Модели управления доступом в распределенных компьютерных системах

Анализ процедур создания, эксплуатации и управления системой безопасности информационно-телекоммуникационной системы применительно к реальному жизненному циклу компьютерных систем. Безопасность при проектировании механизмов защиты распределенных сетей.

Рубрика Программирование, компьютеры и кибернетика
Вид автореферат
Язык русский
Дата добавления 28.03.2018
Размер файла 1022,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

В заключении сформулированы общие принципы управления доступом в защищенных КС в рамках методологии достаточных условий, приведено описание взаимосвязанных процедур управления и общая структура процесса проектирования системы управления доступом в распределенной КС.

Далее кратко подведены итоги выполненной работы.

Основным результатом диссертационной работы является решение задачи управления доступом в распределенных компьютерных системах на основе исследования, обобщения и развития методов и моделей проектирования систем безопасности для широкого класса гетерогенных компьютерных систем и сетей с территориально распределенной обработкой информации, имеющих субъектно-объектную иерархическую декомпозицию:

· Уточнена модель субъектно-объектного взаимодействия в ИТС;

· Проведено доказательство достаточных условий выполнения произвольной ПБ в КС при управлении системой безопасности ИТС;

· Предложена конструктивная коррекция ПБ при проектировании системы безопасности для сетевых сред;

· Предложены модели и алгоритмы управления доступом в распределенных КС, обеспечивающие работоспособность сложных программных комплексов и гарантирующие выполнение заданной при проектировании ПБ.

Рис. Взаимосвязь методов проектирования защищенной КС

Получены следующие теоретические и экспериментальные результаты, применимые при создании подсистем безопасности ИТС:

· Произведена классификация механизмов безопасности в рамках сформулированных алгоритмов управления, включающих механизмы обеспечения безопасности сетевого взаимодействия;

· Даны рекомендации и сформулированы требования к применению средств, реализующих корректное управление;

· Приведено описание программно-технических решений, реализующих предложенные алгоритмы.

Правомерность такого подхода к решению поставленной задачи подтверждена практической апробацией полученных результатов в технологиях построения распределенных корпоративных сетей.

В процессе выполнения диссертационной работы получены новые научные результаты, представляющие самостоятельную теоретическую и практическую ценность для разработки методов управления доступом при проектировании систем управления безопасностью в широком классе КС. Уточнены субъектно-ориентированная модель безопасности КС и основные термины, введены новые понятия; представлена модель управления механизмами реализации ПБ в распределенной КС; сформулировано понятие корректного управления и обоснованы достаточные условия корректности управления, предложены методы и алгоритмы управления доступом; уточнена модель взаимодействия локальных и удаленных сегментов КС, показана несостоятельность целого класса политик безопасности; предложена конструктивная коррекция ПБ в сетевых средах при проектировании механизмов безопасности; проведен анализ двух классов защиты от несанкционированного доступа в сетевой среде ИТС; определены критерии классификации механизмов межсетевой защиты с учетом коррекций ПБ и механизмов генерации изолированной программной среды.

Таким образом, полученные результаты являются решением важной теоретико-прикладной задачи совершенствования методов управления доступом в компьютерных системах, имеющей существенное значение для развития методологии решения задач в области математического моделирования, системного анализа, оптимизации, управления и обработки информации, разработки проблемно-ориентированных систем управления с целью повышения эффективности, надежности и качества исследуемых объектов.

Список опубликованных работ

Монографии:

1. Биктимиров М. Р. Избранные главы компьютерной безопасности / М. Р. Биктимиров, А. Ю. Щербаков. - Казань: Изд-во Казан. матем. об-ва, 2004. - 372 с.

2. Биктимиров М. Р. Инженерные основы защиты интеллектуальной собственности / М. Р. Биктимиров, А. В. Домашев, Е. А. Дуйков, С. В. Сотский, А. Ю. Щербаков - Казань: Изд-во Казан. матем. об-ва, Изд-во Казан. ун-та, 2008. - 174 с.

Статьи в журналах из списка, рекомендованного ВАК РФ:

3. Биктимиров М. Р. К вопросу о разработке требований к защите от несанкционированного доступа конфиденциальной информации / М. Р. Биктимиров, В. В. Засыпкина, А. Ю. Щербаков // Безопасность информационных технологий. - М.: МИФИ, 2001. - № 1. - С. 62-69.

4. Биктимиров М. Р. Система требований к обеспечению информационной безопасности типовой Единой информационно-телекоммуникационной системы (ЕИТС) регионального уровня / М. Р. Биктимиров, Г. И. Лаврешин, А. Ю. Щербаков. // Безопасность информационных технологий. - М.: МИФИ, 2003. - № 2. - С. 22-28.

Материалы конференций:

5. Биктимиров М. Р. Создание инфраструктуры информационного и компьютерного обеспечения науки и образования в Республике Татарстан // Телематика-2000: Материалы межд. науч-метод. конф. г. Санкт-Петербург, 2000 г. - С-Пб., 2001. - http://it.knc.ru/publications/tm2000.shtml.

6. Биктимиров М. Р. Концепция построения опытной зоны государственной защищенной информационной системы / М. Р. Биктимиров, А. Б. Жижченко // Информационная безопасность России в условиях глобального информационного общества: Материалы 2-й Всерос. конф., г. Москва, 2001 г. - М., 2001. - http://www.infoforum.ru/news/?p=11&n=56.

