Моделювання системи захисту інформації у реляційних базах даних
Тарасов Д.О. Моделювання системи захисту інформаціїi у реляційних базах даних. – Рукопис.
Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 01.05.02 – “Математичне моделювання та обчислювальні методи”. – Національний університет “Львівська політехніка”, 2002.
Анотація
У дисертації досліджуються питання математичного моделювання системи захисту інформації реляційних баз данихi. Сформульовано концептуальне визначення безпечної бази даних, побудована математична модель системи захисту інформації безпечної бази даних.
Запропонована модель дозволяє розв’язати спеціальні задачі захисту інформації реляційних баз даних: забезпечення авторизації та аудиту з деталізацією до рівня кортежів та атрибутів, статистичний захист інформації, захист від отримання надлишкової інформації.
Досліджено операції доступу до інформації у реляційних базах даних. Запропоновано методи та алгоритми для реалізації обмеженого набору операцій доступу до даних з метою забезпечення підвищеного рівня конфіденційностіi, цілісностіi та аудиту.
Запропоновано методи адаптації схеми бази даних для забезпечення цілісності шляхом реалізації безпечної бази даних.
Ключові слова: математичне моделювання, реляційні бази даних, захист інформації, системи керування базами даних, авторизація, SQLi.
Література - 115 джерел.
Короткий зміст
Вступ 7
Розділ 1. Безпека інформаційних систем на основі серверів баз даних 16
1.1. Поняття безпеки 16
1.2. Напрямки досліджень у галузі захисту інформації 19
1.3. Моделі системи захисту інформації БД 26
1.4. Механізми захисту інформації 29
1.5. Причини порушення безпеки інформації 34
1.6. Безпечні бази даних 35
1.7. Комплексність захисту 41
1.8. Модель поведінки порушника безпеки 44
1.9. Модель надійної інформаційно-обчислювальної системи 44
1.10. Висновки до першого розділу 46
Розділ 2. Моделювання СЗІi безпечної реляційної бази даних 48
2.1. Концептуальна модель СЗІ ББД 48
2.2. Математичні моделі СЗІ баз даних 49
2.3. Модель електронного документа 57
2.4. Модель керування доступом ББД 59
2.5. Обмеження цілісності 68
2.6. Порушення конфіденційності у реляційних БД 77
2.7. Висновки до другого розділу 83
Розділ 3. Методи реалізації моделі безпечних баз даних 84
3.1. Реалізація моделі доступу ББД 84
3.2. Цілісність 94
3.3. Аудитi 97
3.4. Дезінформаціяi 103
3.5. Обмеження ресурсів, квоти 104
3.6. Умови доцільності використання СЗІ 105
3.7. Захист серверів БД 106
3.8. Висновки до третього розділу 113
Розділ 4. Компонента СЗІ ІСi “Гермес” 114
4.1. Користувачі ББД 114
4.2. Механізми збереження даних про користувачів ББД 115
4.3. Концепція доступу користувачів до даних ББД 117
4.4. Аудит дій користувачів 124
4.5. Ефективність роботи СЗІ 125
4.6. Висновки до четвертого розділу 129
Висновки 130
Література 131
Додатки 141
Добрый
Добрый день,
можно ли познакомиться с текстом диссертации? Любопытно.
Спасибо
Опублікую
Опублікую автореферат.
Уважаемый Д.О.
Уважаемый Д.О. Тарасов!
На данный момент я работаю над диссертацией по сравнительному анализу традиционного (бумажного) документооборота и электронного. Было бы весьма интересно (и полагаю полезно для меня) ознакомится с Вашей диссертацией. Я без затруднений читаю на украинском (беларус все-таки).
Заранее благодарен.
С уважением, Липень Д.В.
Диссертация
Доброе!
в данный момент пишу канд диссер, по моделированию систем защиты информации на предприятии. Можно ли ознакомиться с авторефератом вашей? или получить её по почте? (по-украински читаю с трудом)
Спасибо.
Розмістив автореферат дисертації
На прохання відвідувачів розмістив автореферат дисертації.
Потрібна допомога!
Ви немогли би надіслати мені на е-мейл текст наступних положень вашої дисертації. Дуже потрібно для курсової роботи щодо безпеки на підприємствах.
4.1. Користувачі ББД 114
4.2. Механізми збереження даних про користувачів ББД 115
4.3. Концепція доступу користувачів до даних ББД 117
4.4. Аудитi дій користувачів 124
4.5. Ефективність роботи СЗІi 125
4.6. Висновки до четвертого розділу 129
Зазделегідь щиро вдячний
Додати новий коментар