WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!


Pages:     | 1 |   ...   | 11 | 12 || 14 |

5. При запросе доступа к созданному файлу диспетчер доступа, используя изначально заданные правила (матрица доступа либо правила сравнения меток безопасности), должен анализировать учетную информацию субъекта, создавшего этот файл (является принадлежностью созданного файла), и учетную информацию субъекта, запросившего доступ к нему.

На основании этого диспетчер должен разрешать либо отказывать субъекту в запрошенном доступе.

6. В зависимости от решаемой задачи защиты и реализуемого метода контроля доступа в качестве учетной информации могут выступать: имя пользователя (учетная запись), имя полного пути исполняемого файла, характеризующее субъект «процесс», метка безопасности.

Проделанная работа позволяет сформулировать следующие важнейшие выводы.

1. Использование предложенных принципов позволяет принципиально пересмотреть подходы к реализации разграничительной политики доступа к файловым объектам, разделив задачи и способы защиты статичных (в первую очередь, системных) и создаваемых в процессе работы системы файловых объектов.

2. Предложенные принципы могут быть положены в основу построения дискреционного и мандатного методов контроля доступа, различающихся способами задания и анализа правил контроля.

3. Методы контроля доступа, основанные на предложенных принципах, обеспечивают корректность разграничительной политики доступа к создаваемым файловым объектам в общем случае, даже при наличии не разделяемых системой и приложениями файловых объектов (папок). При этом корректность обеспечивается при реализации следующего требования (правила) к удалению (переименованию) иерархических включающих объектов (папок): папка (включающий объект) может быть удалена (переименована) любым субъектом, поскольку доступ к ней не разграничивается, но только при отсутствии в ней включенных файловых объектов, в первую очередь — файлов.

ЛИТЕРАТУРА Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа.

СПб: Наука и техника, 2004. 384 с.

Сведения об авторе Щеглов Константин Андреевич — студент; Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, кафедра вычислительной техники; E-mail: schegl_70@mail.ru Сборник трудов молодых ученых и сотрудников кафедры ВТ КРАТКИЕ СООБЩЕНИЯ УДК 004.056.ЗАЩИТА РАБОЧИХ СТАНЦИЙ WINDOWS ОТ ВНЕШНИХ УГРОЗ С ПОМОЩЬЮ РАЗГРАНИЧЕНИЙ ПРАВ ДОСТУПА К. Д. Рамаева Рассмотрены и проанализированы способы атак на рабочие станции под управлением Windows. Предложены методы повышения защищенности.

Ключевые слова: уязвимость, атака, рабочие станции, ОС Windows.

Главным фактором, определяющим защищенность системы, является наличие защиты от уязвимостей [1]. Разделим уязвимости на технологические и эксплуатационные. К технологическим отнесем ошибки проектирования и разработки программно-аппаратного обеспечения. Эксплуатационные уязвимости могут использоваться при неправильной настройке и применении аппаратно-программного обеспечения.

Дадим краткое описание технологических уязвимостей, используемых злоумышленниками для внедрения в систему вредоносного кода скрытно, без привлечения внимания владельца компьютера (или администратора системы), и приведем некоторые примеры.

1) Использование механизма олицетворения. Уязвимость позволяет локальному пользователю повысить свои привилегии в системе.

Примеры: повышение привилегий в драйвере win32k.sys, обход ограничений безопасности в CSRSS подсистеме Windows.

2) Переполнение буфера (около 20 % от всех обнаруженных уязвимостей)— эти уязвимости наиболее опасны. Большинство из них позволяют получить доступ к памяти компьютера или внедрить в систему посторонний код. Большинство атак подобного рода относится к категории удаленных (направлены на сетевые службы).

Примеры: уязвимость Print Spooler Servicе (из-за отсутствия проверки длины буфера в процессе spoolsv.exe), уязвимость выполнения произвольного кода в Microsoft 3) Server Message Block (из-за недостаточной проверки входных SMB-пакетов).

