+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Метод обеспечения целостности информации в автоматизированных информационных системах, функционирующих на основе систем управления базами данных

Метод обеспечения целостности информации в автоматизированных информационных системах, функционирующих на основе систем управления базами данных
  • Автор:

    Архипочкин, Евгений Витальевич

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2009

  • Место защиты:

    Москва

  • Количество страниц:

    127 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"
Глава 1. Модель нарушителя, основная угроза и средства противодействия 
1.2. Уровни обеспечения целостности

Список используемых сокращений

Глава 1. Модель нарушителя, основная угроза и средства противодействия

1.1. Основные понятия

1.2. Уровни обеспечения целостности

1.3. Угроза нарушения целостности

1.4. Модель нарушителя

1.5. Средства СУБД, использование которых возможно для решения


задачи

Выводы к главе


Глава 2. Обоснование возможности построения системы обеспечения целостности при заданных условиях

2.1. Изолированная программная среда и гарантировано защищенная система


2.2. Переход от изолированной программной среды к доверенной вычислительной среде
2.3. Особенности резидентного компонента безопасности
Выводы к главе
Глава 3. Компоненты системы обеспечения целостности и порядок их взаимодействия
3.1. Компоненты СОЦ и их функционирование
3.2. Порядок взаимодействия компонентов СОЦ
3.3. Обоснование устойчивости АИС с внедренной СОЦ к типовым
атакам
Выводы к главе
Глава 4. Реализация компонентов СОЦ и анализ работы АИС с внедренной СОЦ

4.1. Монитор безопасности
4.2. Механизм распределения конфиденциальной информации
4.2.1. Общие положения
4.2.2. Описание решения
4.2.3. Считывание мастер-ключа
4.2.4. Работа со значениями контейнеров
4.3. Обеспечение доверенного запуска методов
4.4. Обеспечение целостности программных компонентов АИС
4.5. Механизм обеспечения горизонтальной целостности таблиц
4.5.1. Описатель правил контроля целостности
4.5.2. Код контроля целостности
4.5.3. Алгоритм работы методов расчета кода контроля целостности
4.5.4. Методы проверки целостности
4.5.5. Восстановление целостности
4.5.6. Анализ предлагаемого решения и временные характеристики
4.6. Функционирование АИС с СОЦ в условиях типовых атак
Выводы к главе
Заключение
Публикации по теме исследования
Список литературы
Список используемых сокращений
АИС — автоматизированная информационная система; БД — база данных;
СУБД — система управления базами данных;
СОЦ — система обеспечения целостности;
ОС — операционная система;
СО-модель — субъектно-ориентированная модель; ИПС — изолированная программная среда;
МО — монитор обращений;
МБО — монитор безопасности объектов;
МБС — монитор безопасности субъектов;
ДВС — доверенная вычислительная среда;
РКБ — резидентный компонент безопасности;
ККИ — контейнер конфиденциальной информации.

взаимозависимость исключить невозможно, так как абсолютная автономность недостижима.
Тем не менее, поскольку защита неминуемо связана с индикацией состояния защищаемого объекта, то отсюда следует и общеизвестный принцип независимости средств контроля от контролируемого объекта.
Защита любого процесса базируется на явном или неявном сравнении результата обработки данным процессом известного тестового сигнала с априорно известным эталоном. Очевидно, что и компаратор, сравнивающий результат с эталоном, и сам эталон не должны зависеть от тестируемого процесса.
Вводимый РКБ выполняет, по существу, функции хранения и сравнения эталона с фактическим результатом.
Итак, РКБ должен быть максимально автономен относительно компонентов АИС, безопасность которых он должен обеспечивать.
Примитивность РКБ
Выше было установлено, что РКБ должен входить в состав АИС, безопасность которой он обеспечивает. На первый взгляд, приходим к противоречию, однако это кажущийся парадокс. Входить в состав АИС и быть автономным относительно программной среды возможно. Действительно, РКБ должен быть совместим с АИС, иметь возможность физически входить в состав системы. Одновременно он должен быть независим от защищаемых компонентов. Это означает, что РКБ должен быть выделенным набором особо защищенных компонентов.
Здесь выделяется только доминирующая характеристика компонента безопасности, логично вытекающая из его функций как технологии:
• сравнение защищаемых компонентов АИС с эталонами
• хранение данных эталонов.
Принцип примитивности, ограниченности свойств РКБ позволяет
конкретизировать его сущность и статус в рамках АИС. Логично
возложить подавляющее большинство вспомогательных функций

Рекомендуемые диссертации данного раздела

Время генерации: 0.102, запросов: 967