Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Принципы и методы создания защищенных систем обработки информации Зегжда Дмитрий Петрович

Принципы и методы создания защищенных систем обработки информации
<
Принципы и методы создания защищенных систем обработки информации Принципы и методы создания защищенных систем обработки информации Принципы и методы создания защищенных систем обработки информации Принципы и методы создания защищенных систем обработки информации Принципы и методы создания защищенных систем обработки информации Принципы и методы создания защищенных систем обработки информации Принципы и методы создания защищенных систем обработки информации Принципы и методы создания защищенных систем обработки информации Принципы и методы создания защищенных систем обработки информации
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - 240 руб., доставка 1-3 часа, с 10-19 (Московское время), кроме воскресенья

Зегжда Дмитрий Петрович. Принципы и методы создания защищенных систем обработки информации : Дис. ... д-ра техн. наук : 05.13.19 : Санкт-Петербург, 2002 380 c. РГБ ОД, 71:04-5/168-4

Содержание к диссертации

ВВЕДЕНИЕ 6

  1. Актуальность проблемы безопасности информационных технологий 6

  2. Отечественная специфика проблемы 9

  3. Постановка задачи работы 13

ГЛАВА 1. ФЕНОМЕНОЛОГИЧЕСКИЙ ПОДХОД К ПОСТРОЕНИЮ

ЗАЩИЩЕННЫХ СИСТЕМ 21

  1. Кризис информационной безопасности — истоки и последствия 21

  2. Свойства защищенных систем 26

  1. Автоматизация процесса обработки конфиденциальной информации 26

  2. Противодействие угрозам безопасности 27

  3. Соответствие стандартам безопасности информационных технологий 30

  4. Свойства защищенной системы обработки информации 31

  1. Модель безопасных систем обработки информации 32

  2. Методы создания защищенных систем обработки информации 38

  1. Автоматизация процесса обработки конфиденциальной информации 38

  2. Противодействие угрозам безопасности путем устранения предпосылок

их успешного осуществления 40

1.4.3. Принципы феноменологического подхода 43

1.5. Выводы по главе 44

ГЛАВА 2. АНАЛИЗ НАРУШЕНИЙ БЕЗОПАСНОСТИ И ПРИЧИН ПОЯВЛЕНИЯ

УЯЗВИМОСТЕЙ 46

  1. Нарушения безопасности и уязвимости 47

  2. Примеры уязвимостей 49

  1. Получение хэша пароля пользователя Microsoft Windows NT из резервной копии базы Security Access Manager 49

  2. Сохранение прав владельца в Windows 2000 51

  3. Переполнение буфера, находящегося в стеке 53

  4. Подделка подписи апплета в ЛЖ 1.1.1 nHotJava 1.0 58

  5. Неконтролируемый доступ к памяти при сборке фрагментированных IP-пакетов 59

2.3. Ретроспектива исследований уязвимостей 63

  1. Проектів 64

  2. Проект RISOS 67

  3. Таксономия уязвимостей К.Лендвера 69

2.3.3. Ї. Классификация уязвимостей по источнику появления 69

2.3.3.2. Классификация уязвимостей по этапу внедрения 72

2.3.3.3, Классификация уязвимостей по размещению в системе 74

  1. Таксономия уязвимостей М.Бишопа 77

  2. Классификация уязвимостей в ОС Unix Тимура Аслама 78

  3. Таксономия уязвимостей И. Крсула 79

  4. Анализ нарушений безопасности в Internet Д. Ховарда 81

2.4. Исследование феномена уязвимости 83

2.4.1. Определения понятия "уязвимость" 83

2.5. Исследование нарушений безопасности как элемент технологии построения
защищенных систем 92

2.5.1. Таксономия причин возникновения уязвимости 96

2.6. Выводы к главе 103

ГЛАВА 3. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ МЕТОДОВ ЗАЩИТЫ

ИНФОРМАЦИОННЫХ СИСТЕМ 105

3.1. Формальные модели безопасности 106

3.1.1. Дискреционная модель Харрисона-Руззо-Ульмана 109

  1. Типизованная матрица доступа 116

  2. Мандатная модель Белла-ЛаПадулы 122

  1. Решетка уровней безопасности 124

  2. Классическая мандатная модель Белла-ЛаПадул ы 127

  3. Безопасная функция перехода 129

0 3,1,3.4. Уполномоченные субъекты ., 132

  1. Модель совместного доступа 134

  2. Безопасная функция перехода для модели совместного доступа 137

  3. Модель совместного доступа с уполномоченными субъектами 139

  4. Обобщенная схема мандатных моделей 140

  5. Применение мандатных моделей 144

  1. Ролевая политика безопасности 146

  2. Политика доменов итипов для ОС UNIX 155

  3. Дискреционная модель иерархического управления распространением полномочий ЗОС «Феникс» 167