3) Уязвимая реализация стека сетевых протоколов. В подавляющем большинстве атаки, реализующие данные уязвимости, приводят к отказу в обслуживании (Deny of Service).

Пример: атака «Land», использующая уязвимости реализаций стека TCP/IP Windows XP.

4) Уязвимости в сетевых службах и браузерах, характерные для серверных webприложений, не предусматривающих достаточную проверку синтаксиса входных данных.

Пример: уязвимости типа SQL-injection позволяют выполнять несанкционированные операции над содержимым баз данных SQL-серверов путем вставки дополнительных команд в запросы [2, 3].

Анализ разных источников показывает, что проблема выявления и устранения новых угроз и уязвимостей в системах рассматривается очень широко. В то же время целый ряд вопросов, связанных с защитой от этих угроз, остается открытым. Существует множество методик по защите рабочих станций и серверов, но нет универсального подхода к защите систем на основе Microsoft Windows. Одним из предлагаемых в работе способов защиты рабочих станций от внешних угроз является использование дополнительных разграничений прав доступа к объектам операционной системы.

Сборник трудов молодых ученых и сотрудников кафедры ВТ 88 КРАТКИЕ СООБЩЕНИЯ ЛИТЕРАТУРА 1. Руссинович М., Соломон Д. Внутреннее устройство Microsoft Windows: Windows Server 2003, Windows XP и Windows 2000. Мастер-класс. СПб: Питер, 2008. 155 с.

2. Статистические данные по уязвимостям от SecurityLab [Электронный ресурс]:

.



3. Аналитический отчет по безопасности Microsoft [Электронный ресурс]:

.

Сведения об авторе Рамаева Камила Дамировна — студент; Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, кафедра вычислительной техники; E-mail: kalisa1188@mail.ru Сборник трудов молодых ученых и сотрудников кафедры ВТ SUMMARY P. 7—11.

ANDOIRD CLOUD TO DEVICE MESSAGING SERVICE This article is about Android Cloud to Device Messaging service. Author presents the principle of its work and interaction with the client and server. Describes the basic steps of an application implementation based on it.

The results of internet traffic and battery power saving research when you use this service were represented.

Keywords: Android, Push, communication, saving, traffic, battery.

Data on authors Anuar B. Aidynbaev — Student; St. Petersburg National Research University of Information Technologies, Mechanics and Optics, Department of Computing Technique Gennady Yu. Gromov — Associate Professor; St. Petersburg National Research University of Information Technologies, Mechanics and Optics, Department of Computing Technique P. 12—16.

STATIC CODE ANALYSIS SYSTEM SALSA The article deals with the issues of documenting the code and architecture of software systems and related problems. It examines the system of static source code analysis SALSA, which is a tool for automated analysis and documentation of the source code: the current implementation and its capabilities, as well as prospects for its application.

Keywords: static code analysis, code comprehension, design pattern, program architecture.

Data on authors Alexander V. Zhermal — Student; St. Petersburg National Research University of Information Technologies, Mechanics and Optics, Department of Computing Technique; E-mail: zhermal@gmail.com Sergey M. Klyaus — Student; St. Petersburg National Research University of Information Technologies, Mechanics and Optics, Department of Computing Technique;

E-mail: myautneko@gmail.com P. 17—20.

DEVELOPMENT OF THE VISUAL MUSIC SYSTEM This article describes the music visualization system developed for the museum of optics of the Saint Petersburg National Research University of Information Technologies, Mechanics and Optics. The article contains information about the hardware, the software and the algorithms of music information retrieval and music-to-color transformation that were developed specially for that system.

Keywords: visual music, color synthesis, embedded systems, music information retrieval, highlight system.

Data on author Mikhail А. Avkhimenya — Student; St. Petersburg National Research University of Information Technologies, Mechanics and Optics, Department of Computing Technique;

E-mail: mikhail.avkhimenia@gmail.com Сборник трудов молодых ученых и сотрудников кафедры ВТ 90 Summary P. 21—24.

