Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Проблеми теорії захисту інформації.

Більшість моделей безпеки базуються на таких положеннях:

1. Система є сукупністю взаємодіючих сутностей – суб’єктів та об’єктів. Об’єкти можна інтуїтивно уявляти у вигляді контейнерів, що містять інформацію, а суб'єктами вважати виконувані програми, що взаємодіють з об'єктами різними способами. При такому уявленні системи її безпека забезпечується шляхом вирішення завдання управ­ління доступом суб'єктів до об'єктів відповідно до заданих правил та обмежень, які є змістом політики безпеки. Вважається, що система є безпечною тоді, якщо суб'єкти не мають можливості порушити правила політики безпеки. Саме поділ усіх сутностей на суб'єкти та об'єкти є основною проблемою моделювання, оскільки самі визначення понять суб'єкт та об'єкт в різних моделях можуть суттєво відрізнятися.

2. Всі взаємодії в системі моделюються встановленням відношень певного типу між суб'єктами та об'єктами. Множина типів відно­шень визначається у вигляді наборів операцій, які суб'єкти можуть здійснювати над об'єктами.

3. Всі операції контролюються монітором взаємодій і забороня­ються чи дозволяються відповідно до правил політики безпеки.

4. Політика безпеки задається у вигляді правил, відповідно до яких мають виконуватися всі взаємодії між суб'єктами та об'єктами. Взаємо­дії, що призводять до порушень цих правил, припиняються засобами контролю доступу і не можуть здійснюватися.

5. Сукупність множин суб'єктів, об'єктів та відношень між ними (встановлених взаємодій) визначають стан системи. Кожний стан системи є або безпечним, або небезпечним відповідно до обраного в моделі критерію безпеки.

6. Основний елемент безпеки - це доведення твердження про те, що система, яка знаходиться в безпечному стані, не може перейти в небезпечний стан при виконанні певних правил та обмежень.

При розгляді такого важливого поняття, як інформація (чи дані), особливо важливою є можливість опису перетворень інформації. Пере­творення інформації має місце, якщо існує відповідність між словом, яке описують вихідні дані, і деяким іншим словом. Ясно, що опис пере­творення даних також є словом. Прикладами об'єктів, що описують перетворення даних, є програми для ЕОМ.

Неважко помітити, що кожне перетворення інформації має:

а) зберігатися;

б) діяти.

У випадку а) мова йде про збереження опису перетворення в де­якому об'єкті (файлі). У цьому випадку саме перетворення нічим не відрізняється від інших даних. У випадку ж б) опис програми пови­нен взаємодіяти з іншими ресурсами АСОД - пам'яттю, процесором, комунікаціями та ін., що також описуються деякими словами.

Ресурси АСОД, виділені для дії перетворення, нази­ваються доменом.

Однак для здійснення перетворення одних даних в інші крім до­мену необхідно передати цьому перетворенню особливий статус у системі, при якому ресурси АСОД почнуть здійснювати перетворен­ня. Цей статус називатимемо «керування. Перетворення, якому передане керування, називаєть­ся процесом.

Модель безпеки. Формальне представлення полі­тики безпеки.

Дискреційне, або довільне, керування доступом - керування доступом, здійснюване на підставі заданої адмі­ністратором множини дозволених відносин доступу.

Мандатне, або нормативне керування доступом - керування доступом, що ґрунтується на сукупності правил надання доступу, визначених на множині атрибутів безпеки суб'єктів і об'єктів, наприклад залежно від грифа таємності інформації і рівня допуску користувача.

Ядро безпеки - сукупність апарат­них, програмних і спеціальних компонентів КС, що реалізують функції захисту і забезпечення безпеки.

Ідентифікація - процес розпізнавання сутностей шляхом присвоєння їм унікальних міток (ідентифікаторів).

Автентифікація - перевірка дійсності ідентифікато­рів сугаостей за допомогою різних (переважно криптографічних) методів.

Адекватність - показник реально забезпечуваного рівня безпеки, що відбиває ступінь ефективності і надійності реалізованих засобів захисту і їх відповідностей поставленим завданням (у біль­шості випадків це завдання реалізації політики безпеки).

Кваліфікаційний аналіз, кваліфікація рівня безпеки- аналіз КС з метою визначення рівня її захищеності і відповідності вимогам безпеки на основі критеріїв стандарту безпеки. Кваліфікація рівня безпеки є кінцевим етапом технологічного циклу створення за­хищених систем, безпосередньо передує процедурі сертифікації і за­вершується присвоєнням КС того чи іншого класу чи рівня безпеки.

Таксономія - дисципліна, що займається сис­тематизацією і класифікацією складно організованих об'єктів і явищ, які мають ієрархічну. На відміну від звичайної класифікації, що встанов­лює зв'язки і відношення між об'єктами (ієрархія будується знизу вгору), таксономія базується на декомпозиції явищ і поетапному уточненні властивостей об'єктів (ієрархія будується зверху вниз).

Прямий вплив - принцип організації інформаційної взаємодії (як правило, між користувачем і системою), який гарантує, що передана інформація не піддається перехопленню чи перекручуванню.




Переглядів: 301

<== попередня сторінка | наступна сторінка ==>
Види політик безпеки | Огляд стандартів із захисту інформації

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.003 сек.