+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Методика проверки наличия возможности несанкционированного доступа в объектно-ориентированных системах

  • Автор:

    Усов, Сергей Владимирович

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2012

  • Место защиты:

    Омск

  • Количество страниц:

    133 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

Оглавление
Введение
Г лава 1. Дискреционная политика безопасности
1. 1 Формальные политики безопасности
1.2 Модели разграничения доступа
1.3. Дискреционные политики безопасности
1.4 Модель дискреционного разделения прав доступа Харрисона-Руззо-Ульмана
1.5 Модель дискреционного разделения прав доступа Take-Grant
Глава 2. Объектно-ориентированный подход к построению политик безопасности с дискреционным разделением доступа
2.1 Объектно-ориентированные компьютерные системы
2.2 Модель разделения доступа HRU в объектно-ориентированной системе
2.3 Проблема безопасности модели HRU в объектно-ориентированой системе
2.4 Взаимно-корректная объектно-ориентированная модель
2.5 Связь объектно-ориентированной и субъектно-объектной моделей безопасности
2.5.1 Эквивалентные модели дискреционного разделения доступа
2.5.2 OOHRU и субъектно-объектная HRU
2.5.3 OOHRU и субъектно-объектная HRU с типизированной матрицей доступов
2.5.4 OOHRU и Take-Grant
2.5.5 Распространение результатов, полученных для субъектнообъектных моделей, на объектно-ориентированные
Глава 3. Объектно-ориентированные системы с иерархией
3.1 Классификация объектно-ориентированных систем
3.2 Однородные модели с иерархией

3.3 Неоднородные объектно-ориентированные системы с естественной иерархией
3.3.1 Финально-неоднородные системы
3.3.2 Неоднородные системы
3.3.3 Безопасность неоднородных иерархических систем
3.4 Неоднородные объектно-ориентированные безусловные системы с иерархией
3.5 Отношения между свободной и иерархической объектно-ориентированными моделями безопасности
3.6 О множестве наборов прав
Глава 4. Реализация объектно-ориентированных моделей безопасности
4.1 Классификация моделей
4.2. Модель И. Операционные системы семейства Ункк5
4.3. Модель НО. Объектно-ориентированные базы данных стандарта
КОЛЕС 8(:1999
4.4 Методика проверки объектно-ориентированной системы безопасности на наличие возможностей несанкционированного доступа
Заключение
Библиографический список
Введение
Актуальность проблемы
Одной из основных проблем обеспечения безопасности информации является проблема выявления возможности несанкционированного доступа к данным. Формальный анализ компьютерных систем с целью выявления возможных несанкционированных доступов принято проводить на основе дискреционных моделей безопасности.
В практическом плане задачи обеспечения безопасности компьютерной информации возникли в 70-х годах 20-го века. Именно в то время появились первые работы по политике и моделям защиты компьютерной информации, в частности, были созданы модели дискреционного разграничения доступа [18, 23, 24, 42, 55, 64, 70], послужившие основой для разработки первых стандартов безопасности компьютерных систем, а также повлекшие разработку новых подходов к разграничению доступа в дальнейшем.
Модель Харрисона-Руззо-Ульмана (Натвоп-Кигго-Штап, Н1Ш) [18, 23, 24, 55, 87] является одной из наиболее проработанных в математическом плане моделей. Одним из ее основных результатов является алгоритмическая неразрешимость задачи проверки произвольной системы на наличие каналов утечки информации вследствие несанкционированного доступа. В связи с этим в работах [86, 98, 100] предложен ряд ограничений модели, позволяющих выявить системы, для которых можно гарантировать защищенность, однако при этом существенно ограничивается функциональность компьютерной системы.
Одной из проблем модели ШШ является ее недостаточно строгое описание в канонической работе [87], приведшее к различным интерпретациям данной модели в ряде работ, например, [97] и [100]. Вследствие этого существуют классы систем безопасности, в которых задача проверки утечки права доступа решается положительно либо отрицатель в

В силу того, что набор методов работы со скрытыми полями у каждого объекта свой определение общей матрицы доступов для всей компьютерной системы лишено смысла. Для построения системы дискреционного разделения доступа модифицируем все объекты системы, введя для каждого объекта оеО дополнительное private поле М, содержащее локальную матрицу доступов, и методы работы с матрицей доступов:
о.М О х (o.Fu o.S) -> 2й и {0,1}, причем о’.Що,/] е 2й {о, о’ е О), где /е o’.F, то есть для открытых полей в явном виде задается множество разрешенных доступов, и
о’.Що, 5] е{0,1} (о, о'еО), где,? е o’.S, то есть для методов определяем разрешение (1) или запрет (0) вызова.
В случае, когда потребуется подчеркнуть принадлежность поля / объекту о, мы будем обозначать его o.f Аналогичные обозначения будем использовать и для методов объекта. В частности, o.F - множество всех открытых полей объекта о.
В рамках построенного объектно-ориентированного подхода к описанию системы безопасности компьютерных систем возможно определение элементарных операторов, преобразующих матрицу доступов по аналогии с [87]:
1) Create(o, к) - создает объект о класса к е К, если о <£ О. При этом 0:=0 и {о}, а в матрице доступа объектов о’ Ф о добавляется строка, соответствующая объекту о, причем V feo’.F о’.Що, /]:= 0, V se o’.S о’.Що, s]:=0. Матрица доступа объекта о создается полностью пустой.
2) Destroyio) - уничтожает объект о, если о е О. При этом 0 =0 {о}, а в матрице доступа объектов о Vo уничтожается строка, соответствующая объекту о.

Рекомендуемые диссертации данного раздела

Время генерации: 0.203, запросов: 967