DE BRUIJN SEQUENCES GENERATION ALGORITHM In the paper, there is an algorithm of de Bruijn sequences generation based on the graphs proposed. This algorithm may become a basis for generation of coded masks of analogue-to-digital convertors.

Keywords: code scale, de Bruijn sequence.

Data on author Ilya D. Zakharov — Post-Graduate Student; St. Petersburg National Research University of Information Technologies, Mechanics and Optics, Department of Computing Technique;

E-mail: zakharov_ilya@hotmail.com P. 25—29.

ANALYSIS OF FILESYSTEM IMPLEMENTATIONS IN USERSPACE In this paper we discuss problems related to the file systems in userspase as a part of the structural organization of operating systems. Various types of FS are analyzed. Also we describe an experimental prove of crossplatform filesystem implementation. As conclusion we suggest a scheme to switch to complete userspace FS usage.

Keywords: filesystem, FS, OS, microkernel, FUSE, Rump, NetBSD, Linux, MINIX.

Data on authors Evgeny Yu. Ivanov — Student; St. Petersburg National Research University of Information Technologies, Mechanics and Optics, Department of Computing Technique; E-mail: i@eivanov.com Boris D. Timchenko — Cand. Techn. Sci.; St. Petersburg National Research University of Information Technologies, Mechanics and Optics, Department of Computing Technique; E-mail: bdtimchenko@gmail.com P. 30—33.

BEHAVIORAL DESCRIPTION OF DATA PROCESSING UNIT IN NOT VON NEUMANN PROCESSORS The article discusses behavioral description of hardware components of not von Neumann processor specialize on digital signal processing in real time. It also describes architecture of processor.

Keywords: not von Neumann architecture, behavioral description, hardware.

Data on author Alexander V. Penskoy — Student; St. Petersburg National Research University of Information Technologies, Mechanics and Optics, Department of Computing Technique; E-mail: ryukzak@gmail.com Сборник трудов молодых ученых и сотрудников кафедры ВТ Summary P. 34—38.

THE PROSPECTS OF USING WIRELESS SENSOR NETWORKS IN MOBILE ROBOTS POSITIONING AND CONTROL The prospects of mobile robots and Wireless Sensor Networks (WSNs) integration is examined. The key improvement tasks of WSNs are analyzed in context of mobile robots positioning and control. Existing exploratory projects are listed and discussed. The project of creating Mobile Objects Control System (MOCS) is introduced. The main goals of the project are prototyping of real systems and analysis of their characteristics.





MOCS is described as an additional layer in the hardware abstraction architecture of TinyOS operating system.

Keywords: Wireless Sensor Network, mobile robot, middleware, TinyOS, positioning systems, Networked Embedded Robotics.

Data on author Dmitry А. Kirov — Post-Graduate Student; St. Petersburg National Research University of Information Technologies, Mechanics and Optics, Department of Computing Technique;

E-mail: kdedge@mail.ru P. 39—43.

CPU-GPU ON-CHIP COMMUNICATION USING SHARED MEMORY Method for acceleration of cooperation between general purpose von-Neumann processor and multiprocessor with emphasis on graphical tasks on a single chip is presented in the article. It can be described as enhancing L2 cache subsystem with special purpose buffer for transfer between two kinds of processors.

Qualitative estimation of the effect of the modification is made.

Keywords: CPU, GPU, SoC, memory wall.

Data on authors Anton A. Gerasimov — Post-Graduate Student; St. Petersburg National Research University of Information Technologies, Mechanics and Optics, Department of Computing Technique;

E-mail: tossel@gmail.com Ilya V. Perminov — Post-Graduate Student; St. Petersburg National Research University of Information Technologies, Mechanics and Optics, Department of Computing Technique;

E-mail: i.am.perminov@gmail.com P. 44—46.

