Модели, методы и средства контроля доступа к ресурсам вычислительных систем

Модели, методы и средства контроля доступа к ресурсам вычислительных системВведениеОбобщенная схема и основополагающие методы контроля доступаКонтроль доступа на основе матрицы доступаКонтроль доступа на основе меток безопасности (мандатов)Защита от хищения категорированной информацииЗащита от нарушения целостности информацииПравила доступа. Требования к заданию в современных условияхСубъекты доступа. Требования к заданию в современных условияхТребования к заданию субъекта доступа «нользователь»в разтраничителыюй политикеДискреционный метод и модель контроля смены имен пользователей при доступе к файловым объектамМандатный метод и модель контроля смены имен пользователей при доступе к файловым объектамТребования к заданию субъекта доступа «процесс» в разграничительной политикеВероятностная модель контроля доступа процессов к объектам. Защита от атак на уязвимости приложенийВероятностная модель контроля доступа процессов к объектам. Защита от атак со стороны приложений, наделяемых вредоносными функциями при прочтении вредоносного файлаТребование к заданию субъекта доступа в современной системе контроля доступаНенротиворечивые модель и правила мандатного контроля доступаАльтернативные способы задания объектов и хранения правил доступаЗащита от загрузки в вычислительной системе и запуска вредоносных программЗащита от несанкционированной модификации системных файлов (исполняемых файлов и файлов настройки ОС и приложений)Ограничение работы пользователя только с определенными тинами файлов (но расширениям), в том числе исполняемыхОграничение работы приложения только с определенными тинами файлов (но расширениям), в том числе исполняемыхИсключение из разграничительной политики сущности «объект доступа». Модели и методы контроля доступаПринципы контроля доступа к создаваемым файламМодель и метод дискреционного контроля доступа к создаваемым файламб.З.Модель и метод мандатного контроля доступа к создаваемым файламПравила доступа. Требования к построению безопасной системыПреимущесгва методов контроля доступа к создаваемым файламРеализация контроля доступа к статичным файлам, основанного на их ручной разметкеСессионный контроль доступаАльтернативные возможности задания сессии пользователяРеализация контроля доступа с заданием сессий учетными записямиРеализация контроля доступа с использованием виртуальной сущности «сессия»Примеры практической реализации методов контроля доступа и решаемых ими задач защитыРеализация методов контроля доступа к создаваемым файламРеализация мандатного метода контроля доступаРеализация дискреционного метода контроля доступаПримеры реализацииразграничителыюй политики доступа к создаваемым файламРеализация методов контроля доступа к статичным файловым объектамРеализация дискреционного метода контроля доступа к статичным файловым объектамПримеры реализации разграничительной политики доступа к статичным файловым объектамПример реализации контроля доступа к создаваемым файлам и к статичным файловым объектам в комплексеРеализуемая технология защитыНастройка системы защитыОрганы управленияПредварительная настройка, штатный режим эксплуатацииНештатный режим, угроза несанкционированного доступаЗаключениеЛитература