Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow Модели, методы и средства контроля доступа к ресурсам вычислительных систем

Модели, методы и средства контроля доступа к ресурсам вычислительных систем


Модели, методы и средства контроля доступа к ресурсам вычислительных систем1. Введение2. Обобщенная схема и основополагающие методы контроля доступа2.1.Контроль доступа на основе матрицы доступа2.2.Контроль доступа на основе меток безопасности (мандатов)2.2.1. Защита от хищения категорированной информации2.2.2. Защита от нарушения целостности информации3. Правила доступа. Требования к заданию в современных условиях4. Субъекты доступа. Требования к заданию в современных условиях4.1.Требования к заданию субъекта доступа «нользователь»в разтраничителыюй политике4.1.1. Дискреционный метод и модель контроля смены имен пользователей при доступе к файловым объектам4.1.2. Мандатный метод и модель контроля смены имен пользователей при доступе к файловым объектам4.2.Требования к заданию субъекта доступа «процесс» в разграничительной политике4.2.1. Вероятностная модель контроля доступа процессов к объектам. Защита от атак на уязвимости приложений4.2.2. Вероятностная модель контроля доступа процессов к объектам. Защита от атак со стороны приложений, наделяемых вредоносными функциями при прочтении вредоносного файла4.3. Требование к заданию субъекта доступа в современной системе контроля доступа4.4. Ненротиворечивые модель и правила мандатного контроля доступа5. Альтернативные способы задания объектов и хранения правил доступа1) Защита от загрузки в вычислительной системе и запуска вредоносных программ2) Защита от несанкционированной модификации системных файлов (исполняемых файлов и файлов настройки ОС и приложений)3) Ограничение работы пользователя только с определенными тинами файлов (но расширениям), в том числе исполняемых4) Ограничение работы приложения только с определенными тинами файлов (но расширениям), в том числе исполняемых6. Исключение из разграничительной политики сущности «объект доступа». Модели и методы контроля доступа6.1.Принципы контроля доступа к создаваемым файлам6.2. Модель и метод дискреционного контроля доступа к создаваемым файламб.З.Модель и метод мандатного контроля доступа к создаваемым файлам6.4.Правила доступа. Требования к построению безопасной системы6.5.Преимущесгва методов контроля доступа к создаваемым файлам6.6. Реализация контроля доступа к статичным файлам, основанного на их ручной разметке7. Сессионный контроль доступа7.1.Альтернативные возможности задания сессии пользователя7.2.Реализация контроля доступа с заданием сессий учетными записями7.3.Реализация контроля доступа с использованием виртуальной сущности «сессия»8. Примеры практической реализации методов контроля доступа и решаемых ими задач защиты8.1.Реализация методов контроля доступа к создаваемым файлам8.1.1. Реализация мандатного метода контроля доступа8.2.Реализация дискреционного метода контроля доступа8.3.Примеры реализацииразграничителыюй политики доступа к создаваемым файлам8.4.Реализация методов контроля доступа к статичным файловым объектам8.4.1. Реализация дискреционного метода контроля доступа к статичным файловым объектам8.4.2. Примеры реализации разграничительной политики доступа к статичным файловым объектам8.5.Пример реализации контроля доступа к создаваемым файлам и к статичным файловым объектам в комплексе8.5.1. Реализуемая технология защиты8.5.2. Настройка системы защиты1) Органы управления2) Предварительная настройка, штатный режим эксплуатации3) Нештатный режим, угроза несанкционированного доступа9. Заключение10. Литература
 
РЕЗЮМЕ След >
 

Популярные страницы