код
3.5.2 Атаки, позволяющие осуществить НСД к ресурсам вычислительной системы .
3.5.3 Атаки, позволяющие обойти установленные разграничения прав доступа.
3.5.4 Вирусные атаки, троянские программы
3.6 Основные результаты и выводы.
Глава 4. Исследование эффективности предложенного метода
4.1 Цели и задачи
4.2 Модель рабочей станции без системы защиты.
4.2.1 Система массового обслуживания НЖМД.
4.2.2 СМО процессор оперативная память
4.2.3 Сетевая модель рабочей станции
4.3 Модель рабочей станции с системой защиты
4.4 Исследование падения производительности.
4.5 Проверка адекватности модели
4.6 Выводы
Заключение
Литература


Причем наблюдается общая тенденция усиления роли механизмов защиты [, ]. Тем не менее, даже при использовании последних версий ОС и прикладного программного обеспечения, нельзя гарантировать полную защиту от НСД, что подтверждается большим количеством известных атак на механизмы защиты ОС [, , ]. Статистика фактов несанкционированного доступа к информации (НСД) показывает, что большинство современных вычислительных систем достаточно уязвимы с точки зрения безопасности. По этой причине, при построении защищенной вычислительной системы, актуальной является задача создания средств добавочной защиты ВС, что, в свою очередь, предполагает разработку усовершенствованных механизмов защиты. Целью настоящей диссертационной работы является разработка метода управления доступом к ресурсам вычислительной системы с учетом процесса, как самостоятельного субъекта доступа и реализующих его механизмов добавочной защиты вычислительных систем. Исследование методов управления доступом к ресурсам в существующих системах добавочной защиты вычислительных систем и в распространенных операционных системах с цслыо обнаружения причин уязвимостей. Разработка и исследование метода управления доступом к ресурсам вычислительной системы с учетом процесса, как самостоятельного субъекта доступа. Исследование способов противодействия атакам, направленным на несанкционированный доступ к ресурсам вычислительных систем с помощью разработанного метода. Исследование влияния разработанного метода управления доступом к ресурсам на производительность вычислительной системы. Методы исследований основаны на теории вероятностей, теории массового обслуживания и математической статистики. Научная новизна работы. Предложен метод управления доступом к ресурсам вычислительной системы, с учетом процесса, как самостоятельного субъекта доступа. Разработаны математические модели рабочей станции без защиты и с системой защиты, реализующей предложенный метод, для исследования влияния предложенного метода на производительность вычислительной системы. На разработанных моделях показано, что реализация предложенного метода в ВС, за счет анализа прав процесса, увеличивает время обработки запроса на единицы процентов (до %). Сформулированы требования к построению и настройке подсистемы управления доступом с целью снижения потерь производительности ВС. Разработаны механизмы добавочной защиты, реализующие предложенный метод управления доступом к ресурсам вычислительной системы и позволяющие решать широкий спектр задач обеспечения информационной безопасности современных вычислительных систем. Определены условия эффективного применения предложенного метода управления доступом и основывающихся на нем механизмов защиты в современных вычислительных системах. Предложены способы противодействия известным типам угроз, реализованные на основе предложенного метода, для защиты вычислительных систем от несанкционированного доступа. Разработаны математические модели для оценки характеристик функционирования систем защиты при различной нагрузке на ВС. Основные результаты работы использованы в комплексных системах защиты корпоративных сетей МПС, ЗАО “Петер-стар”, а также использованы в учебном процессе на кафедре ВТ СПбГУИТМО. Результаты исследований эффективности предложенного метода. Апробация работы. Ведомственной конференции “Проблемы обеспечения информационной безопасности на федеральном железнодорожном транспорте“, г. XXXII научной и учебно-методической конференции СПбГИТМО (ТУ), посвященная 0-летию Санкт-Петербурга, г. VI Всероссийском форуме “Банковская безопасность: состояние и перспективы развития“, г. Научно-практических семинарах НПП “Информационные технологии в бизнесе”. Публикации. По теме диссертации опубликовано 5 работ, получено 2 свидетельства об официальной регистрации программы для ЭВМ. Структура и объем диссертации. Диссертация состоит из введения, четырех глав, заключения и списка литературы. Рукопись содержит 4 страниц текста, рисунков и 8 таблиц. Список литературы включает наименования.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.199, запросов: 244