+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Защита данных от утечки по скрытым логическим каналам в телекоммуникационных сетях

  • Автор:

    Усов, Павел Андреевич

  • Шифр специальности:

    05.12.13

  • Научная степень:

    Кандидатская

  • Год защиты:

    2011

  • Место защиты:

    Москва

  • Количество страниц:

    161 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

Содержание
1 Обзор методов обеспечения безопасности
1.1 Дискреционный контроль доступа
1.2 Мандатный контроль доступа
1.3 Модель контроля целостности Биба
1.4 Ролевой контроль доступа
1.5 Модель невмешательства
1.6 Модель невыводимости
2 Постановка задачи повышения эффективности борьбы со скрытыми логическими каналами в распределенной среде
2.1 Современные подходы к реализации распределенных систем
2.2 Определение и классификация скрытых логических каналов
2.3 Основные характеристики скрытых логических каналов
2.4 Причины возникновения скрытых логических каналов
2.5 Идентификация скрытых логических каналов
2.6 Парирование скрытых логических каналов утечки данных
2.7 Требования нормативных документов по защите от скрытых логических каналов
3 Принципы исследования скрытых логических каналов
3.1 Факторы влияющие на пропускную способность
3.2 Определение пропускной способности скрытых каналов
4 Анализ скрытых логических каналов в распределенной среде
и разработка методики защиты
4.1 Разработка гибридной формальной субъектно - объектной модели
распределенной вычислительной системы
4.2 Построение модели скрытого логического канала в распределенной среде

4.3 Исследование модели скрытого логического канала
4.4 Разработка метода парирования скрытого логического канала
4.5 Разработка средства защиты
4.6 Эксперимент
4.7 Внедрение
5 Заключение
6 Приложение А
6.1 config.h
6.2 service, h
6.3 service.с
6.4 receiver.c
6.5 transmitter.с
7 Приложение Б
7.1 data
8 Приложение В
8.1 qos

Введение
При проектировании современных телекоммуникационных сетей всегда остро стоит задача обеспечения их информационной безопасности. При этом решения в некоторых случаях являются настолько сложными и дорогостоящими, что для эффективного управления информационными потоками выполняется разделение архитектуры сетей по специальным, так называемым, профилям защищенности, которые указывают на степень решения этой задачи и оптимизацию на защиту от некоторого заранее определенного разработчиками перечня угроз.
Развивающаяся наука и техника предъявляют совершенно новые требования к телекоммуникационным сетям. При этом, удовлетворение большинства из требований уже не может выполняться в ограничениях этих заранее определенных профилей, так как развитие единой информационной среды Интернет, а также повсеместное внедрение информационных технологий в большинство технологических процессов, уже не позволяют рассматривать информацию как пассивную сущность с четким местом ее возникновения, обработки и хранения. Появление большого числа новых форматов данных, а также на несколько порядков возросшие скорости передачи информации сильно затрудняют ее анализ и требуют качественно новых подходов даже при использовании классических методов в обеспечении безопасности. Более того, современные методы обработки и обмена информацией в телекоммуникационных сетях создают новые риски, которые ранее не рассматривались как угрозы безопасности или их реализация прежде считалась невозможной.
В настоящее время особенно актуальны обозначенные проблемы при создании распределенных сетей. Так как в результате указанные проблемы проявляются в виде угроз качественно нового уровня. Они характеризуются чрезвычайно высокой сложностью при обнаружении и борьбе с ними в виду тесной интеграции компонентов систем между собой и соответственно значительно возросшей сложностью разделения уровней секретности. В результате даже

выполнения команд и начального состояния. [32]
В качестве примера рассмотрим машину с двумя битами состояний - Н (High) и L (Low). Для машины определены две команды “исключающее или” xorO, xor 1 - для обоих битов с 0 и 1 соответственно. Определены два пользователя HU (High User, может читать высокоуровневую и низкоуровневую информацию) и LU (Low User, может читать только низкоуровневую информацию). Тогда Е = {(0,0), (0,1), (1,0), (1,1)}, S = {HU,LU}, С = {xorO, xorl}. В таблице 1.2 показан результат работы функции переходов. При этом HU видит оба бита, a LU - только бит L. [32]
Таблица 1.2 - Функция изменения состояний
Команды Состояния ввода (H, L)
(0, 0) (0,1) (1,0) (1,1)
xorO (0, 0) (0,1) (1,0) (1,1)
xorl (1,1) (1,0) (0,1) (0, 0)
Опишем взаимосвязь между функцией изменения состояний и выходом системы. Функция изменения состояния может быть определена следующим образом: Т(с0,сг0) = ai и T(a+i, ai+1) = T{ci+ï,T(ci,ai)). Данное определение показывает результат применения последовательности команд к начальному состоянию. Обозначим С* как множество последовательностей команд из С, так что С* - транзитивное замыкание С по отношению к композиции. Тогда Т* : С* х Е —» S, где cs = с0
По аналогии мы можем определить функцию выхода Р* : С* х Е —> О, описывающую последовательность выходов, получающуюся в результате применения последовательности команд к начальному состоянию. Таким образом, выход системы показывает результаты функционирования системы. Теперь для обеспечения безопасности необходимо ограничить выход системы, который могут наблюдать субъекты. [32]

Рекомендуемые диссертации данного раздела

Время генерации: 0.178, запросов: 967