автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.06, диссертация на тему:Модели и инструментальные средства аутентификации программных приложений в многоуровневых АСУ
Введение 1999 год, диссертация по информатике, вычислительной технике и управлению, Бутянов, Дмитрий Владимирович
ВВЕДЕНИЕ.2
Актуальность работы.2 цель исследований.3
Задачи исследований.3
Основные научные положения.4
Достоверность научных положений.5 научная значимость работы.5 практическая значимость работы.5 реализация полученных результатов.5 апробация работы.6 публикации.6 структура диссертации.6
Заключение диссертация на тему "Модели и инструментальные средства аутентификации программных приложений в многоуровневых АСУ"
4.5 Выводы по главе 4.
1 На основании требований к быстроте и гибкости процесса адаптации системы аутентификации программных приложений в конкретной МАСУ, для осуществления процессов проектирования программного инструментария выбрана технология структурного дизайна.
2 Абстрагирование концептуальных сущностей задачи в терминах объектов, атрибутов и связей между ними на этапе информационного моделирования позволило формализовать линии поведения и правила взаимодействия объектов системы.
3 Исследование поведения объектов и связей во времени позволило формализовать в схемах переходов в состояния жизненные циклы как объектов, так и связей как регулярную составную часть динамического поведения.
4 Расчленение действий на фундаментальные процессы и многократно используемые и модификация традиционной формы диаграмм потоков данных позволило сформировать диаграммы поток данных и действий, наиболее полно отражающих поведение и взаимодействие процессов во времени.
5 Реализация полученных схем и диаграмм в методах объектно-ориентированного проектирования позволяет создавать программные продукты на любом объектно - ориентированном языке программирования.
6 Программная реализация методов объектно - ориентированного проектирования инструментальными средствами Delphi реализована в виде динамически загружаемой библиотеки и не зависит от языка программирования.
Заключение
В диссертации дано решение важной научной задачи обеспечения взаимодействия различных уровней МАСУ, основанной на реализации ау-тентификационных взаимодействий, и получены следующие результаты:
Глава 4. Структурный дизайн системы автоматической аутентификации программных приложений -201
1. Предложен новый подход к аутентификации программных приложений в МАСУ, обеспечивающий взаимодействие защищенных сервисов МАСУ в рамках единого контура защиты МАСУ. Данный подход основан на переносе части защитных функций с сервера на рабочие станции и использовании в процессе аутентификационных взаимодействий статистических характеристик программного кода клиентской части МАСУ.
2. Разработана методика определения аутентификационных характеристик программного кода, однозначно определяющих конкретный программный экземпляр.
3. Разработана методика классификации программного кода, оперирующая аутентификационными характеристиками программного кода, позволяющая отнести конкретный программный экземпляр к одному классов приложений.
4. Разработана схема работы системы обеспечения взаимодействия различных уровней МАСУ, позволяющая исключить из контура защиты факторы риска, вызванные пользователями, а также объединять разнородные системы защиты в единый комплекс. Разработанная схема также позволяет устанавливать факт несанкционированной модификации программного обеспечения (на стадии подключения).
5. Разработан комплекс объектно-ориентированных моделей подсистемы аутентификации, основанных на нотации С. Шлеер и моделях состояний Мура, позволяющий эффективно адаптировать данную подсистему под требования конкретных МАСУ.
6. Разработан комплекс абстрактных классов подсистемы аутентификации, реализующих новый подход, основанный на ее объектно-ориентированных моделях. Реализация данного комплекса в виде библиотеки динамической компоновки (DLL) для Windows NT 4.0 позволяет использовать данный комплекс независимо от языка программирования.
Библиография Бутянов, Дмитрий Владимирович, диссертация по теме Автоматизация и управление технологическими процессами и производствами (по отраслям)
1. Барсуков B.C., Марущенко В.В., Шигин В. А. Интегральная безопасность: информационно-справочное пособие. -M.: ИРЦГазпром, 1994.
2. Гайкович В., Першин А. Безопасность электронных банковских систем. М.: «Единая Европа», 1994.
3. Герасимов В., Владиславский В. Организационные методы защиты информации в автоматизированных системах. М.: «Зарубежная радиоэлектроника», 1997.
4. ГОСТ 15971-84. Системы обработки данных. Термины и определения. М.: Изд-во стандартов, 1986. 8 с. УДК 001.4:681.3.01:006.354. Группа Э00.
5. ГОСТ 24.104-85. Автоматизированные системы управления. Общие требования. М.: Изд-во стандартов, 1986. 20 с. УДК 65.011.56:006.354. Группа П87.
6. ГОСТ 24.602-86. Автоматизированные системы управления. Состав и содержание работ по стадиям создания. М.: Изд-во стандартов, 1986. 12 с. УДК 658.012.011.56:006.354. Группа П87.
7. ГОСТ 24.702-85. Эффективность автоматизированных систем управления. Основные положения. М.: Изд-во стандартов, 1986. 6 с. УДК 65.011.56:006.354. Группа П87.
8. Громов Г.Р. Национальные информационные ресурсы: проблемы промышленной эксплуатации. -М.: «Наука», 1998.
9. Доценко A.B., Исаков А.Б., Рябов А.Ю., UNIX X Window Motif основы программирования, часть 2. -М.: «Аналитик», 1995.
10. Доценко A.B., Исаков А.Б., Рябов А.Ю., UNIX X Window Motif основы программирования, часть 1. -М.: «Аналитик», 1995.
11. Информационные системы корпоративных информационных систем. M.: V1P Anatech, 1998. 172 с.
12. Казенников В. Копьютерные преступления. http://www.citforum.raid. ru/internet/securities/seccases. shtml
13. Как был взломан Редком. http:/7www.hackzone.ru/articles/relcom.html
14. Калянов Г.Н. Консалтинг при автоматизации предприятий: Научно-практическое издание. М.: СИНТЕГ, 1997. 316 с.
15. Карпов Д. UNIX. http://www.citforum.raid.ru/operatingsystems/articies/unix fordummi.shtml
16. Касперский Е. Антивирусные программы http :/7www. avpve.ru/avpve. rus/index. htm
17. Касперский Е. Вирусная энциклопедия. http://www.avpve.ru/avpve.rus/index.htm
18. Касперский Е. История Морриса.http ://www. kasperskylabs. ru/virus/stories/morri s 1. asp
19. Касперский Е. Компьютерные вирусы в MS-DOS. M.: «Эдель», 1992.
20. Касперский Е. Мир компьютерных вирусов. http://www. kasperskylab.ru/virus/wild. asp
21. Касперский Е. Обнаружение вирусов, http ://www. avpve.ru/avpve. ms/index, htm
22. Касперский E. Страшные истории. http://www.kasperskylab.ru/virus/terrstory.asp
23. Кедровская Л.Г., Ярочкин В.И. Коммерческая тайна в условиях рыночной экономики. -М.: Информационные ресурсы России. №5-6, 1992.
24. Кречетов H., Защита информации в архитектурах клиент/сервер. М.: Com
-
Похожие работы
- Разработка методов управления доступом в трехуровневых распределенных реляционных СУБД
- Разработка полигауссового алгоритма аутентификации пользователей в телекоммуникационных системах и сетях по клавиатурному почерку
- Математические модели и программные средства защиты распределенных компьютерных систем
- Разработка моделей и методов взаимодействия интернет-ориентированных систем управления документооборотом со средствами аутентификации
- Модели и алгоритмы биометрической аутентификации пользователей информационных систем по инфракрасному изображению сосудистого русла
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность