+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Аппаратные средства повышения надежности контроля обращений к данным во внешней памяти ЭВМ

  • Автор:

    Глазков, Александр Сергеевич

  • Шифр специальности:

    05.13.05, 05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2012

  • Место защиты:

    Курск

  • Количество страниц:

    156 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы


СОДЕРЖАНИЕ
ВВЕДЕНИЕ
ЕЛАВА 1. МЕТОДЫ КОНТРОЛЯ И ОГРАНИЧЕНИЯ ДОСТУПА К ИНФОРМАЦИИ НА ВНЕШНИХ НАКОПИТЕЛЯХ ЭВМ
1.1. Проблема ограничения доступа к информации ЭВМ
1.2. Аппаратные системы контроля и ограничения доступа к данным
1.3. Выводы ПО ГЛАВЕ
ГЛАВА 2. ОРГАНИЗАЦИЯ СИСТЕМЫ КОНТРОЛЯ И ОГРАНИЧЕНИЯ ДОСТУПА К СЕКТОРАМ ФАЙЛОВ
2.1. Разработка архитектуры системы контроля и ограничения доступа (СКОД)
2.2. Способ извлечения метаданных носителя информации для ограничения доступа к секторам данных при хищении накопителя
2.3. Задачи и способы защиты управляющего программного обеспечения системы контроля и ограничения доступа
2.3.1. Задачи управляющего программного обеспечения
2.3.2. Защита управляющего программного обеспечения
2.4. Метод проверки подлинности команд
2.4.1. Формат кодированных команд управляющего программного обеспечения (УПО)
2.4.2. Метод проверки подлинности команд УПО при модификации атрибутов доступа
2.4.3. Программное моделирование процедур скрэмблирования команд УПО
2.5. Выводы ПО ГЛАВЕ
ГЛАВА 3.ОЦЕНКА ОСНОВНЫХ ПАРАМЕТРОВ НАДЕЖНОСТИ РАБОТЫ СИСТЕМЫ КОНТРОЛЯ И ОГРАНИЧЕНИЯ ДОСТУПА
3.1. Оценка надежности работы устройства контроля и ограничения доступа
3.2. Возможности выполнения несанкционированного доступа к ДАННЫМ ПРИ использовании известных встроенных средств защиты ЭВМ
3.3. Оценка вероятности несанкционированной модификации атрибутов при вскрытых алгоритмах преобразований ключевой информации
3.4. Математическое моделирование функционирования предлагаемого устройства в режиме контроля и ограничения доступа
3.5. Выводы по главе