3.2 Моделирование политик безопасности и разрешение проблемы безопасности... 170

  1. Логический процессор политик безопасности 179

  2. Выводы по главе 184

ГЛАВА 4. ПРИМЕНЕНИЕ ПРЕДЛОЖЕННОГО ПОДХОДА ДЛЯ РАЗРАБОТКИ

ЗАЩИЩЕННОЙ ОПЕРАЦИОННОЙ СИСТЕМЫ «ФЕНИКС» 186

4.1. Краткая характеристика, назначение и возможности применения ЗОС
«Феникс» 188

  1. Краткая характеристика 188

  2. Функциональные возможности средств защиты 189

О 4.1.3. Ограничения 190

  1. Задача ЗОС «Феникс» 191

  2. Возможности применения 192

4.2. Технология построения и использования ЗОС «Феникс» 194

  1. Системная архитектура ЗОС «Феникс» 194

  2. Архитектура безопасности ЗОС «Феникс» 196

4.2.2.1. Контроль и управление потреблением аппаратных ресурсов 197

4.2.2.2, Контроль и управление доступом к информационным ресурсам 199

4.2.3. Порядок использования ЗОС «Феникс» 202

4.3. Описание ЗОС «Феникс» 204

  1. Состав ЗОС «Феникс» 204

  2. Процессы 209

  3. Память.; 211

  4. Дисковая память 211

  1. Консоль 213

  2. Сетевые возможности 213

  1. Сетевые протоколы 214

  2. Функционирование ЗОС Феникс в сетях MS Network 215

  3. Удаленная загрузка программного обеспечения рабочих станций 216

  1. Программные интерфейсы 217

  2. Работа в ЗОС «Феникс» 218

  1. Локальный доступ 218

  2. Удаленный доступ 219

4.4. Безопасность ЗОС «Феникс» 219

  1. Описание средств безопасности 220

  2. Управление доступом 222

q 4.4.2.1. Дискреционная модель 222

4.4.2.2. Мандатная модель 224

4.4.2.3, Контроль доступа 225

  1. Изоляция модулей 226

  2. Экспорт иимпорт информации 227

  3. Уничтожение остаточной информации 228

  1. Идентификация и аутентификация 228

  2. Регистрация 229

  3. Контроль целостности ,' 231

4.4.5.Ї. Контроль целостности компонентов ОС 231

  1. Контроль целостности атрибутов безопасности 231

  2. Контроль состояния файловой системы FFS 232

  1. Восстановление средств защиты 232

  2. Администрирование 233

4.5. Средства разработки приложений для ЗОС «Феникс» 235

  1. Среда разработки приложений для ЗОС «Феникс» 236

  2. Программные интерфейсы и библиотеки ЗОС «Феникс» 237

4.5.2.L Системный интерфейс 238

  1. Интерфейс "УНИДИР" 238

  2. Интерфейс "POSIX" 239

  3. Интерфейс средств защиты , 240

  4. Дополнительные библиотеки 241

4.5.3. Разработка приложений для ЗОС «Феникс» 241

  1. Консольные приложения 242

  2. Прикладные сервисы 242

  3. Прикладные серверы ресурсов , 243

  1. Перспективы развития ЗОС «Феникс» 244

  2. Основные результаты главы 245

ГЛАВА 5. ИСПОЛЬЗОВАНИЕ ЗАЩИЩЕННОЙ ОС ПРИ ПОСТРОЕНИИ

ЗАЩИЩЕННЫХ СИСТЕМ ОБРАБОТКИ ИНФОРМАЦИИ 247

5,1. Защищенный терминальный комплекс 247

  1. Архитектура ЛВС комплекса АЛЬФА 248

  2. Схема информационных потоков комплекса АЛЬФА 250

  3. Модель нарушителя для терминальных станций комплекса АЛЬФА 255

  4. Технология удалённой загрузки терминальных станций 261

5.1.5. Техническое решение по реализации системы защиты терминальных
станций комплекса АЛЬФА 272

5.1.5.1. Программная конфигурация операционной среды терминальных
станций
274

5.1.5.2. Сервер безопасности терминальных станций на базе защищенной

ОС 278

  1. Идентификация и аутентификация пользователей 282

  2. Определение состава функций контроля и управления доступом 285

  3. Определение состава функций регистрации и учета 286

  4. Определение механизма взаимодействия сервера безопасности с сервером IBM 9672 расчётного комплекса и прикладным ПО терминальных станций 288

