Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО
Архипочкин, Евгений Витальевич
05.13.19
Кандидатская
2009
Москва
127 с. : ил.
Стоимость:
499 руб.
Список используемых сокращений
Глава 1. Модель нарушителя, основная угроза и средства противодействия
1.1. Основные понятия
1.2. Уровни обеспечения целостности
1.3. Угроза нарушения целостности
1.4. Модель нарушителя
1.5. Средства СУБД, использование которых возможно для решения
задачи
Выводы к главе
Глава 2. Обоснование возможности построения системы обеспечения целостности при заданных условиях
2.1. Изолированная программная среда и гарантировано защищенная система
2.2. Переход от изолированной программной среды к доверенной вычислительной среде
2.3. Особенности резидентного компонента безопасности
Выводы к главе
Глава 3. Компоненты системы обеспечения целостности и порядок их взаимодействия
3.1. Компоненты СОЦ и их функционирование
3.2. Порядок взаимодействия компонентов СОЦ
3.3. Обоснование устойчивости АИС с внедренной СОЦ к типовым
атакам
Выводы к главе
Глава 4. Реализация компонентов СОЦ и анализ работы АИС с внедренной СОЦ
4.1. Монитор безопасности
4.2. Механизм распределения конфиденциальной информации
4.2.1. Общие положения
4.2.2. Описание решения
4.2.3. Считывание мастер-ключа
4.2.4. Работа со значениями контейнеров
4.3. Обеспечение доверенного запуска методов
4.4. Обеспечение целостности программных компонентов АИС
4.5. Механизм обеспечения горизонтальной целостности таблиц
4.5.1. Описатель правил контроля целостности
4.5.2. Код контроля целостности
4.5.3. Алгоритм работы методов расчета кода контроля целостности
4.5.4. Методы проверки целостности
4.5.5. Восстановление целостности
4.5.6. Анализ предлагаемого решения и временные характеристики
4.6. Функционирование АИС с СОЦ в условиях типовых атак
Выводы к главе
Заключение
Публикации по теме исследования
Список литературы
Список используемых сокращений
АИС — автоматизированная информационная система; БД — база данных;
СУБД — система управления базами данных;
СОЦ — система обеспечения целостности;
ОС — операционная система;
СО-модель — субъектно-ориентированная модель; ИПС — изолированная программная среда;
МО — монитор обращений;
МБО — монитор безопасности объектов;
МБС — монитор безопасности субъектов;
ДВС — доверенная вычислительная среда;
РКБ — резидентный компонент безопасности;
ККИ — контейнер конфиденциальной информации.
взаимозависимость исключить невозможно, так как абсолютная автономность недостижима.
Тем не менее, поскольку защита неминуемо связана с индикацией состояния защищаемого объекта, то отсюда следует и общеизвестный принцип независимости средств контроля от контролируемого объекта.
Защита любого процесса базируется на явном или неявном сравнении результата обработки данным процессом известного тестового сигнала с априорно известным эталоном. Очевидно, что и компаратор, сравнивающий результат с эталоном, и сам эталон не должны зависеть от тестируемого процесса.
Вводимый РКБ выполняет, по существу, функции хранения и сравнения эталона с фактическим результатом.
Итак, РКБ должен быть максимально автономен относительно компонентов АИС, безопасность которых он должен обеспечивать.
Примитивность РКБ
Выше было установлено, что РКБ должен входить в состав АИС, безопасность которой он обеспечивает. На первый взгляд, приходим к противоречию, однако это кажущийся парадокс. Входить в состав АИС и быть автономным относительно программной среды возможно. Действительно, РКБ должен быть совместим с АИС, иметь возможность физически входить в состав системы. Одновременно он должен быть независим от защищаемых компонентов. Это означает, что РКБ должен быть выделенным набором особо защищенных компонентов.
Здесь выделяется только доминирующая характеристика компонента безопасности, логично вытекающая из его функций как технологии:
• сравнение защищаемых компонентов АИС с эталонами
• хранение данных эталонов.
Принцип примитивности, ограниченности свойств РКБ позволяет
конкретизировать его сущность и статус в рамках АИС. Логично
возложить подавляющее большинство вспомогательных функций
Название работы | Автор | Дата защиты |
---|---|---|
Метод контроля и управления доступом в распределенных вычислительных сетях | Коноплев, Артем Станиславович | 2013 |
Методы и протоколы псевдовероятностного защитного преобразования информации для технологии тайного электронного голосования | Вайчикаускас, Мария Александровна | 2017 |
Построение и анализ деревьев атак на компьютерные сети с учетом требования оперативности | Чечулин, Андрей Алексеевич | 2013 |