МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||
Проблеми теорії захисту інформації.Більшість моделей безпеки базуються на таких положеннях: 1. Система є сукупністю взаємодіючих сутностей – суб’єктів та об’єктів. Об’єкти можна інтуїтивно уявляти у вигляді контейнерів, що містять інформацію, а суб'єктами вважати виконувані програми, що взаємодіють з об'єктами різними способами. При такому уявленні системи її безпека забезпечується шляхом вирішення завдання управління доступом суб'єктів до об'єктів відповідно до заданих правил та обмежень, які є змістом політики безпеки. Вважається, що система є безпечною тоді, якщо суб'єкти не мають можливості порушити правила політики безпеки. Саме поділ усіх сутностей на суб'єкти та об'єкти є основною проблемою моделювання, оскільки самі визначення понять суб'єкт та об'єкт в різних моделях можуть суттєво відрізнятися. 2. Всі взаємодії в системі моделюються встановленням відношень певного типу між суб'єктами та об'єктами. Множина типів відношень визначається у вигляді наборів операцій, які суб'єкти можуть здійснювати над об'єктами. 3. Всі операції контролюються монітором взаємодій і забороняються чи дозволяються відповідно до правил політики безпеки. 4. Політика безпеки задається у вигляді правил, відповідно до яких мають виконуватися всі взаємодії між суб'єктами та об'єктами. Взаємодії, що призводять до порушень цих правил, припиняються засобами контролю доступу і не можуть здійснюватися. 5. Сукупність множин суб'єктів, об'єктів та відношень між ними (встановлених взаємодій) визначають стан системи. Кожний стан системи є або безпечним, або небезпечним відповідно до обраного в моделі критерію безпеки. 6. Основний елемент безпеки - це доведення твердження про те, що система, яка знаходиться в безпечному стані, не може перейти в небезпечний стан при виконанні певних правил та обмежень. При розгляді такого важливого поняття, як інформація (чи дані), особливо важливою є можливість опису перетворень інформації. Перетворення інформації має місце, якщо існує відповідність між словом, яке описують вихідні дані, і деяким іншим словом. Ясно, що опис перетворення даних також є словом. Прикладами об'єктів, що описують перетворення даних, є програми для ЕОМ. Неважко помітити, що кожне перетворення інформації має: а) зберігатися; б) діяти. У випадку а) мова йде про збереження опису перетворення в деякому об'єкті (файлі). У цьому випадку саме перетворення нічим не відрізняється від інших даних. У випадку ж б) опис програми повинен взаємодіяти з іншими ресурсами АСОД - пам'яттю, процесором, комунікаціями та ін., що також описуються деякими словами. Ресурси АСОД, виділені для дії перетворення, називаються доменом. Однак для здійснення перетворення одних даних в інші крім домену необхідно передати цьому перетворенню особливий статус у системі, при якому ресурси АСОД почнуть здійснювати перетворення. Цей статус називатимемо «керування. Перетворення, якому передане керування, називається процесом. Модель безпеки. Формальне представлення політики безпеки. Дискреційне, або довільне, керування доступом - керування доступом, здійснюване на підставі заданої адміністратором множини дозволених відносин доступу. Мандатне, або нормативне керування доступом - керування доступом, що ґрунтується на сукупності правил надання доступу, визначених на множині атрибутів безпеки суб'єктів і об'єктів, наприклад залежно від грифа таємності інформації і рівня допуску користувача. Ядро безпеки - сукупність апаратних, програмних і спеціальних компонентів КС, що реалізують функції захисту і забезпечення безпеки. Ідентифікація - процес розпізнавання сутностей шляхом присвоєння їм унікальних міток (ідентифікаторів). Автентифікація - перевірка дійсності ідентифікаторів сугаостей за допомогою різних (переважно криптографічних) методів. Адекватність - показник реально забезпечуваного рівня безпеки, що відбиває ступінь ефективності і надійності реалізованих засобів захисту і їх відповідностей поставленим завданням (у більшості випадків це завдання реалізації політики безпеки). Кваліфікаційний аналіз, кваліфікація рівня безпеки- аналіз КС з метою визначення рівня її захищеності і відповідності вимогам безпеки на основі критеріїв стандарту безпеки. Кваліфікація рівня безпеки є кінцевим етапом технологічного циклу створення захищених систем, безпосередньо передує процедурі сертифікації і завершується присвоєнням КС того чи іншого класу чи рівня безпеки. Таксономія - дисципліна, що займається систематизацією і класифікацією складно організованих об'єктів і явищ, які мають ієрархічну. На відміну від звичайної класифікації, що встановлює зв'язки і відношення між об'єктами (ієрархія будується знизу вгору), таксономія базується на декомпозиції явищ і поетапному уточненні властивостей об'єктів (ієрархія будується зверху вниз). Прямий вплив - принцип організації інформаційної взаємодії (як правило, між користувачем і системою), який гарантує, що передана інформація не піддається перехопленню чи перекручуванню.
|
||||||||
|