Обеспечение компьютерной безопасности - Курсовая работа

бесплатно 0
4.5 72
Ознакомление с проблемами компьютерной безопасности. Способы перечисления угроз. Изучение моделей секретности. Идентификация и аутентификация, реализация подсистемы аудита Windows 2000. Основные понятия криптологии. Шифр Ривеста-Шамира-Алдемана.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
1. Угроза безопасности. Нарушители. Описание политики безопасности 2.1 Модели и механизмы безопасности 2.2 Мониторы безопасности пересылок 2.3 Принципы разработки Trusted computer Base (ТСВ) 3. Модели секретности 3.1 Модель Харисона, Рузо и Ульмана 3.2 Управление доступом 3.3 Реализация дискреционного контроля доступа 3.4 Мандатное управление доступом 3.5 Модель китайской стены 3.6 Модель целостности Кларка Вильсона 3.7 Модель Липкера 4. Идентификация и аутентификация 4.1 Реализация подсистемы идентификации /аутентификации в Windows 2000 5. Аудит 5.1 Реализация подсистемы аудита Windows 2000 6. Уязвимость 6.1 Ошибки, приводящие к уязвимости 6.2 Поиск уязвимостей в процессе разработки и анализа систем 6.3 Сканеры уязвимостей 7. Атаки и вторжения 7.1 Идентификация вторжений 7.2 Метод анализа динамики развития атак. Криптографические методы 8.1 Элементы теории чисел 8.2 Основные понятия криптологии 8.3 Способы создания симметричных криптосистем 8.4 Идеальный шифр 9. Криптографическая система DES и ее модификация 9.1 Криптографическая система ГОСТ 28.147-89 10. Шифр Ривеста-Шамира-Алдемана 10.1 Шифр ЭльГамаля 10.2 Открытое распределение ключей 10.3 Цифровая подпись 10.4 Доказательство при нулевом знании Литература Введение В современном мире время, благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности. В соответствии с определением безопасность информации - состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних и внешних угроз. Обеспечение компьютерной безопасности не дает никакого вклада в повышение эффективности вычислительного процесса организации, а наоборот, создает ограничение в работе пользователей и отнимает вычислительные ресурсы. Компьютерная безопасность всего лишь гарантирует то, что не случится неприятностей вследствие нарушения в конфиденциальности, целостности или доступности информации. В используемых в реальной жизни вычислительных системах чаще всего функционирует программное обеспечение общего назначения, безопасность которого отнюдь не гарантирована. Угрозами безопасности может быть: · противоправный сбор и использование информации; · внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия; · уничтожение, повреждение, радиоэлектронное подавление; · воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации; · компрометация ключей и средств криптографической защиты; · утечка информации по техническим каналам; · внедрение элементарных устройств для перехвата информации; · уничтожение, повреждение носителей информации; · перехват информации в сетях передачи данных; · использование не сертифицированных информационных технологий, средств защиты; · несанкционированный доступ информации находящейся в банках. 1.2 Способы перечисления угроз 1. Нарушителей можно классифицировать следующим образом: 1. по уровню знаний об автоматизированной системе (АС); 2. по уровню возможностей; 3. по времени действия; 4. по месту действия. Описание политики безопасности Описание политики безопасности может быть реализовано на трех уровнях: 1. неформальное описание - описание политики сводится к описанию разграничений доступа субъектов к объектам. Примером формализованного описания модели служит модель Белла и Лападула. Модели секретности В моделях секретности рассматривают два механизма: 1. дискреционный (произвольный) контроль и управление доступом. 2. мандатный подход Дискреционное управление доступом представляет разграничения доступа между поименованными субъектами и поименованными объектами. Недостатки: 1. статичность разграничений доступа, т.е невозможность изменения права доступа к открытому объекту. 2. не обеспечивает защиту от утечки конфиденциальной информации S CO PO LU O, R, W W NU -- O, R, W CO - объект с конфиденциальной информацией, владелец которого является хороший пользователь PO - объект с исходным кодом программы, содержит закладку (троянский конь), владелец которой нехороший пользователь NU - нарушитель Нарушитель NU создает ситуацию, при которой владелец объекта с конфиденциальной информацией запускает программу из объекта PO, активируя тем самым закладку, которая имеет в этом случае права доступа NU, читает информацию PO, после этого NU читает информацию конфиденциальную из РО. 3.4 Мандатное управление доступом Мандатный подход требует ограничения: 1. все объекты и субъекты должны быть однозначно идентифицированы; 2. должен существовать линейно упорядоченный набор меток конфиденциальности и соответствующие им степени доступа; 3. каждому объекту должна быть присвоена метка конфиденциальности; 4. каждому субъекту должна быть присвоена степень доступа; 5. в процессе своего существования каждый субъект должен иметь свой уровень конфиденциальности объектов, в котором данный субъект получил доступ; 6. должен существовать привилегированный пользователь, имеющий полномочия на у

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?