Модели, методы и средства контроля доступа к ресурсам вычислительных систем

Модели, методы и средства контроля доступа к ресурсам вычислительных систем Введение Обобщенная схема и основополагающие методы контроля доступаКонтроль доступа на основе матрицы доступаКонтроль доступа на основе меток безопасности (мандатов) Защита от хищения категорированной информации Защита от нарушения целостности информации Правила доступа. Требования к заданию в современных условиях Субъекты доступа. Требования к заданию в современных условияхТребования к заданию субъекта доступа «нользователь»в разтраничителыюй политике Дискреционный метод и модель контроля смены имен пользователей при доступе к файловым объектам Мандатный метод и модель контроля смены имен пользователей при доступе к файловым объектамТребования к заданию субъекта доступа «процесс» в разграничительной политике Вероятностная модель контроля доступа процессов к объектам. Защита от атак на уязвимости приложений Вероятностная модель контроля доступа процессов к объектам. Защита от атак со стороны приложений, наделяемых вредоносными функциями при прочтении вредоносного файла Требование к заданию субъекта доступа в современной системе контроля доступа Ненротиворечивые модель и правила мандатного контроля доступа Альтернативные способы задания объектов и хранения правил доступа Защита от загрузки в вычислительной системе и запуска вредоносных программ Защита от несанкционированной модификации системных файлов (исполняемых файлов и файлов настройки ОС и приложений) Ограничение работы пользователя только с определенными тинами файлов (но расширениям), в том числе исполняемых Ограничение работы приложения только с определенными тинами файлов (но расширениям), в том числе исполняемых Исключение из разграничительной политики сущности «объект доступа». Модели и методы контроля доступаПринципы контроля доступа к создаваемым файлам Модель и метод дискреционного контроля доступа к создаваемым файламб.З.Модель и метод мандатного контроля доступа к создаваемым файламПравила доступа. Требования к построению безопасной системыПреимущесгва методов контроля доступа к создаваемым файлам Реализация контроля доступа к статичным файлам, основанного на их ручной разметке Сессионный контроль доступаАльтернативные возможности задания сессии пользователяРеализация контроля доступа с заданием сессий учетными записямиРеализация контроля доступа с использованием виртуальной сущности «сессия» Примеры практической реализации методов контроля доступа и решаемых ими задач защитыРеализация методов контроля доступа к создаваемым файлам Реализация мандатного метода контроля доступаРеализация дискреционного метода контроля доступаПримеры реализацииразграничителыюй политики доступа к создаваемым файламРеализация методов контроля доступа к статичным файловым объектам Реализация дискреционного метода контроля доступа к статичным файловым объектам Примеры реализации разграничительной политики доступа к статичным файловым объектамПример реализации контроля доступа к создаваемым файлам и к статичным файловым объектам в комплексе Реализуемая технология защиты Настройка системы защиты Органы управления Предварительная настройка, штатный режим эксплуатации Нештатный режим, угроза несанкционированного доступа Заключение Литература
 
РЕЗЮМЕ След >