Моделювання системи захисту інформації у реляційних базах даних. Автореферат кандидатської дисертації

Тарасов Д.О. Моделювання системи захисту інформації у реляційних базах даних. – Рукопис.

Матеріали захищеної дисертації на здобуття наукового ступеня кандидата технічних наук за спеціальністю 01.05.02 – “Математичне моделювання та обчислювальні методи”.

Далі наводиться короткий опис, зміст роботи та автореферат у форматі PDF.
Використання даних матеріалів дозволяється лише у режимі цитування зі збереженням авторства та посилання на публікацію. При цитуванні в онлайні - за умови посилання на сайт http://dtarasov.net Скачати автореферат дисертації (PDF, 417.93Kb)

Анотація

У дисертації досліджуються питання математичного моделювання системи захисту інформації реляційних баз даних. Сформульовано концептуальне визначення безпечної бази даних, побудована математична модель системи захисту інформації безпечної бази даних.

Запропонована модель дозволяє розв’язати спеціальні задачі захисту інформації реляційних баз даних: забезпечення авторизації та аудиту з деталізацією до рівня кортежів та атрибутів, статистичний захист інформації, захист від отримання надлишкової інформації.

Досліджено операції доступу до інформації у реляційних базах даних. Запропоновано методи та алгоритми для реалізації обмеженого набору операцій доступу до даних з метою забезпечення підвищеного рівня конфіденційності, цілісності та аудиту.

Запропоновано методи адаптації схеми бази даних для забезпечення цілісності шляхом реалізації безпечної бази даних.

Ключові слова: математичне моделювання, реляційні бази даних, захист інформації, системи керування базами даних, авторизація, SQL.

Література - 115 джерел.

Короткий зміст

Вступ 7

Розділ 1. Безпека інформаційних систем на основі серверів баз даних 16
1.1. Поняття безпеки 16
1.2. Напрямки досліджень у галузі захисту інформації 19
1.3. Моделі системи захисту інформації БД 26
1.4. Механізми захисту інформації 29
1.5. Причини порушення безпеки інформації 34
1.6. Безпечні бази даних 35
1.7. Комплексність захисту 41
1.8. Модель поведінки порушника безпеки 44
1.9. Модель надійної інформаційно-обчислювальної системи 44
1.10. Висновки до першого розділу 46

Розділ 2. Моделювання СЗІ безпечної реляційної бази даних 48
2.1. Концептуальна модель СЗІ ББД 48
2.2. Математичні моделі СЗІ баз даних 49
2.3. Модель електронного документа 57
2.4. Модель керування доступом ББД 59
2.5. Обмеження цілісності 68
2.6. Порушення конфіденційності у реляційних БД 77
2.7. Висновки до другого розділу 83

Розділ 3. Методи реалізації моделі безпечних баз даних 84
3.1. Реалізація моделі доступу ББД 84
3.2. Цілісність 94
3.3. Аудит 97
3.4. Дезінформація 103
3.5. Обмеження ресурсів, квоти 104
3.6. Умови доцільності використання СЗІ 105
3.7. Захист серверів БД 106
3.8. Висновки до третього розділу 113

Розділ 4. Компонента СЗІ ІС “Гермес” 114
4.1. Користувачі ББД 114
4.2. Механізми збереження даних про користувачів ББД 115
4.3. Концепція доступу користувачів до даних ББД 117
4.4. Аудит дій користувачів 124
4.5. Ефективність роботи СЗІ 125
4.6. Висновки до четвертого розділу 129

Висновки 130

Література 131

Додатки 141

Forums: 

Keywords: 

Fields: 

Locations: