Ви є тут

Автоматизированный анализ выполнения правил политик безопасности в информационных системах

Автор: 
Калинин Максим Олегович
Тип роботи: 
Дис. канд. техн. наук
Рік: 
2003
Артикул:
568401
179 грн
Додати в кошик

Вміст

СОДЕРЖАНИЕ
ВВЕДЕНИЕ.
ГЛАВА 1. АНАЛИЗ МОДЕЛЕЙ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ И МЕТОДОВ МОДЕЛИРОВАНИЯ ПОЛИТИК БЕЗОПАСНОСТИ
1.1. Основные классы моделей контроля и управления доступом
1.1.1. Дискреционные модели контроля и управления доступом.
Модель ХаррисонаРуззоУльмана.
1.1.2. Мандатные модели контроля и управления доступом.
Модель БеллаЛаПадулы
1.2. Реализация моделей контроля и управления доступом
в современных операционных системах
1.2.1. Модель контроля и управления доступом
операционной системы ix.
1.2.2. Модель контроля и управления доступом
операционной системы i i
1.3. Методы моделирования политик безопасности.
1.3.1. Аналитические методы
1.3.2. Графовые методы.
1.3.3. Объектные методы
1.3.4. Логические методы.
1.3 .5. Общая характеристика методов моделирования
политик безопасности.
1.4. Выводы к главе
ГЛАВА 2. ПОДХОД К ПРОВЕРКЕ ВЫПОЛНЕНИЯ ПРАВИЛ ПОЛИТИК БЕЗОПАСНОСТИ И ЕГО РЕАЛИЗАЦИЯ.
2.1. Обобщенное представление моделей контроля
и управления доступом
2.2. Правила политики безопасности.
2.3. Подход к проверке выполнения правил политик безопасности.
2.4. Инструментарий моделирования
2.4.1. Концептуальные модели подсистем
контроля и управления доступом.
2.4.2. Реализация концептуальной модели
2.5. Применение инструментария моделирования.
2.5.1. Описание дискреционной системы
2.5.2. Описание мандатной системы.
2.5.3. Описание комбинированной системы.
I 2.6. Выводы к главе.
I ГЛАВА 3. СРЕДСТВА ПРОВЕРКИ ВЫПОЛНЕНИЯ
ПРАВИЛ ПОЛИТИК БЕЗОПАСНОСТИ
3.1. Метод автоматизированного анализа
выполнения правил политик безопасности.
3.2. Модуль резолюций
3.2.1. Структура модуля
3.2.2. Принцип анализа выполнения правил
политики безопасности средствами модуля резолюций
3.2.3. Пример использования модуля резолюций
для анализа выполнения правил политик безопасности.
3.3. Система проверки выполнения правил политик безопасности.
3.3.1. Общая архитектура.
3.3.2. Компоненты системы
3.4. Выводы к главе.
ГЛАВА 4. МЕТОДИКА ПРОВЕРКИ ВЫПОЛНЕНИЯ ПРАВИЛ ПОЛИТИКИ БЕЗОПАСНОСТИ И ЕЕ ПРИМЕНЕНИЕ.
4.1. Описание методики
4.2. Пример применения методики на базе
операционной системы i i .
4.2.1. Предварительный анализ
4.2.2. Логические описания.
4.2.3. Анализ выполнения правил политики безопасности
4.3. Выводы к главе
ЗАКЛЮЧЕНИЕ.
СПИСОК ЛИТЕРАТУРЫ