Модели и инструментальные средства аутентификации программных приложений в многоуровневых АСУ тема диссертации и автореферата по ВАК РФ 05.13.06, кандидат технических наук Бутянов, Дмитрий Владимирович

  • Бутянов, Дмитрий Владимирович
  • кандидат технических науккандидат технических наук
  • 1999, Москва
  • Специальность ВАК РФ05.13.06
  • Количество страниц 220
Бутянов, Дмитрий Владимирович. Модели и инструментальные средства аутентификации программных приложений в многоуровневых АСУ: дис. кандидат технических наук: 05.13.06 - Автоматизация и управление технологическими процессами и производствами (по отраслям). Москва. 1999. 220 с.

Введение диссертации (часть автореферата) на тему «Модели и инструментальные средства аутентификации программных приложений в многоуровневых АСУ»

ВВЕДЕНИЕ.2

Актуальность работы.2 цель исследований.3

Задачи исследований.3

Основные научные положения.4

Достоверность научных положений.5 научная значимость работы.5 практическая значимость работы.5 реализация полученных результатов.5 апробация работы.6 публикации.6 структура диссертации.6

Похожие диссертационные работы по специальности «Автоматизация и управление технологическими процессами и производствами (по отраслям)», 05.13.06 шифр ВАК

Заключение диссертации по теме «Автоматизация и управление технологическими процессами и производствами (по отраслям)», Бутянов, Дмитрий Владимирович

4.5 Выводы по главе 4.

1 На основании требований к быстроте и гибкости процесса адаптации системы аутентификации программных приложений в конкретной МАСУ, для осуществления процессов проектирования программного инструментария выбрана технология структурного дизайна.

2 Абстрагирование концептуальных сущностей задачи в терминах объектов, атрибутов и связей между ними на этапе информационного моделирования позволило формализовать линии поведения и правила взаимодействия объектов системы.

3 Исследование поведения объектов и связей во времени позволило формализовать в схемах переходов в состояния жизненные циклы как объектов, так и связей как регулярную составную часть динамического поведения.

4 Расчленение действий на фундаментальные процессы и многократно используемые и модификация традиционной формы диаграмм потоков данных позволило сформировать диаграммы поток данных и действий, наиболее полно отражающих поведение и взаимодействие процессов во времени.

5 Реализация полученных схем и диаграмм в методах объектно-ориентированного проектирования позволяет создавать программные продукты на любом объектно - ориентированном языке программирования.

6 Программная реализация методов объектно - ориентированного проектирования инструментальными средствами Delphi реализована в виде динамически загружаемой библиотеки и не зависит от языка программирования.

Заключение

В диссертации дано решение важной научной задачи обеспечения взаимодействия различных уровней МАСУ, основанной на реализации ау-тентификационных взаимодействий, и получены следующие результаты:

Глава 4. Структурный дизайн системы автоматической аутентификации программных приложений -201

1. Предложен новый подход к аутентификации программных приложений в МАСУ, обеспечивающий взаимодействие защищенных сервисов МАСУ в рамках единого контура защиты МАСУ. Данный подход основан на переносе части защитных функций с сервера на рабочие станции и использовании в процессе аутентификационных взаимодействий статистических характеристик программного кода клиентской части МАСУ.

2. Разработана методика определения аутентификационных характеристик программного кода, однозначно определяющих конкретный программный экземпляр.

3. Разработана методика классификации программного кода, оперирующая аутентификационными характеристиками программного кода, позволяющая отнести конкретный программный экземпляр к одному классов приложений.

4. Разработана схема работы системы обеспечения взаимодействия различных уровней МАСУ, позволяющая исключить из контура защиты факторы риска, вызванные пользователями, а также объединять разнородные системы защиты в единый комплекс. Разработанная схема также позволяет устанавливать факт несанкционированной модификации программного обеспечения (на стадии подключения).

5. Разработан комплекс объектно-ориентированных моделей подсистемы аутентификации, основанных на нотации С. Шлеер и моделях состояний Мура, позволяющий эффективно адаптировать данную подсистему под требования конкретных МАСУ.

6. Разработан комплекс абстрактных классов подсистемы аутентификации, реализующих новый подход, основанный на ее объектно-ориентированных моделях. Реализация данного комплекса в виде библиотеки динамической компоновки (DLL) для Windows NT 4.0 позволяет использовать данный комплекс независимо от языка программирования.

Список литературы диссертационного исследования кандидат технических наук Бутянов, Дмитрий Владимирович, 1999 год

1. Барсуков B.C., Марущенко В.В., Шигин В. А. Интегральная безопасность: информационно-справочное пособие. -M.: ИРЦГазпром, 1994.

2. Гайкович В., Першин А. Безопасность электронных банковских систем. М.: «Единая Европа», 1994.

3. Герасимов В., Владиславский В. Организационные методы защиты информации в автоматизированных системах. М.: «Зарубежная радиоэлектроника», 1997.

4. ГОСТ 15971-84. Системы обработки данных. Термины и определения. М.: Изд-во стандартов, 1986. 8 с. УДК 001.4:681.3.01:006.354. Группа Э00.

5. ГОСТ 24.104-85. Автоматизированные системы управления. Общие требования. М.: Изд-во стандартов, 1986. 20 с. УДК 65.011.56:006.354. Группа П87.

6. ГОСТ 24.602-86. Автоматизированные системы управления. Состав и содержание работ по стадиям создания. М.: Изд-во стандартов, 1986. 12 с. УДК 658.012.011.56:006.354. Группа П87.

7. ГОСТ 24.702-85. Эффективность автоматизированных систем управления. Основные положения. М.: Изд-во стандартов, 1986. 6 с. УДК 65.011.56:006.354. Группа П87.

8. Громов Г.Р. Национальные информационные ресурсы: проблемы промышленной эксплуатации. -М.: «Наука», 1998.

9. Доценко A.B., Исаков А.Б., Рябов А.Ю., UNIX X Window Motif основы программирования, часть 2. -М.: «Аналитик», 1995.

10. Доценко A.B., Исаков А.Б., Рябов А.Ю., UNIX X Window Motif основы программирования, часть 1. -М.: «Аналитик», 1995.

11. Информационные системы корпоративных информационных систем. M.: V1P Anatech, 1998. 172 с.

12. Казенников В. Копьютерные преступления. http://www.citforum.raid. ru/internet/securities/seccases. shtml

13. Как был взломан Редком. http:/7www.hackzone.ru/articles/relcom.html

14. Калянов Г.Н. Консалтинг при автоматизации предприятий: Научно-практическое издание. М.: СИНТЕГ, 1997. 316 с.

15. Карпов Д. UNIX. http://www.citforum.raid.ru/operatingsystems/articies/unix fordummi.shtml

16. Касперский Е. Антивирусные программы http :/7www. avpve.ru/avpve. rus/index. htm

17. Касперский Е. Вирусная энциклопедия. http://www.avpve.ru/avpve.rus/index.htm

18. Касперский Е. История Морриса.http ://www. kasperskylabs. ru/virus/stories/morri s 1. asp

19. Касперский Е. Компьютерные вирусы в MS-DOS. M.: «Эдель», 1992.

20. Касперский Е. Мир компьютерных вирусов. http://www. kasperskylab.ru/virus/wild. asp

21. Касперский Е. Обнаружение вирусов, http ://www. avpve.ru/avpve. ms/index, htm

22. Касперский E. Страшные истории. http://www.kasperskylab.ru/virus/terrstory.asp

23. Кедровская Л.Г., Ярочкин В.И. Коммерческая тайна в условиях рыночной экономики. -М.: Информационные ресурсы России. №5-6, 1992.

24. Кречетов H., Защита информации в архитектурах клиент/сервер. М.: Com