Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО
Усов, Сергей Владимирович
05.13.19
Кандидатская
2012
Омск
133 с. : ил.
Стоимость:
499 руб.
Оглавление
Введение
Г лава 1. Дискреционная политика безопасности
1. 1 Формальные политики безопасности
1.2 Модели разграничения доступа
1.3. Дискреционные политики безопасности
1.4 Модель дискреционного разделения прав доступа Харрисона-Руззо-Ульмана
1.5 Модель дискреционного разделения прав доступа Take-Grant
Глава 2. Объектно-ориентированный подход к построению политик безопасности с дискреционным разделением доступа
2.1 Объектно-ориентированные компьютерные системы
2.2 Модель разделения доступа HRU в объектно-ориентированной системе
2.3 Проблема безопасности модели HRU в объектно-ориентированой системе
2.4 Взаимно-корректная объектно-ориентированная модель
2.5 Связь объектно-ориентированной и субъектно-объектной моделей безопасности
2.5.1 Эквивалентные модели дискреционного разделения доступа
2.5.2 OOHRU и субъектно-объектная HRU
2.5.3 OOHRU и субъектно-объектная HRU с типизированной матрицей доступов
2.5.4 OOHRU и Take-Grant
2.5.5 Распространение результатов, полученных для субъектнообъектных моделей, на объектно-ориентированные
Глава 3. Объектно-ориентированные системы с иерархией
3.1 Классификация объектно-ориентированных систем
3.2 Однородные модели с иерархией
3.3 Неоднородные объектно-ориентированные системы с естественной иерархией
3.3.1 Финально-неоднородные системы
3.3.2 Неоднородные системы
3.3.3 Безопасность неоднородных иерархических систем
3.4 Неоднородные объектно-ориентированные безусловные системы с иерархией
3.5 Отношения между свободной и иерархической объектно-ориентированными моделями безопасности
3.6 О множестве наборов прав
Глава 4. Реализация объектно-ориентированных моделей безопасности
4.1 Классификация моделей
4.2. Модель И. Операционные системы семейства Ункк5
4.3. Модель НО. Объектно-ориентированные базы данных стандарта
КОЛЕС 8(:1999
4.4 Методика проверки объектно-ориентированной системы безопасности на наличие возможностей несанкционированного доступа
Заключение
Библиографический список
Введение
Актуальность проблемы
Одной из основных проблем обеспечения безопасности информации является проблема выявления возможности несанкционированного доступа к данным. Формальный анализ компьютерных систем с целью выявления возможных несанкционированных доступов принято проводить на основе дискреционных моделей безопасности.
В практическом плане задачи обеспечения безопасности компьютерной информации возникли в 70-х годах 20-го века. Именно в то время появились первые работы по политике и моделям защиты компьютерной информации, в частности, были созданы модели дискреционного разграничения доступа [18, 23, 24, 42, 55, 64, 70], послужившие основой для разработки первых стандартов безопасности компьютерных систем, а также повлекшие разработку новых подходов к разграничению доступа в дальнейшем.
Модель Харрисона-Руззо-Ульмана (Натвоп-Кигго-Штап, Н1Ш) [18, 23, 24, 55, 87] является одной из наиболее проработанных в математическом плане моделей. Одним из ее основных результатов является алгоритмическая неразрешимость задачи проверки произвольной системы на наличие каналов утечки информации вследствие несанкционированного доступа. В связи с этим в работах [86, 98, 100] предложен ряд ограничений модели, позволяющих выявить системы, для которых можно гарантировать защищенность, однако при этом существенно ограничивается функциональность компьютерной системы.
Одной из проблем модели ШШ является ее недостаточно строгое описание в канонической работе [87], приведшее к различным интерпретациям данной модели в ряде работ, например, [97] и [100]. Вследствие этого существуют классы систем безопасности, в которых задача проверки утечки права доступа решается положительно либо отрицатель в
В силу того, что набор методов работы со скрытыми полями у каждого объекта свой определение общей матрицы доступов для всей компьютерной системы лишено смысла. Для построения системы дискреционного разделения доступа модифицируем все объекты системы, введя для каждого объекта оеО дополнительное private поле М, содержащее локальную матрицу доступов, и методы работы с матрицей доступов:
о.М О х (o.Fu o.S) -> 2й и {0,1}, причем о’.Що,/] е 2й {о, о’ е О), где /е o’.F, то есть для открытых полей в явном виде задается множество разрешенных доступов, и
о’.Що, 5] е{0,1} (о, о'еО), где,? е o’.S, то есть для методов определяем разрешение (1) или запрет (0) вызова.
В случае, когда потребуется подчеркнуть принадлежность поля / объекту о, мы будем обозначать его o.f Аналогичные обозначения будем использовать и для методов объекта. В частности, o.F - множество всех открытых полей объекта о.
В рамках построенного объектно-ориентированного подхода к описанию системы безопасности компьютерных систем возможно определение элементарных операторов, преобразующих матрицу доступов по аналогии с [87]:
1) Create(o, к) - создает объект о класса к е К, если о <£ О. При этом 0:=0 и {о}, а в матрице доступа объектов о’ Ф о добавляется строка, соответствующая объекту о, причем V feo’.F о’.Що, /]:= 0, V se o’.S о’.Що, s]:=0. Матрица доступа объекта о создается полностью пустой.
2) Destroyio) - уничтожает объект о, если о е О. При этом 0 =0 {о}, а в матрице доступа объектов о Vo уничтожается строка, соответствующая объекту о.
Название работы | Автор | Дата защиты |
---|---|---|
Разработка и исследование математических моделей защиты автоматизированных систем от информационных атак | Сердюк, Виктор Александрович | 2004 |
Обнаружение вторжений в распределенных информационных системах на основе методов скрытого мониторинга и анализа больших данных | Штеренберг, Станислав Игоревич | 2018 |
Технология голосовой идентификации личности на основе проекционных методов анализа многомерных данных | Малинин, Петр Владимирович | 2015 |