Ви є тут

Анализ угроз скрытых каналов и методы построения гарантированно защищенных распределенных автоматизированных систем

Автор: 
Тимонина Елена Евгеньевна
Тип роботи: 
Дис. д-ра техн. наук
Рік: 
2004
Артикул:
568851
179 грн
Додати в кошик

Вміст

СОДЕРЖАНИЕ
ВВЕДЕНИЕ
ГЛАВА 1. Основные концепции информационной
безопасности
1. Язык, объекты, субъекты.
2. Политика безопасности.
3. Определение политики безопасности.
4. Дискреционная политика
5. Политика МЬЭ
6. Выводы к главе 1
ГЛАВА 2. Максимальные возможности нарушителя
безопасности
1. Слабости многоуровневой политики защиты от НСД
2. Расширение интеллектуальных возможностей агента
нарушителя
3. Невидимость сетей закладок
4. Выводы к главе 2
ГЛАВА 3. Математические модели скрытых каналов
1. Скрытые каналы на основе определения информационного
потока
2. Политики безопасности и их нарушение с помощью
скрытых каналов.
3. Примеры скрытых каналов.
4. Модели анализа скрытых каналов
5. Выводы к главе 3
ГЛАВА 4. Доказательный подход в защите информации.
Пример гарантированно защищенной системы обработки информации
1. Доказательный подход.
2. Пример математического подхода к обоснованию
защищенности гарантии системы обработки информации.
3. Пример гарантированно защищенной системы,
построенной на основе математической модели
4. Выводы к главе 4.
ГЛАВА 5. Метод контроля каналов для реализации
многоуровневой политики безопасности в АС, построенной на ненадежной с точки зрения безопасности платформе. Концепция контроля каналов
1. Основные предпосылки концепции контроля
каналов
2. Метод контроля каналов для реализации многоуровневой политики безопасности в ас, построенной на ненадежной
с точки зрения безопасности платформе
3. Управление безопасностью с помощью контроля
каналов
4. Безопасный интерфейс с глобальной сетью из ненадежных
в смысле безопасности элементов
5 Интеллектуальный шум как защита информационной
технологии в присутствии враждебного агента
6. Безопасные интерфейсы в концепции контроля
каналов
7. Выводы к главе 5.
ГЛАВА 6. Скрытые каналы, построенные на модуляции
потоков пакетов.
1. Языки в скрытых каналах, связанных с адресами в
пакетах.
2. Активизация агентов в защищенном сегменте локальной
3. Скрытый канал, основанный на языке, не требующем обучения.
4. Оценка времени обучения агента для организации
скрытого канала.
5. Выводы к главе 6.
ГЛАВА 7. Защита от скрытых каналов, построенных на
моду ляции потоков пакетов.
1. Возможности выявления скрытого канала
контролерами.
2. Преодоление защиты от скрытого канала.
3. Выводы к главе 7.
ЗАКЛЮЧЕНИЕ.
ЛИТЕРАТУРА