5.1.6. Организационные меры по обеспечению безопасности терминальных
станций 289

5.1.7. Обоснование соответствия системы защиты информации терминальных
станций требованиям класса 1Б ГТК к АС 291

5.1.8. Заключение 297

5.2. Защищенный сервер хранения сетевой конфиденциальной информации 298

  1. ЗОС «Феникс» как сервер MS Network 299

  2. ЗОС «Феникс» как FTP-сервер 300

  3. ЗОС «Феникс» как WWW-сервер 301

5.3. Организация защищенного доступа к СУБД Oracle 8.1.7. на основе

защищенной технологии доступа и ЗОС «Феникс» 303

5.3.1. Структурная схема макета защищенной РВС на базе Oracle 304

  1. Программные средства клиента 305

  2. Программные средства шлюза доступа 306

  3. Программные средства сервера БД Oracle 306

5.3.2. Контроль и управление доступом к информации, хранимой в БД Oracle ... 307

5.3.2.1. ЗОС «Феникс» как основное звено в схеме защищенного доступа к

БД 307

  1. Организация защищенного доступа креляционным базам данных... 308

  2. Дискреционный контроль и управление доступом к объектам БД... 310

  3. Субъекты-инициаторы запросов к объектам БД 311

  4. Объекты доступа БД 311

  5. Управление доступом к ресурсам, размещенным в Oracle, в терминах прикладного уровня 313

5.3.2.6.1. Контейнеры с информацией (объекты первого типа) 313

5.3.2.6.2. Хранимые процедуры (объекты второго типа) 315

5.3.3. Программные компоненты узлов схемы и их задачи 317

5.3.3.1. Программные компоненты, размещаемые на узле клиента 317

  1. Программные компоненты ПДБД под управлением ЗОС « Феникс». 319

  2. Программные компоненты, размещаемые на сервере БД. 320

5.3.4. Функциональная спецификация компонентов 321

  1. Программные компоненты клиента 321

  2. Сервис доступа к БД наузпе ПДБД 323

  1. Сервер объектов БД на ЗОС «Феникс» 324

  2. Сервис контролируемого доступа к БД Oracle 325

5.3.5. Контроль целостности разработанных программных средств 326

5.3.5.1 Контроль целостности компонентов ЗОС «Феникс» 327

5.3.5.2. Контроль целостности атрибутов безопасности 328

5.3.6. Функции резервирования в защищенной РВС 329

  1. Отказоустойчивость Oracle 8i/9i 330

  2. Отказоустойчивость ЗОС «Феникс» 330

  1. Блокировка попыток нарушения безопасности 332

  2. Задачи защиты в современных РВС, построенных на базе Oracle 334

5.3.9. Модель защиты для РВС, построенных на основе предложенной
технологии доступа к СУБД 334

5.4. Основные результаты главы 337

ЗАКЛЮЧЕНИЕ 341

СПИСОК ЛИТЕРАТУРЫ 343

ПРИЛОЖЕНИЕ 1. Статистика нарушений безопасности по данным CERT 355

ПРИЛОЖЕНИЕ 2. Акты о внедрении результатов диссертационной работы (копии) 375

Введение к работе

Жизнь современного общества немыслима без повсеместного применения информационных технологий. Компьютеры обслуживают банковскую систему, контролируют работу атомных реакторов, распределяют энергию, следят за расписанием поездов, управляют самолетами и космическими кораблями. Сегодня компьютерные системы и телекоммуникации во многом определяют надежность систем обороны и безопасности страны, стабильность банковской системы, обеспечивая хранение конфиденциальной информации, ее обработку, доставку и представление потребителям.

Однако именно высочайшая степень автоматизации, к которой стремится современное общество, ставит его в зависимость от уровня безопасности используемых информационных технологий, обеспечивающих благополучие и даже жизнь множества людей. Массовое применение компьютерных систем, позволившее решить задачу автоматизации процессов обработки постоянно нарастающих объемов информации, сделало эти процессы чрезвычайно уязвимыми по отношению к агрессивным информационным воздействиям и поставило перед потребителями современных технологий новую проблему — проблему информационной безопасности. Данная работа посвящена техническим аспектам этой проблемы, а именно поиску решений в области технологии построения защищенных компьютерных систем обработки информации.

Похожие диссертации на Принципы и методы создания защищенных систем обработки информации