Оглавление
Список иллюстраций
Введение
1 Постановка задачи. Целостность файловой системы
1.1 Разрушающие программные воздействия РПВ. Актуальность
задачи поддержания целостности данных.
1.2 Уязвимости программных систем как угроза РПВ
1.2.1 Атаки на переполнение буфера
1.2.2 Атаки на переполнение целою.
1.2.3 Атаки на формат строки .
1.2.4 Состязания на доступ к ресурсам.
1.2.5 Другие уязвимости.
1.3 Особенности существующих средств для поддержания целостности файловой системы.
1.3.1 Ведение базы данных контрольных кодов.
1.3.2 Аудит ядра
1.3.3 Расширенные атрибуты файлов.
1.3.4 Внедрение цифровой подписи
1.3.5 Антивирусное ПО Мониторы
1.3.6 Аппаратнопрограммные комплексы.
1.3.7 Расширение функциональности файловых систем
1.4 Требования но поддержанию целостности файловой системы . .
1.5 Выводы
2 Анализ файловых систем поддержания целостности
2.1 Антивирусная файловая система, отслеживающая доступ к
файлу V iVi i .
2.2 Модуль безопасности
2.3 Криптографические файловые системы4
2.3.1 Криптографическая файловая система i i
2.3.2 Прозрачная криптографическая файловая система для IX i i IX
2.3.3 Выводы из анализа файловых систем и
2.4 Стеганографическая файловая система .
2.5 Другие файловые системы .
2.5.1 Файловая система преобразований или представлений i i.
2.5.2 Файловая система пользовательского режима
2.5.3 Файловая система в пользовательском режиме
i I
2. Выводы
3 Обоснование и разработка концепции файловой системы со слежением за целостностью i
3.1 Выбор механизма контроля за целостностью.
3.2 Понятие контейнера и его представлений.
3.3 Защита целостности файлов
3.4 Архитектура
3.5 Выводы.
4 Реализация файловой системы со слежением за целостностью
4.1 Выбор версии ядра
4.2 Перехват вызовов к файловой системе
4.2.1 Способы перехвата управления вызовов к файловой системе .
4.2.2 Существование представления как объекта ядра.7
4.2.3 Перехватываемые операции файловой системы
4.2.4 Перехват указателей на функции в структурах ii и ii .
4.3 Драйвер i.
4.4 Формат контейнера
4.5 Демон i
4.5.1 Взаимодействие с ядром.
4.5.2 Архитектура демона.
4.5.3 Работа с ключами
4.5.4 Формат базы данных открытых ключей доверенных абонентов
4.5.5 Формат базы данных личных ключей.
4.6 Реализация ЭЦП.
4.6.1 Библиотека арифметики больших чисел
4.6.2 Библиотека математических операций над точками эллиптических кривых
4.6.3 Реализация операции хеширования по ГОСТ Р. .
4.6.4 Реализация алгоритмов выработки и проверки ЭЦП . . .
4.6.5 Вспомогательные утилиты.
4.7 Выводы
5 Исследование файловой системы i и разработка методов повышения ее быстродействия
5.1 Чтение каталога.
5.2 Открытие и чтение контейнеров.
5.3 Выполнение файла
5.4 Повышение быстродействия операции выполнения файла . . . .
5.5 Режимы использования i.
5.5.1 Персональное использование
5.5.2 Противодействие РПВ.
5.6 Выводы
Заключение
Литература
- Київ+380960830922