Принципы и методы создания защищенных систем обработки информации

Принципы и методы создания защищенных систем обработки информации

Автор: Зегжда, Дмитрий Петрович

Шифр специальности: 05.13.19

Научная степень: Докторская

Год защиты: 2002

Место защиты: Санкт-Петербург

Количество страниц: 380 с. ил

Артикул: 2614216

Автор: Зегжда, Дмитрий Петрович

Стоимость: 250 руб.

СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1. Актуальность проблемы безопасности информационных технологий
2. Отечественная специфика проблемы
3. Постановка задачи работы
ГЛАВА 1. ФЕНОМЕ1ЮЛОГИЧЕСКИЙ ПОДХОД К ПОСТРОЕНИЮ
ЗАЩИЩЕННЫХ СИСТЕМ
1.1. Кризис информационной безопасности истоки и последствия
1.2. Свойства защищенных систем.
1.2.1. Автоматизация процесса обработки конфиденциальной информации
1.2.2. Противодействие угрозам безопасности.
1.2.3. Соответствие стандартам безопасности информационных технологий
1.2.4. Свойства защищенной системы обработки информации
1.3. Модель безопасных систем обработки информации
1.4. Методы создания защищенных систем обработки информации.
1.4.1. Автоматизация процесса обработки конфиденциальной информации
1.4.2. Противодействие угрозам безопасности путем устранения предпосылок
их успешного осуществления
1.4.3. Принципы феноменологического подхода.
1.5. Выводы по главе
ГЛАВА 2. АНАЛИЗ НАРУШЕНИЙ БЕЗОПАСНОСТИ И ПРИЧИН ПОЯВЛЕНИЯ УЯЗВИМОСТЕЙ
0 2.1. Нарушения безопасности и уязвимости.
2.2. Примеры уязвимостей.
2.2.1. Получение хэша пароля пользователя i i из резервной копии базы i
2.2.2. Сохранение прав владельца в i
2.2.3. Переполнение буфера, находящегося в стеке
2.2.4. Подделка подписи апплета в ЛЖ 1.1.1 и v 1.0
2.2.5. Неконтролируемый доступ к памяти при сборке фрагментированных Iпакетов.
2.3. Ретроспектива исследований уязвимостей.
2.3.1. Проект РА
2.3.2. Проект .
2.3.3. Таксономия уязвимостей К.Лендвера
2.3.3.1. Классификация уязвимостей по источнику появления.
2.3.3.2. Классификация уязвимостей по этапу внедрения
2.3.3.3. Кчассификация уязвимостей по размещению в системе.
2.3.4. Таксономия уязвимостей М.Бишопа
2.3.5. Классификация уязвимостей в ОС ix Тимура Аслама
2.3.6. Таксономия уязвимостей И. Крсула.
2.3.7. Анализ нарушений безопасности в I Д. Ховарда
2.4. Исследование феномена уязвимости.
2.4.1. Определения понятия уязвимость.
2.5. Исследование нарушений безопасности как элемент технологии построения защищенных систем.
2.5.1. Таксономия причин возникновения уязвимости.
2.6. Выводы к главе .
ГЛАВА 3. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ МЕТОДОВ ЗАЩИТЫ
з ИНФОРМАЦИОННЫХ СИСТЕМ.
3.1. Формальные модели безопасности.
3.1.1. Дискреционная модель ХаррисонаРуззоУльмана
3.1.2. Типизованная матрица доступа.
3.1.3. Мандатная модель БеллаЛаПадулы
3.1.3.1. Решетка уровней безопасности.
3.1.3.2. Классическая мандатная модель БеллаЛаПадулы.
3.1.3.3. Безопасная функция перехода
3.1.3.4. Уполномоченные субъекты
3.1.3.5. Модель совместного доступа.
3.1.3.6. Безопасная функция перехода для модели совместного доступа
3.1.3.7. Модель совместного доступа с уполномоченными субъектами
3.1.3.8. Обобщенная схема мандатных моделей.
3.1.3.9. Применение мандатных моделей.
3.1.4. Ролевая политика безопасности
3.1.5. Политика доменов и типов для ОС IX.
3.1.6. Дискреционная модель иерархического управления распространением полномочий ЗОС Феникс.
3.2 Моделирование политик безопасности и разрешение проблемы безопасности.
3.3. Логический процессор политик безопасности
3.4. Выводы по главе
ГЛАВА 4. ПРИМЕНЕНИЕ ПРЕДЛОЖЕННОГО ПОДХОДА. ДЛЯ РАЗРАБОТКИ ЗАЩИЩЕННОЙ ОПЕРАЦИОННОЙ СИСТЕМЫ ФЕНИКС.
4.1. Краткая характеристика, назначение и возможности применения ЗОС Феникс.
4.1.1. Краткая характеристика.
4.1.2. Функциональные возможности средств защиты
О 4.1.3. Ограничения
4.1.4. Задача ЗОС Феникс
4.1.5. Возможности применения.
4.2. Технология построения и использования ЗОС Феникс.
4.2.1. Системная архитектура ЗОС Феникс.
4.2.2. Архитектура безопасности ЗОС Феникс
4.2.2.1. Контроль и управление потреблением аппаратных ресурсов.
4.2.2.2. Контроль и управление доступом к информационным ресурсам
4.2.3. Порядок использования ЗОС Феникс.
4.3. Описание ЗОС Феникс
4.3.1. Состав ЗОС Феникс
4.3.2. Процессы.
4.3.3. Память
4.3.4. Дисковая память
4.3.5. Консоль
4.3.6. Сетевые возможности
4.3.6.1. Сетевые протоколы
4.3. б. 2. Функционирование ЗОС Феникс в сетях .
4.3. б. 3. Удаленная загрузка программного обеспе чения рабочих станций
4.3.7. Программные интерфейсы.
4.3.8. Работа в ЗОС Феникс
4.3.8.1. Локальный доступ.
4.3.8.2. Удаленный доступ.
4.4. Безопасность ЗОС Феникс
4.4.1. Описание средств безопасности
4.4.2. Управление доступом
4.4.2.1. Дискреционная модель
4.4.2.2. Мандатная модель.
4.4.2.3. Контроль доступа.
4.4.2.4. Изоляция модулей.
4.4.2.5. Экспорт и импорт информации
4.4.2. б. Уничтожение остаточной информации.
4.4.3. Идентификация и аутентификация.
4.4.4. Регистрация
О 4.4.5. Контроль целостности.
4.4.5.1. Контроль целостности компонентов ОС
4.4.5.2. Контроль целостности атрибутов безопасности
4.4.5.3. Контроль состояния файловой системы
4.4.6. Восстановление средств защиты.
4.4.7. Администрирование.
4.5. Средства разработки приложений для ЗОС Феникс.
4.5.1. Среда разработки приложений для ЗОС Феникс
4.5.2. Программные интерфейсы и библиотеки ЗОС Феникс
4.5.2.1. Системный интерфейс
4.5.2.2. Интерфейс УНИДИР.
4.5.2.3. Интерфейс IX
4.5.2.4. Интерфейс средств защиты.
4.5.2.5. Дополнительные библиотеки
4.5.3. Разработка приложений дня ЗОС Феникс.
4.5.3.1. Консольные приложения
4.5.3.2. Прикладные сервисы.
4.5.3.3. Прикладные серверы ресурсов
4.6. Перспективы развития ЗОС Феникс.
О 4.7. Основные результаты главы.
ГЛАВА 5. ИСПОЛЬЗОВАНИЕ ЗАЩИЩЕННОЙ ОС ПРИ ПОСТРОЕНИИ
ЗАЩИЩЕННЫХ СИСТЕМ ОБРАБОТКИ ИНФОРМАЦИИ
5.1. Защищенный терминальный комплекс
5.1.1. Архитектура ЛВС комплекса АЛЬФА
5.1.2. Схема информационных потоков комплекса АЛЬФА.
5.1.3. Модель нарушителя для терминальных станций комплекса АЛЬФА
5.1.4. Технология удалнной загрузки терминальных станций.
5.1.5. Техническое решение по реализации системы защиты терминальных станций комплекса АЛЬФА .
5.1.5.1. Программная конфигурация операционной среды терминальных станций
5.1.5.2. Сервер безопасности терминальных станций на базе защищнной
5.1.5.2.1. Идентификация и аутентификация пользователей
5.1.5.2.2. Определение состава функций контроля и управления доступом
5.1.5.2.3. Определение состава функций регистрации и учета.
5.1.5.2.4. Определение механизма взаимодействия сервера безопасности с сервером I расчтного комплекса и прикладным ПО терминальных станций.
5.1.6. Организационные меры по обеспечению безопасности терминальных станций.
5.1.7. Обоснование соответствия системы защиты информации терминальных станций требованиям класса 1Б ГТК к АС
5.1.8. Заключение.
5.2. Защищенный сервер хранения сетевой конфиденциальной информации.
5.2.1. ЗОС Феникс как сервер .
5.2.2. ЗОС Феникс как ссрвср
5.2.3. ЗОС Феникс как сервер
5.3. Организация защищенного доступа к СУБД Огасе 8.1.7. на основе защищенной технологии доступа и ЗОС Феникс.
5.3.1. Структурная схема макета защищенной РВС на базе Огасе
5.3.1.1. Программные средства клиента
5.3.1.2. Программные средства шлюза доступа 3
5.3.1.3. Программные средства сервера БД Огасе
5.3.2. Контроль и управление доступом к информации, хранимой в БД Огасе.
5.3.2.1. ЗОС Феникс как основное звено в схеме защищенного доступа к
5.3.2.2. Организация защищенного доступа к реляционным базам данных.
5.3.2.3. Дискреционный контроль и управление доступом к объектам БД.
5.3.2.4. Субъектыинициаторы запросов к объектам БД
5.3.2.5. Объекты доступа БД
5.3.2.6. Управление доступом к ресурсам, размещенным в Огасе, в термтах прикладного уровня
5.3.2.6.1. Контейнеры с информацией объекты первого типа
5.3.2.6.2. Хранимые процедуры объекты втоюго типа
5.3.3. Программные компоненты узлов схемы и их задачи
5.3.3.1. Программные компоненты, размещаемые на узле клиента.
5.3.3.2. Программные компоненты ПДБД под управлением ЗОС Феникс.
5.3.3.3. Программные компоненты, размещаемые на сервере БД.
5.3.4. Функциональная спецификация компонентов.
5.3.4.1. Программные компоненты клиента
5.3.4.2. Сервис доступа к БД на узле ПДБД
О 5.3.4.3. Сервер объектов БД на ЗОС Феникс 3
5.3.4.4. Сервис контролируемого доступа к БД Огасе
5.3.5. Контроль целостности разработанных программных средств
5.3.5.1 Контроль целостности компонентов ЗОС Феникс
5.3.5.2. Контроль целостности атрибутов безопасности.
5.3.6. Функции резервирования в защищенной РВС.
5.3.6.1. Отказоустойчивость Огасе .
5.3.6.2. Отказоустойчивость ЗОС Феникс.
5.3.7. Блокировка попыток нарушения безопасности.
5.3.8. Задачи защиты в современных РВС, построенных на базе Огасе.
5.3.9. Модель защиты для РВС, построенных на основе предложенной технологии доступа к СУБД
5.4. Основные результаты главы
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ


