+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Разработка методов и средств поиска уязвимостей при сертификационных испытаниях защищенных вычислительных систем

  • Автор:

    Корт, Семен Станиславович

  • Шифр специальности:

    05.13.16

  • Научная степень:

    Кандидатская

  • Год защиты:

    1998

  • Место защиты:

    Санкт-Петербург

  • Количество страниц:

    121 с.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

Введение
1. Постановка задачи
1.1. Существующие методики поиска уязвимостей в ЗВС
1.1.1. Метод поиска уязвимостей Липаева
1.1.2. Анализ защиты
1.1.3. Методика поиска уязвимостей, связанных с несоответствием данных во времени
1.1.4. Методика поиска уязвимостей, связанных с остаточными данными выделения - освобождения ресурсов
1.1.5. Методика поиска уязвимостей, связанных с ошибками последовательности
1.1.6. Проект к
1.1.7. Метод гипотез об уязвимостях
1.2. Существующие модели нарушителя
1.3. Постановка задачи
1.4. Выводы
2. Разработка теоретических основ методики анализа ЗВС
2.1. Формальное описание проблемы
2.1.1. Представление системы защиты в виде монитора безопасности пересылок
2.1.2. Представление системы защиты в виде ТСВ
2.1.3. Жизненный цикл ЗВС
2.1.4. Доказательство условий безопасности преобразования модели ЗВС
2.2. Систематизация причин возникновения уязвимостей
2.2.1. Уязвимости, вносимые в систему на стадии разработки математической модели системы

2.2.2. Уязвимости, вносимые в систему по причине
некорректного отображения модели безопасности
2.3. Классификация признаков, характеризующих действия нарушителя, использующего уязвимость в системе
2.3.1. Выбор модели нарушителя для автоматизации методики поиска уязвимостей в ЗВС
2.3.2. Метрика, характеризующая последствия атаки на
уязвимость системы
2.3.3. Метрики, характеризующая сложность обнаружения и использования уязвимости
2.4. Методика поиска уязвимостей в ЗВС
2.5. Выводы
3. Методы поиска уязвимостей в ЗВС
3.1. Уязвимости, обнаруживаемые при выборе модели нарушителя первого уровня
3.1.1. Недостатки моделей дискреционного доступа
3.1.2. Недостатки моделей мандатного доступа
3.2. Уязвимости, обнаруживаемые при выборе модели нарушителя второго уровня
3.3. Уязвимости, обнаруживаемые при выборе модели нарушителя третьего уровня
3.3.1. Уязвимости начального состояния
3.3.2. Некорректность изменения состояния системы
3.3.3. Искажение понятий субъекта и объекта
3.4. Сводная таблица описания уязвимостей
3.5. Выводы
4. Система автоматизации поиска уязвимостей в ЗВС
4.1. Модульная структура системы автоматизации поиска уязвимостей в ЗВС

4.1.1. Реализация модуля определения условий поиска
уязвимостей в ЗВС
4.1.2. Реализация модуля поиска уязвимостей в ЗВС при выборе нарушителя первого уровня
4.1.3. Реализация модуля поиска уязвимостей методом
непосредственного тестирования ЗВС
4.1.3.1. Модуль выбора интерфейсов, подлежащих тестированию
4.1.3.2. Генератор тестов
4.1.4. Реализация модуля поиска уязвимостей методом
формального анализа
4.1.6. Реализация модуля выходных данных
4.2. Применение системы автоматизации поиска уязвимостей при сертификационных испытаниях
4.3. Выводы
5. Заключение
6. Список литературы
Приложение. Акт об использовании результатов диссертационной работы соискателя Корта С.С
ем является понятие доверенного программного обеспечения системы (ТСВ).
2.1.2. Представление системы защиты в виде ТСВ.
Как определено в [46], ТСВ это: «совокупность защитных механизмов в компьютерной системе, включая аппаратное, специальное и программное обеспечение, объединение которого реализует политику безопасности. ТСВ состоит из одного или более компонентов, которые совместно реализуют единую политику безопасности в системе. Способность доверенного программного обеспечения корректно реализовывать политику безопасности зависит только от механизмов ТСВ и корректной администрации системы».
Основной причиной выделения ПО ТСВ является необходимость обеспечения независимости свойства безопасности системы от ПО системы в целом.
На уровне пользователя системы свойства безопасности должны быть выражены в виде функций безопасности системы, предоставляемых ТСВ. Иначе говоря, множество запросов на доступ субъектов к объектам преобразуется в множество вызовов функций ТСВ.
ш -» ор’ (2-5)

ор’ - функция, предоставляемая ТСВ.
При этом безопасность системы является функцией, зависящей от ТСВ. Данная функциональная зависимость исчезает, если ПО ТСВ совпадает с ПО системы в целом. Но данное условие никогда

Рекомендуемые диссертации данного раздела

Время генерации: 0.143, запросов: 967