Модели и инструментальные средства аутентификации программных приложений в многоуровневых АСУ тема диссертации и автореферата по ВАК РФ 05.13.06, кандидат технических наук Бутянов, Дмитрий Владимирович
- Специальность ВАК РФ05.13.06
- Количество страниц 220
Введение диссертации (часть автореферата) на тему «Модели и инструментальные средства аутентификации программных приложений в многоуровневых АСУ»
ВВЕДЕНИЕ.2
Актуальность работы.2 цель исследований.3
Задачи исследований.3
Основные научные положения.4
Достоверность научных положений.5 научная значимость работы.5 практическая значимость работы.5 реализация полученных результатов.5 апробация работы.6 публикации.6 структура диссертации.6
Похожие диссертационные работы по специальности «Автоматизация и управление технологическими процессами и производствами (по отраслям)», 05.13.06 шифр ВАК
Структурные системные модели в задаче автоматизации проектирования2007 год, доктор технических наук Никольский, Сергей Николаевич
Определение рациональных структур гармонических стержней и пластин методами адаптивной эволюции2009 год, кандидат технических наук Иванов, Михаил Юрьевич
Методы и средства реконструкции сетевых моделей сложных биологических систем2009 год, кандидат физико-математических наук Мигинский, Денис Сергеевич
Разработка методов управления доступом в трехуровневых распределенных реляционных СУБД2005 год, кандидат технических наук Смыслов, Вячеслав Юрьевич
Методология автоматизации организационного управления инвестиционными проектами при разработке природных ресурсов2004 год, кандидат технических наук Кузнецов, Алексей Михайлович
Заключение диссертации по теме «Автоматизация и управление технологическими процессами и производствами (по отраслям)», Бутянов, Дмитрий Владимирович
4.5 Выводы по главе 4.
1 На основании требований к быстроте и гибкости процесса адаптации системы аутентификации программных приложений в конкретной МАСУ, для осуществления процессов проектирования программного инструментария выбрана технология структурного дизайна.
2 Абстрагирование концептуальных сущностей задачи в терминах объектов, атрибутов и связей между ними на этапе информационного моделирования позволило формализовать линии поведения и правила взаимодействия объектов системы.
3 Исследование поведения объектов и связей во времени позволило формализовать в схемах переходов в состояния жизненные циклы как объектов, так и связей как регулярную составную часть динамического поведения.
4 Расчленение действий на фундаментальные процессы и многократно используемые и модификация традиционной формы диаграмм потоков данных позволило сформировать диаграммы поток данных и действий, наиболее полно отражающих поведение и взаимодействие процессов во времени.
5 Реализация полученных схем и диаграмм в методах объектно-ориентированного проектирования позволяет создавать программные продукты на любом объектно - ориентированном языке программирования.
6 Программная реализация методов объектно - ориентированного проектирования инструментальными средствами Delphi реализована в виде динамически загружаемой библиотеки и не зависит от языка программирования.
Заключение
В диссертации дано решение важной научной задачи обеспечения взаимодействия различных уровней МАСУ, основанной на реализации ау-тентификационных взаимодействий, и получены следующие результаты:
Глава 4. Структурный дизайн системы автоматической аутентификации программных приложений -201
1. Предложен новый подход к аутентификации программных приложений в МАСУ, обеспечивающий взаимодействие защищенных сервисов МАСУ в рамках единого контура защиты МАСУ. Данный подход основан на переносе части защитных функций с сервера на рабочие станции и использовании в процессе аутентификационных взаимодействий статистических характеристик программного кода клиентской части МАСУ.
2. Разработана методика определения аутентификационных характеристик программного кода, однозначно определяющих конкретный программный экземпляр.
3. Разработана методика классификации программного кода, оперирующая аутентификационными характеристиками программного кода, позволяющая отнести конкретный программный экземпляр к одному классов приложений.
4. Разработана схема работы системы обеспечения взаимодействия различных уровней МАСУ, позволяющая исключить из контура защиты факторы риска, вызванные пользователями, а также объединять разнородные системы защиты в единый комплекс. Разработанная схема также позволяет устанавливать факт несанкционированной модификации программного обеспечения (на стадии подключения).
