+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Анализ угроз скрытых каналов и методы построения гарантированно защищенных распределенных автоматизированных систем

Анализ угроз скрытых каналов и методы построения гарантированно защищенных распределенных автоматизированных систем
  • Автор:

    Тимонина, Елена Евгеньевна

  • Шифр специальности:

    05.13.17

  • Научная степень:

    Докторская

  • Год защиты:

    2004

  • Место защиты:

    Москва

  • Количество страниц:

    204 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"ГЛАВА 1. Основные концепции информационной 
3. Определение политики безопасности

ГЛАВА 1. Основные концепции информационной

безопасности

1. Язык, объекты, субъекты

2. Политика безопасности

3. Определение политики безопасности

4. Дискреционная политика

5. Политика МЬЭ

6. Выводы к главе

Глава 2. Максимальные возможности нарушителя

безопасности

1. Слабости многоуровневой политики защиты от НСД


2. Расширение интеллектуальных возможностей агента
нарушителя
3. «Невидимость» сетей закладок
4. Выводы к главе
ГЛАВА 3. Математические модели скрытых каналов
1. Скрытые каналы на основе определения информационного
потока
2. Политики безопасности и их нарушение с помощью
скрытых каналов
3. Примеры скрытых каналов
4. Модели анализа скрытых каналов
5. Выводы к главе

ГЛАВА 4. Доказательный подход в защите информации.
Пример гарантированно защищенной системы обработки информации
1. Доказательный подход
2. Пример математического подхода к обоснованию
защищенности (гарантии) системы обработки информации
3. Пример гарантированно защищенной системы,
построенной на основе математической модели
4. Выводы к главе
ГЛАВА 5. Метод контроля каналов для реализации
многоуровневой политики безопасности в АС, построенной на ненадежной с точки зрения безопасности платформе. Концепция контроля каналов
1. Основные предпосылки концепции контроля
каналов
2. Метод контроля каналов для реализации многоуровневой политики безопасности в ас, построенной на ненадежной
с точки зрения безопасности платформе
3. Управление безопасностью с помощью контроля
каналов
4. Безопасный интерфейс с глобальной сетью из ненадежных
в смысле безопасности элементов
5. Интеллектуальный шум как защита информационной
технологии в присутствии враждебного агента
6. Безопасные интерфейсы в концепции контроля
каналов
7. Выводы к главе

Глава 6. Скрытые каналы, построенные на модуляции
потоков пакетов
1. Языки в скрытых каналах, связанных с адресами в
пакетах
2. Активизация агентов в защищенном сегменте локальной
сети
3. Скрытый канал, основанный на языке, не требующем обучения
4. Оценка времени обучения агента для организации
скрытого канала
5. Выводы к главе
Глава 7. Защита от скрытых каналов, построенных на
модуляции потоков пакетов
1. Возможности выявления скрытого канала
контролерами
2. Преодоление защиты от скрытого канала
3. Выводы к главе
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА

образом автомата Аг, то данный процессор удовлетворяет модели невлияния, описанной в работе [60]. Следовательно, выполняется двухуровневая политика безопасности, при которой верхний уровень (закладка») может контролировать любую деятельность автомата А, но пользователь, работающий с автоматом А, в принципе не может видеть следов работы «закладки», расположенной на верхнем уровне.
Рассмотрим несколько практических возможностей реализации автомата Л j в конструкции процессора. Мы не утверждаем, что именно эти возможности использованы, однако при построении системы защиты в обоснование защищенности должно быть включено доказательство того, что процессорные «закладки» не могут принести ущерб защищаемой системе.
Прежде всего, необходимо показать возможность маскировки программной части «закладки». Для ее хранения подходит любая энергонезависимая память. Очевидно, что наилучшим решением является память PROM. Во-первых, в отличие от дисковой памяти любого типа, она является обязательной частью любой системы. Во-вторых, по сложившейся практике, структура ее производителем не афишируется. Указывается лишь, что ее содержимое является существенным для функционирования системы и произвольное его изменение может привести систему в неработоспособное состояние. Кроме того, процессор имеет полный контроль над доступом к ней. Это дает возможность делать неоднозначным результат чтения из PROM. Предположим, что в процессоре есть некоторый однобитный регистр; назовем его регистром активности «закладки». Пусть при чтении из маскируемой памяти осуществляется побитная конъюнкция считываемого значения со значением этого регистра, после чего результат возвращается как результат операции

Рекомендуемые диссертации данного раздела

Время генерации: 0.172, запросов: 967