Ebook: Модели, методы и средства контроля доступа к ресурсам вычислительных систем
Author: Щеглов А.Ю.
Учебное пособие.– СПб: Университет ИТМО, 2014. – 95с.
В учебном пособии исследуются абстрактные модели и методы контроля доступа к защищаемым ресурсам вычислительных систем, реализуемые с целью защиты информации от несанкционированного доступа. Анализируются ключевые недостатки широко используемых методов применительно к реализации контроля доступа в современных условиях. Формулируются и обосновываются требования к построению безопасной системы, выполнение которых позволяет реализовать корректную разграничительную политику доступа к ресурсам и обеспечить эффективную защиту от наиболее актуальных современных угроз. Реализация современных методов контроля доступа, изложенных в учебном пособии, проиллюстрирована примерами реализованных и апробированных технических решений. Материал пособия разбит на 7 разделов, введение и заключение.
Пособие может быть использовано при подготовке магистров по направлениям231000.68 «Программная инженерия», 231100.68 Информатика и вычислительная техника, а также инженеров и аспирантов.Содержание.
Введение.
Обобщенная схема и основополагающие методы контроля доступа.
Контроль доступа на основе матрицы доступа.
Контроль доступа на основе меток безопасности (мандатов).
Защита от хищения категорированной информации.
Защита от нарушения целостности информации.
Правила доступа. Требования к заданию в современных условиях.
Субъекты доступа. Требования к заданию в современных условиях.
Требования к заданию субъекта доступа «пользователь» в разграничительной политике.
Дискреционный метод и модель контроля смены имен пользователей при доступе к файловым объектам.
Мандатный метод и модель контроля смены имен пользователей при доступе к файловым объектам.
Требования к заданию субъекта доступа «процесс» в разграничительной политике.
Вероятностная модель контроля доступа процессов к объектам. Защита от атак на уязвимости приложений.
Вероятностная модель контроля доступа процессов к объектам. Защита от атак со стороны приложений, наделяемых вредоносными функциями при прочтении вредоносного файла.
Требование к заданию субъекта доступа в современной системе контроля доступа.
Непротиворечивые модель и правила мандатного контроля доступа.
Альтернативные способы задания объектов и хранения правил доступа.
Исключение из разграничительной политики сущности "объект доступа". Модели и методы контроля доступа.
Принципы контроля доступа к создаваемым файлам.
Модель и метод дискреционного контроля доступа к создаваемым файлам.
Модель и метод мандатного контроля доступа к создаваемым файлам.
Правила доступа. Требования к построению безопасной системы.
Преимущества методов контроля доступа к создаваемым файлам.
Реализация контроля доступа к статичным файлам, основанного на их ручной разметке.
Сессионный контроль доступа.
Альтернативные возможности задания сессии пользователя.
Реализация контроля доступа с заданием сессий учетными записями.
Реализация контроля доступа с использованием виртуальной сущности "сессия".
Примеры практической реализации методов контроля доступа и решаемых ими задач защиты.
Реализация методов контроля доступа к создаваемым файлам.
Реализация мандатного метода контроля доступа.
Реализация дискреционного метода контроля доступа.
Примеры реализации разграничительной политики доступа к создаваемым файлам.
Реализация методов контроля доступа к статичным файловым объектам.
Реализация дискреционного метода контроля доступа к статичным файловым объектам.
Примеры реализации разграничительной политики доступа к статичным файловым объектам.
Пример реализации контроля доступа к создаваемым файлам и к статичным файловым объектам в комплексе.
Реализуемая технология защиты.
Настройка системы защиты.
Заключение.
Литература.
В учебном пособии исследуются абстрактные модели и методы контроля доступа к защищаемым ресурсам вычислительных систем, реализуемые с целью защиты информации от несанкционированного доступа. Анализируются ключевые недостатки широко используемых методов применительно к реализации контроля доступа в современных условиях. Формулируются и обосновываются требования к построению безопасной системы, выполнение которых позволяет реализовать корректную разграничительную политику доступа к ресурсам и обеспечить эффективную защиту от наиболее актуальных современных угроз. Реализация современных методов контроля доступа, изложенных в учебном пособии, проиллюстрирована примерами реализованных и апробированных технических решений. Материал пособия разбит на 7 разделов, введение и заключение.
Пособие может быть использовано при подготовке магистров по направлениям231000.68 «Программная инженерия», 231100.68 Информатика и вычислительная техника, а также инженеров и аспирантов.Содержание.
Введение.
Обобщенная схема и основополагающие методы контроля доступа.
Контроль доступа на основе матрицы доступа.
Контроль доступа на основе меток безопасности (мандатов).
Защита от хищения категорированной информации.
Защита от нарушения целостности информации.
Правила доступа. Требования к заданию в современных условиях.
Субъекты доступа. Требования к заданию в современных условиях.
Требования к заданию субъекта доступа «пользователь» в разграничительной политике.
Дискреционный метод и модель контроля смены имен пользователей при доступе к файловым объектам.
Мандатный метод и модель контроля смены имен пользователей при доступе к файловым объектам.
Требования к заданию субъекта доступа «процесс» в разграничительной политике.
Вероятностная модель контроля доступа процессов к объектам. Защита от атак на уязвимости приложений.
Вероятностная модель контроля доступа процессов к объектам. Защита от атак со стороны приложений, наделяемых вредоносными функциями при прочтении вредоносного файла.
Требование к заданию субъекта доступа в современной системе контроля доступа.
Непротиворечивые модель и правила мандатного контроля доступа.
Альтернативные способы задания объектов и хранения правил доступа.
Исключение из разграничительной политики сущности "объект доступа". Модели и методы контроля доступа.
Принципы контроля доступа к создаваемым файлам.
Модель и метод дискреционного контроля доступа к создаваемым файлам.
Модель и метод мандатного контроля доступа к создаваемым файлам.
Правила доступа. Требования к построению безопасной системы.
Преимущества методов контроля доступа к создаваемым файлам.
Реализация контроля доступа к статичным файлам, основанного на их ручной разметке.
Сессионный контроль доступа.
Альтернативные возможности задания сессии пользователя.
Реализация контроля доступа с заданием сессий учетными записями.
Реализация контроля доступа с использованием виртуальной сущности "сессия".
Примеры практической реализации методов контроля доступа и решаемых ими задач защиты.
Реализация методов контроля доступа к создаваемым файлам.
Реализация мандатного метода контроля доступа.
Реализация дискреционного метода контроля доступа.
Примеры реализации разграничительной политики доступа к создаваемым файлам.
Реализация методов контроля доступа к статичным файловым объектам.
Реализация дискреционного метода контроля доступа к статичным файловым объектам.
Примеры реализации разграничительной политики доступа к статичным файловым объектам.
Пример реализации контроля доступа к создаваемым файлам и к статичным файловым объектам в комплексе.
Реализуемая технология защиты.
Настройка системы защиты.
Заключение.
Литература.
Download the book Модели, методы и средства контроля доступа к ресурсам вычислительных систем for free or read online
Continue reading on any device:
Last viewed books
Related books
{related-news}
Comments (0)