7. Биктимиров М. Р. Компьютерная сеть научно-образовательного сообщества Республики Татарстан / М. Р. Биктимиров Э. Е. Шабашвили, А. М. Елизаров, Д. О. Соловьев // «RELARN-2001»: Материалы VIII конф. представителей региональных научно-образовательных сетей. Санкт-Петербург, 2001 г. - С-Пб., 2001. - http://www.relarn.ru/conf/conf2001/ report_31.html.

Размещено на Allbest.ru

...

Подобные документы

  • Виды архитектуры распределенных информационных систем. Сущность синхронного и асинхронного, блокирующего и неблокирующего взаимодействия в распределенных информационных системах. Основные проблемы и принципы реализации удаленного вызова процедур.

    реферат [26,4 K], добавлен 22.06.2011

  • Эволюция систем безопасности сетей. Межсетевые экраны как один из основных способов защиты сетей, реализация механизмов контроля доступа из внешней сети к внутренней путем фильтрации всего входящего и исходящего трафика. Управление безопасностью сетей.

    курсовая работа [37,5 K], добавлен 07.12.2012

  • Особенности и принципы безопасности программного обеспечения. Причины создания вирусов для заражения компьютерных программ. Общая характеристика компьютерных вирусов и средств нейтрализации их. Классификация методов защиты от компьютерных вирусов.

    реферат [21,7 K], добавлен 08.05.2012

  • Признаки классификации вычислительных, информационных и смешанных компьютерных сетей. Пользовательские приложения и их соответствия стандартам. Потенциально высокая производительность распределенных систем. Поддержка видов трафика и качество обслуживания.

    дипломная работа [34,7 K], добавлен 22.02.2011

  • Определение, свойства и характеристики распределенных систем баз данных. Основная задача систем управления ими. Архитектура распределения СУБД. Сравнение технологий файлового сервера и "клиент-сервера". Стратегия распределения данных по узлам сети ЭВМ.

    курсовая работа [601,3 K], добавлен 24.05.2015

  • Характеристика современных компьютерных систем с программируемой структурой, их функциональные особенности и возможности. Принципы и специфика архитектурно-структурной организации метакомпьютеров. Технология управления ресурсами распределенных систем.

    курсовая работа [53,1 K], добавлен 29.08.2014

  • Агентно-ориентированная программная архитектура систем обработки потоковых данных. Обеспечение гибкости и живучести программного обеспечения распределенных информационно-управляющих систем. Спецификации программных комплексов распределенной обработки.

    реферат [1,1 M], добавлен 28.11.2015

  • Характеристики интерфейсов информационного взаимодействия компьютерных иерархических систем. Принцип "обратной связи". Свойства, простота и правила создания программно-аппаратных интерфейсов. Новые направления в проектировании компьютерных систем.

    курсовая работа [112,7 K], добавлен 05.01.2017

  • Анализ модели информационно-телекоммуникационной системы предприятия. Виды угроз информационной безопасности. Цели и задачи защиты информации на предприятии. Разработка процедур контроля системы управления защитой информации в корпоративной сети.

    дипломная работа [3,6 M], добавлен 30.06.2011

  • Описание нетрадиционных и мультипроцессорных архитектур вычислительных систем. Принципы параллельной и конвейерной обработки данных. Теория массового обслуживания и управления ресурсами компьютерных систем. Базовые топологии локальных и глобальной сетей.

    книга [4,2 M], добавлен 11.11.2010

  • Проведение аналитического конструирования оптимальных регуляторов для систем с распределенными параметрами. Синтез распределенного регулятора для системы управления температурным полем многослойной пластинки. Анализ работы замкнутой системы управления.

    курсовая работа [461,2 K], добавлен 20.12.2014

  • Анализ локальной сети предприятия, оценка возможных угроз. Основные понятия безопасности компьютерных систем. Пути несанкционированного доступа, классификация способов и средств защиты информации. Идетификация и аутификация, управление доступом.

    отчет по практике [268,1 K], добавлен 16.01.2013

  • Методы защиты информации в системах управления производством. Самые уязвимые участки сети. Разработка средств и способов защиты для организации "Стройпроект". Назначение экранирующих систем и требования к ним. Безопасность жизни и деятельности человека.

    дипломная работа [2,4 M], добавлен 19.06.2011

  • Анализ видов обеспечения автоматизированных систем предприятия. Средства программирования распределенных систем обработки информации. Изучение особенностей использования технологии распределенных объектов. Эксплуатация программного обеспечения системы.

    отчет по практике [486,0 K], добавлен 23.11.2014

  • Преимущества распределенных система обработки данных. Классификация интегрированных технологий. Модели реализации технологии "клиент-сервер". Мониторы обработки транзакций. Глобальные вычислительные и информационные сети. Виды доступа к глобальным сетям.

    презентация [2,1 M], добавлен 20.11.2013

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Принципы работы систем контроля и управления доступом, принцип их работы и оценка возможностей. Сравнительное описание методов идентификации. Разработка информационно-компьютерной системы контроля и управления доступом. Создание аппаратной подсистемы.

    дипломная работа [1,7 M], добавлен 26.07.2013

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Конфигурация аппаратных средств и характеристика программных средств для создания беспроводных компьютерных сетей, особенности их использования и анализ возможных проблем. Технология организация безопасной работы в беспроводных компьютерных сетях.

    курсовая работа [2,5 M], добавлен 27.12.2011

  • Рассмотрение основных понятий защиты информации в сетях. Изучение видов существующих угроз, некоторых особенностей безопасности компьютерных сетей при реализации программных злоупотреблений. Анализ средств и методов программной защиты информации.

    дипломная работа [1,5 M], добавлен 19.06.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.