+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Разработка и реализация математических моделей защищенности в рабочих группах и доменах Windows

Разработка и реализация математических моделей защищенности в рабочих группах и доменах Windows
  • Автор:

    Коньков, Александр Константинович

  • Шифр специальности:

    05.13.18

  • Научная степень:

    Кандидатская

  • Год защиты:

    2006

  • Место защиты:

    Москва

  • Количество страниц:

    125 с. : ил.

  • Стоимость:

    700 р.

    250 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"ГЛАВА 1. МОДЕЛИ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ СИС1ЕМ 1.2 Существующие угрозы защищенности информационных систем.


СОДЕРЖАНИЕ
ВВЕДЕНИЕ

ГЛАВА 1. МОДЕЛИ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ СИС1ЕМ

1.1 Основные понятия.

1.2 Существующие угрозы защищенности информационных систем.

1.3 Формальные модели безопасности .

1.4 Вопросы гарантированности выполнения политики безопасности

1.5 Криптография как базовая технология для построения моделей защиты

1.6 Выводы к главе

ГЛАВА 2. РАЗРАБОТКА МОДЕЛИ ЗАЩИЩЕННОЙ ИЗОЛИРОВАННОЙ

КОМПЬЮТЕРНОЙ СИСТЕМЫ ПОД УПРАВЛЕНИЕМ ОС VI И


ДОКАЗАТЕЛЬСТВО ЕЕ КОРРЕКТНОСТИ.
2.1 Система защиты ОС Viiv
2.2 Оценка степени защищенности ОС ivv
2.3 Недостатки системы защиты ОС Vi.
2 4 Усиление штатной системы защиты ОС i.
2.5 Гарантированность выполнения предложенной схемы защиты для
изолированного компьютера
2.6 Выводы к главе
Глава 3. ГЕНЕРАЦИЯ ЗАЩИЩЕННОЙ ИЗОЛИРОВАННОЙ КОМПЬЮТЕРНОЙ
СИСТЕМЫ ПОД УПРАВЛЕНИЕМ ОС V10 С ПОМОЩЬЮ МЕХАНИЗМА
ДОВЕРЕННОЙ ЗАГРУЗКИ СИСТЕМЫ
3.1 Смысл доверенной загрузки.
3.2 Штатная загрузка ОС Vi
3.3 Схема защиты системы, основанная на доверенной загрузке.
3.4 Корректность реализации предложенной модели защищенной компьютерной
системы
3.5 Выводы к главе
ГЛАВА 4. РАЗРАБОI КА МОДЕЛИ ЗАЩИЩЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ
В РАБОЧЕЙ ГРУППЕ И ДОМЕНЕ иЧЫООУ8.
4.1 Рассматриваемая система.
4.2 Основные компоненты системы защиты
4.3 Недостатки штатной системы защиты в рабочей группе
4.4 Повышение защищенности рабочей группы.
4.5 Реализация разработанной схемы защиты.
4.6 Выводы к главе
ГЛАВА 5. ВЛИЯНИЕ ДОПОЛНИ ГЕЛЬНЫХ ЗАЩИТНЫХ СРЕДСТВ НА
РОИЗВОДИТЕЛЬНОСТЬ СИС ТЕМЫ.
ЗАКЛЮЧЕНИЕ.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ


Необходимо отметить, что безопасных систем не существует можно говорить лишь о степени доверия той или иной системе. Определение. Под политикой безопасности будем понимать набор законов, правил и норм поведения, определяющих, как организация защищает, обрабатывает и распространяет информацию. Сегодня на смену «Оранжевой книге» пришел стандарт 0 8, именуемый «Критериями оценки безопасности информационных технологий» (обычно его называют «Общими критериями», ОК). В России этому стандарту соответствует ГОСТ 8 [-]. Так же как и «Оранжевая книга», ОК содержат два основных вида требований: функциональные, предъявляемые к функциям безопасности и реализующим их механизмам, и требования доверия, предъявляемые к технологии, процессу разработки и эксплуатации []. Анализируя систему безопасности сложной ИС, обычно прибегают к ее иерархической декомпозиции. Реализация ПБ составляет верхний уровень иерархии. Следующий уровень - основные системы поддержки политики безопасности (контроль доступа, аудит и т. Затем следует уровень механизмов защиты (криптографические протоколы, криптографические атгоритмы, системы создания защищенной среды, системы обновления ресурсов и т. Наконец самый низкий уровень - реализация механизмов защиты (виртуальная память, теговая архитектура, защищенные режимы процессора и т. Для реализации ПБ необходимо сначала определить, от чего, собственно, она должна защищать. Определение Под угрозой безопасности ИС будем понимать потенциальные возможности воздействия на систему, которые могут нанести ущерб ее безопасности. Попытку реализации угрозы будем называть атакой, а того, кто предпринимает такую попытку -злоумышленником. В соответствии с определением безопасного состояния системы на макро-уровне можно выделить три типа угроз, нарушающих, соответственно, конфиденциальность, целостность и доступность информационных ресурсов. В настоящее время существует несколько систем классификации угроз ПО [,,-]: по степени риска, типу атаки (локально/удаленно), по программному обеспечению, подверженному данным угрозам и т. Далеко не все классификации являются полными. Обычно под видом единой классификации пытаются объединить несколько классификаций, проведенных по разным параметрам. Данная ситуация объясняется огромным количеством уязвимостей ПО и широким их спектром. Поэтому остановимся более подробно на угрозах, методы защиты от которых охватываются данным диссертационным исследованием. Несанкционированный доступ к информации при ее хранении. Эта угроза нарушает конфиденциальность информации, а именно, дает возможность получить доступ к данным вопреки правилам, предписываемым ПБ. Примером таких действий может служить кража жесткого диска компьютера, атака с использованием «троянского коня» и т. Несанкционированный доступ к информации при ее передаче также нарушает конфиденциальность информации. В локальных коммутируемых сетях может осуществляться с помощью атак типа arp-spoofing [], в некоммутируемых, беспроводных или глобальных сетях возможности для реализации подобных угроз особенно велики. Несанкционированная модификация информации при ее передаче несет в себе угрозу целостности информации. Фальсификация одной из сторон, участвующих в обмене информацией также представляет собой угрозу целостности информации. Реализуется с помощью атаки типа «человек посередине», когда злоумышленник может не только перехватывать, но и изменять пересылаемые данные. Взлом пользовательского пароля при входе в ИС (например, с помощью замены шифра пароля в локальной базе данных безопасности SAM). Угроза нарушает целостность самой операционной системы, конкретно - базы SAM. Нарушение работоспособности системы (отказ в обслуживании) представляет собой угрозу доступности данных. Примером таких атак могут служить атака “SYN-наводнение”, переполняющая таблицу полуоткрытых соединений сервера, когда установление соединения начинается, но не заканчивается, или атака «Рара Smurf», основанная на широковещательной рассылке ping-пакетов, ответы на которые съедают пропускную способность [].

Рекомендуемые диссертации данного раздела

Время генерации: 0.931, запросов: 966