ГЛАВА 4. СТРУКТУРНАЯ И ФУНКЦИОНАЛЬНАЯ ОРГАНИЗАЦИЯ УСТРОЙСТВА КОНТРОЛЯ И ОГРАНИЧЕНИЯ ДОСТУПА
4.1. Подключение устройства к внутренним линиям контроллера НЖМД
4.2. Формат сектора и способ размещения атрибута доступа
4.3. Функциональная организация устройства контроля и ограничения доступа
4.3.1. Основные функции устройства ограничения доступа
4.3.2. Описание алгоритма работы устройства контроля и ограничения доступа
4.4. Структурная организация и функциональные блоки устройства контроля и ограничения доступа
4.4.1. Функциональная схема устройства контроля и ограничения доступа
4.4.2. Алгоритм работы устройства контроля и ограничения доступа
4.4.3. Назначение и функциональная организация блоков разработанного устройства
4.4.3.1. Описание группы регистров портов
4.4.3.2. Дешифратор адрес
4.4.3.3. Дешифратор команд
4.4.3.4. Схема чтения
4.4.3.5. Схема сравнения адресов
4.4.3.6. Схема записи атрибута доступа
4.4.3.7. Подсистема блокирования стробов чтения/записи
4.4.3.8. Блок коммутаций
4.4.3.9. Блок анализа команд
4.4.3.Ю.Блок обмена с ОЗУ
4.4.3.11.Блок обмена с ППЗУ
4.5. Проект реализации устройства контроля и ограничения доступа на ПЛИС. Оценка аппаратной сложности устройства и его стоимости
4.6. Способ повышения скорости исполнения критичных операций устройством контроля и ограничения доступа
4.7. Выводы по главе
СПИСОК ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЕ А
ПРИЛОЖЕНИЕ Б
ПРИЛОЖЕНИЕ В
ПРИЛОЖЕНИЕ Г
ПРИЛОЖЕНИЕ Д
ВВЕДЕНИЕ
Актуальность работы. Контроль обращений к данным во внешней памяти выполняется в современных ЭВМ на программном уровне. Надежность работы известной системы ограничения несанкционированного доступа (СОНД) недостаточна, так как коды атрибутов доступа к файлам могут модифицироваться деструктивными программами или в результате сбоев, а деструктивные программы, кроме этого, могут получать прямой доступ к секторам данных, минуя СОНД.
Надежность и быстродействие СОНД можно существенно повысить, если ее дополнить аппаратным уровнем контроля обращений к секторам файлов в контроллере накопителя информации. С помощью специализированного устройства контроля и ограничения доступа (УКОД) организуется долговременное хранение на аппаратном уровне кодов атрибутов доступа к секторам данных, обнаруживаются случаи обхода деструктивными программами основной программной СОНД, своевременно предотвращаются атаки на файловую систему и повышается надежность хранения файлов вплоть до полного закрытия любых видов доступа без ведома легитимного пользователя, в том числе из-за случайных обращений, вызванных сбоями и отказами ЭВМ или ошибками пользователя.
Известны два основных способа введения УКОД в состав накопителя информации: 1) включение УКОД между интерфейсным шлейфом и разъемом контроллера накопителя; 2) встраивание УКОД непосредственно в контроллер. По первому способу коды атрибутов доступа к секторам долговременно хранятся в накопителе в специальном ограниченном по доступу файле, а в рабочем режиме ЭВМ переписываются в оперативную память интерфейсного УКОД и используются для контроля обращений к секторам данных. По второму способу коды атрибутов постоянно хранятся в накопителе в специальном поле сектора записи как служебные данные, а при обращении к сектору вначале считывается код его атрибута и сразу же по нему производится контроль команды ЭВМ и принимается решение о

дополнительно записать в защищенную область памяти данных УПО - в журнал отката. Если модификация последовательности секторов прошла успешно, то журнал просто очищается. Если в процессе изменения атрибутов доступа к секторам произошел сбой, то восстановление прежнего значения атрибутов возможно на основе данных, содержащихся в журнале отката. Кроме этого, в СКОД ведется еще один журнал - журнал СКОД, который содержит все файлы пользователя, поставленные под контроль, и их атрибуты доступа. Журнал СКОД хранится на портативном носителе информации, описанном выше, а его данные используются в интерфейсе УПО второго подмножества для построения списка контролируемых файлов. Всякий раз, когда пользователь модифицируют атрибуты доступа, все изменения записываются в журнал СКОД. В противном случае, если не вести данный журнал, для построения такого списка пришлось бы каждый раз сканировать все файлы ЖМД и их атрибуты доступа, что потребовало бы больших затрат времени.
Опишем сценарий работы легитимного пользователя с разработанной системой контроля и ограничения доступа. Пользователь для прохождения процесса авторизации должен вставить портативный носитель информации с первым подмножеством УПО в порт интерфейса ШВ. После включения пользователем питания выполняется начальный процесс загрузки, который в свою очередь передает управление на процесс загрузки альтернативной ОС и необходимого набора УПО. У пользователя запрашивается идентификатор и пароль. Производится процесс взаимодействия с УКОД. Если процесс авторизации пройден успешно, то пользователь сможет воспользоваться набором программ из состава УПО для выполнения специфических задач или сразу перейти к работе в основной ОС. Если процесс авторизации пройден неправильно, то пользователь может выполнить еще две попытки прохождения этого процесса, после чего устройство перестанет отвечать на команды УПО до следующего аппаратного сброса. В случае успешного прохождения процесса авторизации, УПО первого подмножества

Рекомендуемые диссертации данного раздела

Время генерации: 0.107, запросов: 967