5. Разработан комплекс объектно-ориентированных моделей подсистемы аутентификации, основанных на нотации С. Шлеер и моделях состояний Мура, позволяющий эффективно адаптировать данную подсистему под требования конкретных МАСУ.
6. Разработан комплекс абстрактных классов подсистемы аутентификации, реализующих новый подход, основанный на ее объектно-ориентированных моделях. Реализация данного комплекса в виде библиотеки динамической компоновки (DLL) для Windows NT 4.0 позволяет использовать данный комплекс независимо от языка программирования.
Список литературы диссертационного исследования кандидат технических наук Бутянов, Дмитрий Владимирович, 1999 год
1. Барсуков B.C., Марущенко В.В., Шигин В. А. Интегральная безопасность: информационно-справочное пособие. -M.: ИРЦГазпром, 1994.
2. Гайкович В., Першин А. Безопасность электронных банковских систем. М.: «Единая Европа», 1994.
3. Герасимов В., Владиславский В. Организационные методы защиты информации в автоматизированных системах. М.: «Зарубежная радиоэлектроника», 1997.
4. ГОСТ 15971-84. Системы обработки данных. Термины и определения. М.: Изд-во стандартов, 1986. 8 с. УДК 001.4:681.3.01:006.354. Группа Э00.
5. ГОСТ 24.104-85. Автоматизированные системы управления. Общие требования. М.: Изд-во стандартов, 1986. 20 с. УДК 65.011.56:006.354. Группа П87.
6. ГОСТ 24.602-86. Автоматизированные системы управления. Состав и содержание работ по стадиям создания. М.: Изд-во стандартов, 1986. 12 с. УДК 658.012.011.56:006.354. Группа П87.
7. ГОСТ 24.702-85. Эффективность автоматизированных систем управления. Основные положения. М.: Изд-во стандартов, 1986. 6 с. УДК 65.011.56:006.354. Группа П87.
8. Громов Г.Р. Национальные информационные ресурсы: проблемы промышленной эксплуатации. -М.: «Наука», 1998.
9. Доценко A.B., Исаков А.Б., Рябов А.Ю., UNIX X Window Motif основы программирования, часть 2. -М.: «Аналитик», 1995.
10. Доценко A.B., Исаков А.Б., Рябов А.Ю., UNIX X Window Motif основы программирования, часть 1. -М.: «Аналитик», 1995.
11. Информационные системы корпоративных информационных систем. M.: V1P Anatech, 1998. 172 с.
12. Казенников В. Копьютерные преступления. http://www.citforum.raid. ru/internet/securities/seccases. shtml
13. Как был взломан Редком. http:/7www.hackzone.ru/articles/relcom.html
14. Калянов Г.Н. Консалтинг при автоматизации предприятий: Научно-практическое издание. М.: СИНТЕГ, 1997. 316 с.
15. Карпов Д. UNIX. http://www.citforum.raid.ru/operatingsystems/articies/unix fordummi.shtml
16. Касперский Е. Антивирусные программы http :/7www. avpve.ru/avpve. rus/index. htm
17. Касперский Е. Вирусная энциклопедия. http://www.avpve.ru/avpve.rus/index.htm
18. Касперский Е. История Морриса.http ://www. kasperskylabs. ru/virus/stories/morri s 1. asp
19. Касперский Е. Компьютерные вирусы в MS-DOS. M.: «Эдель», 1992.
20. Касперский Е. Мир компьютерных вирусов. http://www. kasperskylab.ru/virus/wild. asp
21. Касперский Е. Обнаружение вирусов, http ://www. avpve.ru/avpve. ms/index, htm
22. Касперский E. Страшные истории. http://www.kasperskylab.ru/virus/terrstory.asp
23. Кедровская Л.Г., Ярочкин В.И. Коммерческая тайна в условиях рыночной экономики. -М.: Информационные ресурсы России. №5-6, 1992.
24. Кречетов H., Защита информации в архитектурах клиент/сервер. М.: Com