OPTIMIZATION PROBLEM FOR PACKET SEGMENTATION IN WIRELESS NETWORS In this article author defines a problem of determining the optimal number of frames, for a given level of bit error probability, to minimize the amount of data transmission costs due to the unreliability of the channel.

Using the optimal segmentation can significantly reduce the data transmission costs due to the unreliability of the channel.

Keywords: optimization, wireless networks, packet segmentation.

Data on authors Andrey V. Osipov — Post-Graduate Student; St. Petersburg National Research University of Information Technologies, Mechanics and Optics, Department of Computing Technique;

E-mail: osipov-andrey@mail.ru Nadezhda I. Frolova — Student; St. Petersburg National Research University of Information Technologies, Mechanics and Optics, Department of Computing Technique;

E-mail: frolova_nadezda@mail.ru Сборник трудов молодых ученых и сотрудников кафедры ВТ 92 Summary P. 47—52.

PRICING ASIAN OPTIONS USING MONTE CARLO MЕTHOD The paper deals with concept of asian options and fundamentals of there pricing, using Black-Scholes model. Much attention is given to model realization using Monte-Carlo simulation and program languages Matlab and C++. It is gives Detailed analysis of testing results. Perspective of future work is noted.

Keywords: Asian option, Monte-Carlo method, C++, simulation.

Data on author Maxim V. Ponomarev — Student; St. Petersburg National Research University of Information Technologies, Mechanics and Optics, Department of Computing Technique;

E-mail: maxim.v.ponomarev@gmail.com P. 53—56.

VISUALIZATION OF COMPUTER NETWORK NS-3 MODEL In this article author offers method how to visualize work with NS-3 models of computer networks. There is example of putting the method into practice in software development.

Keywords: computer networks, NS-3, computer animation, modelling.

Data on author Mikhail Yu. Tikhonov — Student; St. Petersburg National Research University of Information Technologies, Mechanics and Optics, Department of Computing Technique;

E-mail: tihmihail@gmail.com P. 57—62.

PROBLEMS OF SIMULATION OF A COMPUTER NETWORK Problems of simulating a computer network with support of high OSI levels in routers are discussed. An approach to solve these problems is offered. Its analysis is made and its technical details are described.

Keywords: ns-3, QoS, Qt, simulation, computer network, router, tunneling, priority queueing.

Data on authors Vladimir V. Sosnin — St. Petersburg National Research University of Information Technologies, Mechanics and Optics, Department of Computing Technique; Assistant; E-mail: vsosnin@mail.ru Dmitry N. Shinkaruk — Student; St. Petersburg National Research University of Information Technologies, Mechanics and Optics, Department of Computing Technique;

E-mail: dimashink@gmail.com P. 63—65.

FEATURES OF SIMULATING OSPF PROTOCOL IN POINT-TO-POINT NETWORKS Described the version of OSPF protocol optimized to work in point-to-point networks, which was developed during the author’s work on the model of multiservice router based network. Also described the means simplifying the model’s work.

Keywords: dynamic routing, router, simulation, NS-3, point-to-point, OSPF, LSA, LSU.

Data on author Nikita G. Bourmakin — Student; St. Petersburg National Research University of Information Technologies, Mechanics and Optics, Department of Computing Technique; E-mail: nekit.mail@gmail.com Сборник трудов молодых ученых и сотрудников кафедры ВТ Summary P. 66—69.

SUSTAINABILITY DIGITAL WATERMARKS In given article the issue urgency is designated, the basic areas and the purposes of application of digital watermarks (DWM) are resulted. DWM division, issues of their sustainability provision, basic attack types, which are made to stegosystems are considered. Also the brief review of current protection methods against specified attacks and examples of existent evaluation systems of such methods are specified in the article.

Keywords: stegosystem, digital watermarks (DWM), protection, attack.

Pages:     | 1 |   ...   | 11 | 12 || 14 |










© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.