Интеграционный подход к построению защищенных распределенных вычислительных систем

Интеграционный подход к построению защищенных распределенных вычислительных систем

Автор: Отавин, Алексей Дмитриевич

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2001

Место защиты: Санкт-Петербург

Количество страниц: 144 с. ил

Артикул: 2294626

Автор: Отавин, Алексей Дмитриевич

Стоимость: 250 руб.

Интеграционный подход к построению защищенных распределенных вычислительных систем  Интеграционный подход к построению защищенных распределенных вычислительных систем 

Содержание
ВВЕДЕНИЕ
ГЛАВА 1. ПРОБЛЕМЫ РАЗРАБОТКИ ЗАЩИЩЕННЫХ РВС
1.1 Информационная безопасность в распределентых системах
1.1.1 Основные понятия и определения
1.1.2 Архитектура безопасности взаимосвязи открытых систем
1.1.3 Оранжевая книга
1.1.4 Анализ требований к системам защиты информации в РВС
1.2 Анализ подходов к разработке защищенных РВС
1.3 Выводы
ГЛАВА 2. ТЕХНОЛОГИЯ ИНТЕГРАЦИИ В РВС СРЕДСТВ ЗАЩИТЫ
2.1 Интеграционный подход к разработке ЗРВС
2.2 Основные принципы интеграционного подхода
2.2.1 Разделение среды обработки и среды хранения информации
2.2.2 Унификация информационного обмена
2.2.3 Абстракция информационного ресурса
2.2.4 Прозрачность механизмов контроля доступа
2.2.5 Отделение механизма контроля доступа от логики принятия решений
2.3 Формальные модели безопасности
2.3.1 Модель дискреционного доступа
2.3.2 Модель мандатного доступа
2.4 Модель нарушителя в интегрированной ЗРВС
2.4.1 Модель нарушителя
2.4.2 Классификация возможностей нарушителя
2.4.3 Анализ возможных угроз безопасности
2.5 Выводы
ГЛАВА 3. ОСНОВНЫЕ МЕТОДЫ ИНТЕГРАЦИИ В РВС СРЕДСТВ ЗАЩИТЫ
3.1 Модель защищаемой системы
3.1.1 Ресурсы системы
3.1.2 Сервер ресурса
3.1.3 Идентификация ресурсов
3.2 Интеграция в РВС средств контроля доступа
3.2.1 Контроль доступа в распределенных системах
3.2.2 Интеграция в РВС средств контроля доступа
3.3 Принудительная разгрузка операционной среды на АРМ
3.3.1 Применение принудительной загрузки операционной среды АРМ в ЗРВС
3.3.2 Обеспечение целостности образа операционной среды АРМ
3.3.3 Управление конфигурацией ПО АРМ
3.3.4 Технология удаленной загрузки ПО АРМ
3.4 Выводы
ГЛАВА 4. ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ ЗРВС НА ОСНОВЕ ИНТЕГРАЦИОННОГО ПОДХОДА
4.1 Специализированная защищенная ОС Феникс
4.1.1 Средства защиты в ОС Феникс
4.2 Описание комплекса Феникс ЛВС
4.2.1 Архитектура и функции системы
4.2.2 Орган изация контроля доступа к информационн ым ресурсам
4.2.3 Обеспечение целостности и управление конфигурацией АРМ
4.3 Выводы
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ


В третьей главе рассматриваются основные методы интеграции в РВС средств защиты информации. Строится модель защищаемой системы и разрабатывает метод интеграции в РВС средств контроля доступа. Рассматривается применение принудительной загрузки операционной среды АРМ как метода обеспечения целостности образа операционной среды и метода управления конфигурацией ПО АРМ. Описывается технология удаленной загрузки АРМ применимая в широком классе ЗРВС. На основании проведенного анализа разрабатывается обобщенная методика удаленной загрузки. Приводятся примеры ее реализации в распространенных сетевых средах. В четвертой главе описывается пример применения предлагаемой технологии построения ЗРВС на основе интеграционного подхода. В качестве примера применения подхода описывается проект “Феникс ЛВС”, в котором были использованы полученные в диссертации результаты. Проект был реализован автором в составе коллектива разработчиков Специализированного Центра Защиты Информации СПбГТУ. В задачу проекта входило построение ЛВС, предназначенной для организации защищенного документооборота и состоящей из сервера, работающего под управлением специализированной защищенной ОС Феникс, и АРМ, работающих под управлением популярной пользовательской ОС МБ yindows . Глава 1. В данной главе кратко рассмотрены проблемы, связанные с обеспечением безопасности информации в современных распределенных вычислительных системах (РВС). В начале кратко рассматриваются проблемы, связанные с обеспечением безопасности информации в современных ЗРВС. Далее анализируются критерии защищенности распределенных систем (РС), которые приняты и используются в мировой практике. На основе данных критериев выявляется необходимая функциональность средств защиты для построения ЗРВС. Рассматриваются современные подходы к построению ЗРВС. Найденные подходы обобщаются и классифицируются, вскрываются недостатки и ограничения каждого подхода. Выявляются наиболее перспективные подходы. В завершении главы ставится проблема разработки технологии построения ЗРВС на основе интеграционного подхода и формулируется постановка задачи работы. Информационна*! У. У. В последнее время в системах организационно-технического типа обмен электронными документами все чаще используется вместо бумажного документооборота, а место телефонных звонков и служебных списков занимают сообщения электронной почты. Для решения сложных управленческих задач все шире применяются вычислительные системы и информационно-вычислительные сети. Распределенная вычислительные система (РВС) - это совокупность отдельных физических сетей (подсетей), в качестве которых могут выступать и ЛВС различных объектов автоматизации, связанных между собой в общую сеть канатами связи и специальными сопрягающими устройствами. Интеграция подсетей в основном осуществляется с учетом идеологии Эталонной модели взаимосвязи открытых систем (ЭМВОС) по стандартным межсетевым протоколам, основанным на стандартах ISO []. Все это происходит в условиях, когда существующие информационносправочные и информационно-расчетные системы первоначально создавались как обособленные объекты. В дальнейшем усложнение решаемых задач привело к возникновению объективной необходимости объединения существующих рабочих станций, мини-ЭВМ, универсальных ЭВМ и локальных вычислительных сетей (ЛВС) различного назначения. Получившиеся и получающиеся в результате такого объединения РВС включают в себя системы, использующие как отечественные операционные системы, так и многочисленные варианты платформ UNIX, MS-DOS, Windows, Macintosh, NetWare, а также множество вариантов сетевых протоколов TCP/IP, VMS, MVS и т. Рис. На Рис. РВС, используемая в качестве "электронного офиса". Здесь мы видим образец распределенной обработки данных в среде коммуникационной сети. При этом участники обмена данными используют как локальное, так и удаленное взаимодействие, работают с глобальной базой данных организации, представляющую собой многоэкземплярную распределенную БД, файлы которой физически расположены на узлах сети ЭВМ.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.226, запросов: 244