С другой стороны, компьютерные системы обработки информации это самые гибкие и непостоянные технические изделия, которые только можно придумать, поэтому рассчитывать на постоянство этой самой внешней среды здесь не приходится, поскольку неотъемлемое свойство всех компьютерных систем возможность перепрограммирования, приводящая к изменению поведения и логики работы ее компонентов. Следовательно, под защищенностью должно пониматься некоторое свойство, которое состоит в том, что поведение системы подчиняется определенным закономерностям. Эти закономерности определяются исключительно назначением системы и смыслом происходящих в них процессов. I множество информационных объектовконтейнеров документов, книг, папок, файлов и т. Информация не может существовать сама по себе она хранится в какомлибо контейнере. С точки зрения безопасности информационные процессы моделируются с помощью отношений информационных потоков, определенных на этих базовых множествах. Под информационным потоком понимается событие, приведшее к появлению в точке назначения потока информации, находящейся перед этим событием в точке исхождения потока. С точки зрения безопасности алгоритмы обработки информации не имеют значения, важен только информационный обмен между пользователями и системой. Для того чтобы судить о безопасности системы должны быть определены базовые положения, характеризующую предметную область с точки зрения безопасности. Для каждой информации существует по крайней мере один пользователь являющийся ее доверенным источником. Доверенные источники описываются функцией I. Дтя каждого пользователя известен набор информации, для которой он является уполномоченным потребителем. Эти полномочия описываются функцией i. С с x отношение порождения, которое определяет какой пользователь поставляет какую информацию. Отношения порождения не противоречит функции доверенного источника с . Транзитивное замыкание отношений и не противоречит аксиомам безопасности. В компьютерной системе пользователи не могут обрабатывать информацию непосредственно и вынуждены использовать инструментыпосредники программные средства обработки информации, которые представляют их интересы в системе. О множество объектов. Р, Рс О множество программприложений, с помощью которых пользователи работают с информацией, находящейся в объектах. I отношение идентификации, которое сопоставляет пользователю по крайней мере одного субъекта I с x . I отношение имперсонализации, которое для каждой программы определяет субъект, интересы которого она представляет I x. Ох. Набор операций, осуществляемых программами над объектами обозначается Ор и представляет собой множество отношений вида ХсРхО, где х тип операции чтение, запись и др. Тип операции зависит от природы объекта и возможностей программы. Связь между операциями и информационными потоками описывается функцией I . Доступ описывается отношением АсРхОрхО, которое определяет возможности программ по осуществлению операций в отношении объектов. Адс8хОхРП, определяющего права субъектов на доступ к объектам. Средства контроля доступа опираются на модель безопасности и запрещают операции, которые противоречат правилам модели. А сРхОрхО определяет множество операций программ над объектами, контролируемых средствами защиты. Можно выделить два устоявшихся подхода к понятию безопасность информационных систем нормативный и ноуменологический. Нормативный подход состоит в том, что защищенной считается система, соответствующая требованиям выбранных критериев или стандартов. При этом степень защиты определяется классом или уровнем, требованиям которого отвечает система . Требования безопасности регламентируют как функциональные возможности средств защиты контроль и управление доступом, идентификациюаутентификацию, целостность и аудит, так и процесс разработки и качество функционирования системы. Система является безопасной, если все отношения доступа находятся под контролем средств защиты 1, реализующих модель безопасности 2
2. В этом случае под безопасностью понимается подчинение поведения реальной системы условиям, заданным формальной моделью.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.238, запросов: 244