реклама
ЭКСПЕРТИЗА САЙТОВ НА СЛИВ ИНФОРМАЦИИ

ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ
реклама

proxy  статьи  библиотека  softice  free_юр.консультация  hard
рекламодателям  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

Корт Семен Станиславович
РАЗРАБОТКА МЕТОДОВ И СРЕДСТВ ПОИСКА
УЯЗВИМОСТЕЙ ПРИ СЕРТИФИКАЦИОННЫХ
ИСПЫТАНИЯХ ЗАЩИЩЕННЫХ ВЫЧИСЛИТЕЛЬНЫХ
СИСТЕМ.

Санкт-Петербург
1998


Введение. .5
1. Постановка задачи. 11
1.1. Существующие методики поиска уязвимостей в ЗВС. 16
1.1.1. Метод поиска уязвимостей Липаева17
1.1.2. Анализ защиты.18
1.1.3. Методика поиска уязвимостей, связанных с
несоответствием данных во времени.19
1.1.4. Методика поиска уязвимостей, связанных с остаточными
данными выделения - освобождения ресурсов.20
1.1.5. Методика поиска уязвимостей, связанных с ошибками
последовательности. 20
1.1.6. Проект RISOS.21
1.1.7. Метод гипотез об уязвимостях.22
1.2. Существующие модели нарушителя. .26
1.3. Постановка задачи28
1.4. Выводы. .28
2. Разработка теоретических основ методики анализа ЗВС31
2.1. Формальное описание проблемы31
2.1.1. Представление системы защиты в виде монитора
безопасности пересылок. 33
2.1.2. Представление системы защиты в виде ТСВ. 35
2.1.3. Жизненный цикл ЗВС. 39
2.1.4. Доказательство условий безопасности преобразования
модели ЗВС.42
2.2. Систематизация причин возникновения уязвимостей. 45
2.2.1. Уязвимости, вносимые в систему на стадии разработки
математической модели системы.46
3
2.2.2. Уязвимости, вносимые в систему по причине
некорректного отображения модели безопасности47
2.3. Классификация признаков, характеризующих действия
нарушителя, использующего уязвимость в системе51
2.3.1. Выбор модели нарушителя для автоматизации методики
поиска уязвимостей в ЗВС. .51
2.3.2. Метрика, характеризующая последствия атаки на
уязвимость системы.55
2.3.3. Метрики, характеризующая сложность обнаружения и
использования уязвимости58
2.4. Методика поиска уязвимостей в ЗВС.61
2.5. Выводы. .64
3. Методы поиска уязвимостей в ЗВС. 66
3.1. Уязвимости, обнаруживаемые при выборе модели нарушителя
первого уровня.66
3.1.1. Недостатки моделей дискреционного доступа.72
3.1.2. Недостатки моделей мандатного доступа.76
3.2. Уязвимости, обнаруживаемые при выборе модели нарушителя
второго уровня.83
3.3. Уязвимости, обнаруживаемые при выборе модели нарушителя
третьего уровня86
3.3.1. Уязвимости начального состояния. .86
3.3.2. Некорректность изменения состояния системы.88
3.3.3. Искажение понятий субъекта и объекта. 93
3.4. Сводная таблица описания уязвимостей94
3.5. Выводы. .98
4. Система автоматизации поиска уязвимостей в ЗВС. .99
4.1. Модульная структура системы автоматизации поиска
уязвимостей в ЗВС. .99
4
4.1.1. Реализация модуля определения условий поиска
уязвимостей в ЗВС.100
4.1.2. Реализация модуля поиска уязвимостей в ЗВС при выборе
нарушителя первого уровня101
4.1.3. Реализация модуля поиска уязвимостей методом
непосредственного тестирования ЗВС. .103
4.1.3.1. Модуль выбора интерфейсов, подлежащих
тестированию. .105
4.1.3.2. Генератор тестов106
4.1.4. Реализация модуля поиска уязвимостей методом
формального анализа.108
4.1.6. Реализация модуля выходных данных. .109
4.2. Применение системы автоматизации поиска уязвимостей при
сертификационных испытаниях. .110
4.3. Выводы. .112
5. Заключение .113
6. Список литературы. .

Download-rar,668kb

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2019, security2001@mail.ru