Ви є тут

Построение защищенных информационных систем с использованием технологии гибридных ОС

Автор: 
Вовк Александр Михайлович
Тип роботи: 
Дис. канд. техн. наук
Рік: 
2005
Артикул:
568365
179 грн
Додати в кошик

Вміст

ВВЕДЕНИЕ
1. ПОДХОДЫ К РЕШЕНИЮ ЗАДАЧИ ПОСТРОЕНИЯ ГИБРИДНЫХ ОПЕРАЦИОННЫХ СИСТЕМ
1.1 Обоснование выбора технологии гибридных операционных систем для обеспечения безопасности информационных систем.
1.2 Подходы к решению задачи построения гибридных ОС.
1.2.1 Эмуляция аппаратной платформы
1.2.2 Создание в составе базовой ОС виртуальной машины для запуска встраиваемой ОС
1.2.3 Эмуляция прикладного программного интерфейса.
1.2.4 Преобразование встраиваемой ОС в приложение базовой ОС .
1.3 Способы создания среды для работы приложений встраиваемой ОСЗЗ
1.4 Выбор подхода к решению задачи построения гибридной ОС для обеспечения безопасности информационной системы
1.5 Выводы.
2. АРХИТЕКТУРА ЗГОС
2.1 Требования к архитектуре ЗГОС
2.2 Архитектура ЗГОС.
2.3 Доступ к ресурсам ЗГОС .
2.4 Требование контроля базовой ЗОС всех взаимодействий как между встраиваемыми ОС, так и между встраиваемой ОС и базовой ЗОС
2.5 Требование контроля доступа со стороны базовой ЗОС обращений встраиваемой ОС к ресурсам базовой ЗОС.
2.5.1 Сетевые средства защиты ЗГОС.
2.5.2 Обеспечение контроля доступа к терминалу базовой ЗОС из встраиваемой ОС.
2.5.3 Обеспечение контроля доступа к файловым системам базовой ЗОС из встраиваемой ОС.
2.6 Преимущества ЗГОС по сравнению с распространенной ОС и защищенной ОС
2.7 Выводы.
3. МОДЕЛЬ БЕЗОПАСНОСТИ ЗГОС
3.1 Общая модель безопасности ЗГОС.
3.2 Зависимость безопасности ЗГОС от безопасности базовой ЗОС
3.4 Выводы.
4. ЗАЩИЩЕННАЯ ГИБРИДНАЯ ОС ЛИНУКСФЕНИКС.
4.1 Выбор встраиваемой ОС и базовой ЗОС для построения ЗГОС
4.2 Архитектура ЗГОС ЛинуксФеникс.
4.3 Требование контроля базовой ЗОС всех взаимодействий как между встраиваемыми ОС, так и между встраиваемой ОС и базовой ЗОС
4.4 Требование контроля доступа со стороны базовой ЗОС обращении встраиваемой ОС к ресурсам базовой ЗОС.
4.5 Алгоритм работы средств защиты ЗОС Феникс при попытке обращения задачи ОС Линукс к ресурсу ЗОС Феникс
4.6 Пример работы средств защиты ЗОС Феникс
4.7 Полиморфность контроля доступа к ресурсам ЗОС Феникс
4.8 Средства разработки приложений для ЗГОС ЛинуксФеникс
4.8.1 Среда разработки приложений для ЗГОС ЛинуксФеникс
4.8.2 Программные интерфейсы ЗГОС ЛинуксФеникс
4.8.3 Разработка приложений для ЗГОС ЛинуксФеникс.
4.9 Работа со встраиваемой ОС Линукс в ЗГОС ЛинуксФеникс
4. Выводы
5. ПРИМЕНЕНИЕ ЗГОС ЛИНУКСФЕНИКС.
5.1 Области применения ЗГОС ЛинуксФеникс
5.2 Создание на базе ЗГОС ЛинуксФсникс макета защищенной системы документооборота.
5.2.1 Угрозы конфиденциальности информации в информационной системе, имеющей доступ к локальной сети и к Интернет
5.2.2 Обеспечение конфиденциальности информации при помощи ЗГОС ЛинуксФеникс.
5.3 Модель нарушителя в ЗГОС.
5.4 Оценка эффективности применения ЗГОС.
5.5 Выводы.
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