автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.06, диссертация на тему:Модели и инструментальные средства аутентификации программных приложений в многоуровневых АСУ

кандидата технических наук
Бутянов, Дмитрий Владимирович
город
Москва
год
1999
специальность ВАК РФ
05.13.06
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Модели и инструментальные средства аутентификации программных приложений в многоуровневых АСУ»

Введение 1999 год, диссертация по информатике, вычислительной технике и управлению, Бутянов, Дмитрий Владимирович

ВВЕДЕНИЕ.2

Актуальность работы.2 цель исследований.3

Задачи исследований.3

Основные научные положения.4

Достоверность научных положений.5 научная значимость работы.5 практическая значимость работы.5 реализация полученных результатов.5 апробация работы.6 публикации.6 структура диссертации.6

Заключение диссертация на тему "Модели и инструментальные средства аутентификации программных приложений в многоуровневых АСУ"

4.5 Выводы по главе 4.

1 На основании требований к быстроте и гибкости процесса адаптации системы аутентификации программных приложений в конкретной МАСУ, для осуществления процессов проектирования программного инструментария выбрана технология структурного дизайна.

2 Абстрагирование концептуальных сущностей задачи в терминах объектов, атрибутов и связей между ними на этапе информационного моделирования позволило формализовать линии поведения и правила взаимодействия объектов системы.

3 Исследование поведения объектов и связей во времени позволило формализовать в схемах переходов в состояния жизненные циклы как объектов, так и связей как регулярную составную часть динамического поведения.

4 Расчленение действий на фундаментальные процессы и многократно используемые и модификация традиционной формы диаграмм потоков данных позволило сформировать диаграммы поток данных и действий, наиболее полно отражающих поведение и взаимодействие процессов во времени.

5 Реализация полученных схем и диаграмм в методах объектно-ориентированного проектирования позволяет создавать программные продукты на любом объектно - ориентированном языке программирования.

6 Программная реализация методов объектно - ориентированного проектирования инструментальными средствами Delphi реализована в виде динамически загружаемой библиотеки и не зависит от языка программирования.

Заключение

В диссертации дано решение важной научной задачи обеспечения взаимодействия различных уровней МАСУ, основанной на реализации ау-тентификационных взаимодействий, и получены следующие результаты:

Глава 4. Структурный дизайн системы автоматической аутентификации программных приложений -201

1. Предложен новый подход к аутентификации программных приложений в МАСУ, обеспечивающий взаимодействие защищенных сервисов МАСУ в рамках единого контура защиты МАСУ. Данный подход основан на переносе части защитных функций с сервера на рабочие станции и использовании в процессе аутентификационных взаимодействий статистических характеристик программного кода клиентской части МАСУ.

2. Разработана методика определения аутентификационных характеристик программного кода, однозначно определяющих конкретный программный экземпляр.

3. Разработана методика классификации программного кода, оперирующая аутентификационными характеристиками программного кода, позволяющая отнести конкретный программный экземпляр к одному классов приложений.

4. Разработана схема работы системы обеспечения взаимодействия различных уровней МАСУ, позволяющая исключить из контура защиты факторы риска, вызванные пользователями, а также объединять разнородные системы защиты в единый комплекс. Разработанная схема также позволяет устанавливать факт несанкционированной модификации программного обеспечения (на стадии подключения).

5. Разработан комплекс объектно-ориентированных моделей подсистемы аутентификации, основанных на нотации С. Шлеер и моделях состояний Мура, позволяющий эффективно адаптировать данную подсистему под требования конкретных МАСУ.

6. Разработан комплекс абстрактных классов подсистемы аутентификации, реализующих новый подход, основанный на ее объектно-ориентированных моделях. Реализация данного комплекса в виде библиотеки динамической компоновки (DLL) для Windows NT 4.0 позволяет использовать данный комплекс независимо от языка программирования.

Библиография Бутянов, Дмитрий Владимирович, диссертация по теме Автоматизация и управление технологическими процессами и производствами (по отраслям)

1. Барсуков B.C., Марущенко В.В., Шигин В. А. Интегральная безопасность: информационно-справочное пособие. -M.: ИРЦГазпром, 1994.

2. Гайкович В., Першин А. Безопасность электронных банковских систем. М.: «Единая Европа», 1994.

3. Герасимов В., Владиславский В. Организационные методы защиты информации в автоматизированных системах. М.: «Зарубежная радиоэлектроника», 1997.

4. ГОСТ 15971-84. Системы обработки данных. Термины и определения. М.: Изд-во стандартов, 1986. 8 с. УДК 001.4:681.3.01:006.354. Группа Э00.

5. ГОСТ 24.104-85. Автоматизированные системы управления. Общие требования. М.: Изд-во стандартов, 1986. 20 с. УДК 65.011.56:006.354. Группа П87.

6. ГОСТ 24.602-86. Автоматизированные системы управления. Состав и содержание работ по стадиям создания. М.: Изд-во стандартов, 1986. 12 с. УДК 658.012.011.56:006.354. Группа П87.

7. ГОСТ 24.702-85. Эффективность автоматизированных систем управления. Основные положения. М.: Изд-во стандартов, 1986. 6 с. УДК 65.011.56:006.354. Группа П87.

8. Громов Г.Р. Национальные информационные ресурсы: проблемы промышленной эксплуатации. -М.: «Наука», 1998.

9. Доценко A.B., Исаков А.Б., Рябов А.Ю., UNIX X Window Motif основы программирования, часть 2. -М.: «Аналитик», 1995.

10. Доценко A.B., Исаков А.Б., Рябов А.Ю., UNIX X Window Motif основы программирования, часть 1. -М.: «Аналитик», 1995.

11. Информационные системы корпоративных информационных систем. M.: V1P Anatech, 1998. 172 с.

12. Казенников В. Копьютерные преступления. http://www.citforum.raid. ru/internet/securities/seccases. shtml

13. Как был взломан Редком. http:/7www.hackzone.ru/articles/relcom.html

14. Калянов Г.Н. Консалтинг при автоматизации предприятий: Научно-практическое издание. М.: СИНТЕГ, 1997. 316 с.

15. Карпов Д. UNIX. http://www.citforum.raid.ru/operatingsystems/articies/unix fordummi.shtml

16. Касперский Е. Антивирусные программы http :/7www. avpve.ru/avpve. rus/index. htm

17. Касперский Е. Вирусная энциклопедия. http://www.avpve.ru/avpve.rus/index.htm

18. Касперский Е. История Морриса.http ://www. kasperskylabs. ru/virus/stories/morri s 1. asp

19. Касперский Е. Компьютерные вирусы в MS-DOS. M.: «Эдель», 1992.

20. Касперский Е. Мир компьютерных вирусов. http://www. kasperskylab.ru/virus/wild. asp

21. Касперский Е. Обнаружение вирусов, http ://www. avpve.ru/avpve. ms/index, htm

22. Касперский E. Страшные истории. http://www.kasperskylab.ru/virus/terrstory.asp

23. Кедровская Л.Г., Ярочкин В.И. Коммерческая тайна в условиях рыночной экономики. -М.: Информационные ресурсы России. №5-6, 1992.

24. Кречетов H., Защита информации в архитектурах клиент/сервер. М.: Com