Дипломы, курсовые, рефераты, контрольные...
Срочная помощь в учёбе

Модели и инструментальные средства аутентификации программных приложений в многоуровневых АСУ

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

В диссертации дано решение важной научной задачи обеспечения взаимодействия различных уровней МАСУ, основанной на реализации ау-тентификационных взаимодействий, и получены следующие результаты: Реализация полученных схем и диаграмм в методах объектно-ориентированного проектирования позволяет создавать программные продукты на любом объектно — ориентированном языке программирования. ГОСТ 24.602−86… Читать ещё >

Содержание

  • ВВЕДЕНИЕ
  • Актуальность работы.2 цель исследований
  • Задачи исследований
  • Основные научные положения
  • Достоверность научных положений.5 научная значимость работы.5 практическая значимость работы.5 реализация полученных результатов.5 апробация работы.6 публикации.6 структура диссертации

Модели и инструментальные средства аутентификации программных приложений в многоуровневых АСУ (реферат, курсовая, диплом, контрольная)

4.5 Выводы по главе 4.

1 На основании требований к быстроте и гибкости процесса адаптации системы аутентификации программных приложений в конкретной МАСУ, для осуществления процессов проектирования программного инструментария выбрана технология структурного дизайна.

2 Абстрагирование концептуальных сущностей задачи в терминах объектов, атрибутов и связей между ними на этапе информационного моделирования позволило формализовать линии поведения и правила взаимодействия объектов системы.

3 Исследование поведения объектов и связей во времени позволило формализовать в схемах переходов в состояния жизненные циклы как объектов, так и связей как регулярную составную часть динамического поведения.

4 Расчленение действий на фундаментальные процессы и многократно используемые и модификация традиционной формы диаграмм потоков данных позволило сформировать диаграммы поток данных и действий, наиболее полно отражающих поведение и взаимодействие процессов во времени.

5 Реализация полученных схем и диаграмм в методах объектно-ориентированного проектирования позволяет создавать программные продукты на любом объектно — ориентированном языке программирования.

6 Программная реализация методов объектно — ориентированного проектирования инструментальными средствами Delphi реализована в виде динамически загружаемой библиотеки и не зависит от языка программирования.

Заключение

.

В диссертации дано решение важной научной задачи обеспечения взаимодействия различных уровней МАСУ, основанной на реализации ау-тентификационных взаимодействий, и получены следующие результаты:

Глава 4. Структурный дизайн системы автоматической аутентификации программных приложений -201.

1. Предложен новый подход к аутентификации программных приложений в МАСУ, обеспечивающий взаимодействие защищенных сервисов МАСУ в рамках единого контура защиты МАСУ. Данный подход основан на переносе части защитных функций с сервера на рабочие станции и использовании в процессе аутентификационных взаимодействий статистических характеристик программного кода клиентской части МАСУ.

2. Разработана методика определения аутентификационных характеристик программного кода, однозначно определяющих конкретный программный экземпляр.

3. Разработана методика классификации программного кода, оперирующая аутентификационными характеристиками программного кода, позволяющая отнести конкретный программный экземпляр к одному классов приложений.

4. Разработана схема работы системы обеспечения взаимодействия различных уровней МАСУ, позволяющая исключить из контура защиты факторы риска, вызванные пользователями, а также объединять разнородные системы защиты в единый комплекс. Разработанная схема также позволяет устанавливать факт несанкционированной модификации программного обеспечения (на стадии подключения).

5. Разработан комплекс объектно-ориентированных моделей подсистемы аутентификации, основанных на нотации С. Шлеер и моделях состояний Мура, позволяющий эффективно адаптировать данную подсистему под требования конкретных МАСУ.

6. Разработан комплекс абстрактных классов подсистемы аутентификации, реализующих новый подход, основанный на ее объектно-ориентированных моделях. Реализация данного комплекса в виде библиотеки динамической компоновки (DLL) для Windows NT 4.0 позволяет использовать данный комплекс независимо от языка программирования.

1. Барсуков B.C., Марущенко В. В., Шигин В. А. Интегральная безопасность: информационно-справочное пособие. -M.: ИРЦГазпром, 1994.

2. Гайкович В., Першин А. Безопасность электронных банковских систем. М.: «Единая Европа», 1994.

3. Герасимов В., Владиславский В. Организационные методы защиты информации в автоматизированных системах. М.: «Зарубежная радиоэлектроника», 1997.

4. ГОСТ 15 971–84. Системы обработки данных. Термины и определения. М.: Изд-во стандартов, 1986. 8 с. УДК 001.4:681.3.01:006.354. Группа Э00.

5. ГОСТ 24.104−85. Автоматизированные системы управления. Общие требования. М.: Изд-во стандартов, 1986. 20 с. УДК 65.011.56:006.354. Группа П87.

6. ГОСТ 24.602−86. Автоматизированные системы управления. Состав и содержание работ по стадиям создания. М.: Изд-во стандартов, 1986. 12 с. УДК 658.012.011.56:006.354. Группа П87.

7. ГОСТ 24.702−85. Эффективность автоматизированных систем управления. Основные положения. М.: Изд-во стандартов, 1986. 6 с. УДК 65.011.56:006.354. Группа П87.

8. Громов Г. Р. Национальные информационные ресурсы: проблемы промышленной эксплуатации. -М.: «Наука», 1998.

9. Доценко A.B., Исаков А. Б., Рябов А. Ю., UNIX X Window Motif основы программирования, часть 2. -М.: «Аналитик», 1995.

10. Доценко A.B., Исаков А. Б., Рябов А. Ю., UNIX X Window Motif основы программирования, часть 1. -М.: «Аналитик», 1995.

11. Информационные системы корпоративных информационных систем. M.: V1P Anatech, 1998. 172 с.

12. Казенников В. Копьютерные преступления. http://www.citforum.raid. ru/internet/securities/seccases. shtml.

13. Как был взломан Редком. http:/7www.hackzone.ru/articles/relcom.html.

14. Калянов Г. Н. Консалтинг при автоматизации предприятий: Научно-практическое издание. М.: СИНТЕГ, 1997. 316 с.

15. Карпов Д. UNIX. http://www.citforum.raid.ru/operatingsystems/articies/unix fordummi.shtml.

16. Касперский Е. Антивирусные программы http :/7www. avpve.ru/avpve. rus/index. htm.

17. Касперский Е. Вирусная энциклопедия. http://www.avpve.ru/avpve.rus/index.htm.

18. Касперский Е. История Морриса. http ://www. kasperskylabs. ru/virus/stories/morri s 1. asp.

19. Касперский Е. Компьютерные вирусы в MS-DOS. M.: «Эдель», 1992.

20. Касперский Е. Мир компьютерных вирусов. http://www. kasperskylab.ru/virus/wild. asp.

21. Касперский Е. Обнаружение вирусов, http ://www. avpve.ru/avpve. ms/index, htm.

22. Касперский E. Страшные истории. http://www.kasperskylab.ru/virus/terrstory.asp.

23. Кедровская Л. Г., Ярочкин В. И. Коммерческая тайна в условиях рыночной экономики. -М.: Информационные ресурсы России. № 5−6, 1992.

24. Кречетов H., Защита информации в архитектурах клиент/сервер. М.: Com.

Показать весь текст
Заполнить форму текущей работой