Оглавление
Список используемых сокращений
Введение
Глава 1. Модель нарушителя, основная угроза и средства противодействия
1.1. Основные понятия
1.2. Уровни обеспечения целостности
1.3. Угроза нарушения целостности
1.4. Модель нарушителя.
1.5. Средства СУБД, использование которых возможно для решения
задачи.
Выводы к главе 1.
Глава 2. Обоснование возможности построения системы обеспечения целостности при заданных условиях
2.1. Изолированная программная среда и гарантировано защищенная система
2.2. Переход от изолированной прраммной среды к доверенной вычислительной среде.
2.3. Особенности резидентного компонента безопасности
Выводы к главе 2.
Глава 3. Компоненты системы обеспечения целостности и порядок их взаимодействия.
3.1. Компоненты СОЦ и их функционирование
3.2. Порядок взаимодействия компонентов СОЦ
3.3. Обоснование устойчивости АИС с внедренной СОЦ к типовым
атакам.
Выводы к главе 3.
Глава 4. Реализация компонентов СОЦ и анализ работы АИС с внедренной СОЦ.
4.1. Монитор безопасности.
4.2. Механизм распределения конфиденциальной информации.
4.2.1. Общие положения
4.2.2. Описание решения.
4.2.3. Считывание мастерключа
4.2.4. Работа со значениями контейнеров.
4.3. Обеспечение доверенного запуска методов
4.4. Обеспечение целостности программных компонентов АИС
4.5. Механизм обеспечения горизонтальной целостности таблиц.
4.5.1. Описатель правил контроля целостности
4.5.2. Код контроля целостности.
4.5.3. Алгоритм работы методов расчета кода контроля целостности
4.5.4. Методы проверки целостности.
4.5.5. Восстановление целостности
4.5.6. Анализ предлагаемого решения и временные характеристики.
4.6. Функционирование АИС с СОЦ в условиях типовых атак
Выводы к главе 4
Заключение.
Публикации по теме исследования
Список литературы
- Київ+380960830922