Ви є тут

Метод управления доступом к ресурсам вычислительной системы с учетом процесса как самостоятельного субъекта доступа

Автор: 
Павличенко Игорь Петрович
Тип роботи: 
Дис. канд. техн. наук
Рік: 
2003
Артикул:
568403
179 грн
Додати в кошик

Вміст

Содержание
Введение
Глава 1. Уязвимость механизмов защиты популярных ОС
1.1 Основные проблемы защиты рабочих станций ЛВС от НСД
1.2 Угрозы НСД к рабочим станциям ЛВС
1.2.1 Статистика опубликованных угроз для различных
1.2.2 Классификация угроз атак
1.2.2.1 Угрозы, позволяющие запустить несанкционированный исполняемый код
1.2.2.2 Угрозы, позволяющие осуществить НСД к ресурсам вычислительной системы
1.2.2.3 Угрозы, позволяющие обойти установленные разграничения прав доступа.
1.2.2.4 Угрозы, использующие встроенные недокументированные возможности закладки . .
1.2.2.5 Троянские программы
1.2.3 Статистика опубликованных угроз атак по группам в классификации
1.3 Недостатки существующих механизмов защиты.
1.3.1 Недостатки механизмов РПД к ресурсам ВС
1.3.2 Недостатки механизмов РПД к запуску процессов .
1.4 Выводы. .
Глава 2. Метод управления доступом к ресурсам ВС с учетом процесса как самостоятельного субъекта доступа
2.1 Существующие методы управления доступом к ресурсам
2.2 Метод управления доступом с учетом процесса как самостоятельного субъекта доступа.
2.3 Результаты и выводы.
Глава 3. Достоинства предложенного метода
3.1 Корректность реализации механизмов управления доступом .
3.2 Корректность реализации механизма обеспечения замкнутости программной среды
3.3 Локализация прав доступа приложений к ресурсам ВС .
3.3.1 Локализация прав доступа виртуальных машин к ресурсам ВС.
3.3.2 Локализация прав доступа приложений со встроенными СЗИ к ресурсам ВС
3.4 Механизм контроля последовательности событий выполнения
3.5 Противодействие известным типам атак с помощью предложенного метода
3.5.1 Атаки, позволяющие несанкционированно запустить исполняемый код
3.5.2 Атаки, позволяющие осуществить НСД к ресурсам вычислительной системы .
3.5.3 Атаки, позволяющие обойти установленные разграничения прав доступа.
3.5.4 Вирусные атаки, троянские программы
3.6 Основные результаты и выводы.
Глава 4. Исследование эффективности предложенного метода
4.1 Цели и задачи
4.2 Модель рабочей станции без системы защиты.
4.2.1 Система массового обслуживания НЖМД.
4.2.2 СМО процессор оперативная память
4.2.3 Сетевая модель рабочей станции
4.3 Модель рабочей станции с системой защиты
4.4 Исследование падения производительности.
4.5 Проверка адекватности модели
4.6 Выводы
Заключение
Литература