Ви є тут

Интеграционный подход к построению защищенных распределенных вычислительных систем

Автор: 
Отавин Алексей Дмитриевич
Тип роботи: 
кандидатская
Рік: 
2001
Кількість сторінок: 
144
Артикул:
59256
179 грн
Додати в кошик

Вміст

Содержание
ВВЕДЕНИЕ
ГЛАВА 1. ПРОБЛЕМЫ РАЗРАБОТКИ ЗАЩИЩЕННЫХ РВС
1.1 Информационная безопасность в распределентых системах
1.1.1 Основные понятия и определения
1.1.2 Архитектура безопасности взаимосвязи открытых систем
1.1.3 Оранжевая книга
1.1.4 Анализ требований к системам защиты информации в РВС
1.2 Анализ подходов к разработке защищенных РВС
1.3 Выводы
ГЛАВА 2. ТЕХНОЛОГИЯ ИНТЕГРАЦИИ В РВС СРЕДСТВ ЗАЩИТЫ
2.1 Интеграционный подход к разработке ЗРВС
2.2 Основные принципы интеграционного подхода
2.2.1 Разделение среды обработки и среды хранения информации
2.2.2 Унификация информационного обмена
2.2.3 Абстракция информационного ресурса
2.2.4 Прозрачность механизмов контроля доступа
2.2.5 Отделение механизма контроля доступа от логики принятия решений
2.3 Формальные модели безопасности
2.3.1 Модель дискреционного доступа
2.3.2 Модель мандатного доступа
2.4 Модель нарушителя в интегрированной ЗРВС
2.4.1 Модель нарушителя
2.4.2 Классификация возможностей нарушителя
2.4.3 Анализ возможных угроз безопасности
2.5 Выводы
ГЛАВА 3. ОСНОВНЫЕ МЕТОДЫ ИНТЕГРАЦИИ В РВС СРЕДСТВ ЗАЩИТЫ
3.1 Модель защищаемой системы
3.1.1 Ресурсы системы
3.1.2 Сервер ресурса
3.1.3 Идентификация ресурсов
3.2 Интеграция в РВС средств контроля доступа
3.2.1 Контроль доступа в распределенных системах
3.2.2 Интеграция в РВС средств контроля доступа
3.3 Принудительная разгрузка операционной среды на АРМ
3.3.1 Применение принудительной загрузки операционной среды АРМ в ЗРВС
3.3.2 Обеспечение целостности образа операционной среды АРМ
3.3.3 Управление конфигурацией ПО АРМ
3.3.4 Технология удаленной загрузки ПО АРМ
3.4 Выводы
ГЛАВА 4. ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ ЗРВС НА ОСНОВЕ ИНТЕГРАЦИОННОГО ПОДХОДА
4.1 Специализированная защищенная ОС Феникс
4.1.1 Средства защиты в ОС Феникс
4.2 Описание комплекса Феникс ЛВС
4.2.1 Архитектура и функции системы
4.2.2 Орган изация контроля доступа к информационн ым ресурсам
4.2.3 Обеспечение целостности и управление конфигурацией АРМ
4.3 Выводы
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