АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Формальные модели систем защиты информации от НСД

Читайте также:
  1. A) к любой экономической системе
  2. A) прогрессивная система налогообложения.
  3. C) Систематическими
  4. Can-Am-2015: новые модели квадроциклов Outlander L и возвращение Outlander 800R Xmr
  5. CASE-технология создания информационных систем
  6. I СИСТЕМА, ИСТОЧНИКИ, ИСТОРИЧЕСКАЯ ТРАДИЦИЯ РИМСКОГО ПРАВА
  7. I. Основні риси політичної системи України
  8. I. ОСНОВНЫЕ ПОНЯТИЯ (ТЕРМИНЫ) ЭКОЛОГИИ. ЕЕ СИСТЕМНОСТЬ
  9. I. Отчисления в Государственный Фонд социальной защиты населения Минтруда и социальной защиты РБ (Фонд соц. защиты).
  10. I. Суспільство як соціальна система.
  11. I. Формирование системы военной психологии в России.
  12. I.2. Система римского права

На практике широкое распространение получила матричная модель. В терминах матричной модели состояние системы защиты информации записывается следующей тройкой – (S, O, M) – где:

- S – множество субъектов доступа, являющихся активными структурными элементами модели;

– множество объектов, являющихся пассивными защищаемыми элементами модели;

- M – матрица доступа, в которой строки соответствуют субъектам, а столбцы – объектам.

Значение элемента матрицы M определяет права доступа субъекта S к объекту O. Права доступа регламентирует способ обращения субъекта к различным типам объекта доступа. Так, например, права доступа к файлам и сегментам памяти обычно определяют так:

- чтение – R;

- запись – W;

- исполнение – E;

- дополнение – A.

Дополнение А обозначает право субъекта производить запись данных в свободной области объекта.

Достоинством матрицы доступа является возможность наглядного описания состояния любой, сколь угодно сложной системы защиты в произвольный момент её существования. Другим достоинством является возможность использования в качестве основы для других, более сложных моделей.

Однако матричным моделям присущи некоторые недостатки:

- узкий, излишне детализированный уровень описания отношений S и O;

- при больших размерах матриц доступа процедуры по их обслуживанию оказываются весьма трудоёмкими.

В основном, матричные модели нашли применение в небольших фирмах и организациях.

Для преодоления указанных выше недостатков матричной модели, разработали так называемые многоуровневые модели защиты. Эти модели переносят в сферу электронных документов общепринятые и хорошо отработанные принципы обращения с бумажными секретными документами, в течение многих лет применяемые на практике.

Активные элементы вычислительного процесса (пользователи, процедуры, задачи) при многоуровневой защите наделяются определёнными правами доступа, которые фиксируются в мандате субъекта. Пассивные элементы вычислительного процесса (периферийные устройства, файлы и сегменты памяти) наделяются определёнными признаками конфиденциальности, зависящими от уровня содержащейся в них информации. Признаки конфиденциальности фиксируются в метке объекта. Права доступа доверенных субъектов к конфиденциальным объектам отображаются в виде совокупности меток конфиденциальности объектов и мандатов субъектов.

За счёт более высокого интеллекта, содержащегося во многоуровневых моделях системы защиты контролем доступа, во многих случаях могут принимать решение о допуске пользователей к охраняемым объектам без вмешательства человека, что снижает опасность утечки секретных данных, связанных с деятельностью администратора. Однако при реализации многоуровневых систем разграничений доступа имеются серьёзные теоретические и технические проблемы. Одна из них – возникновение избыточной конфиденциальности, связанной с необходимостью периодического контролируемого снижения уровня секретности конфиденциальных данных.

Одним из эффективных методов обеспечения безопасности вычислительных систем является регистрация. Система регистрации учёта, которая ответственна за ведение регистрационного журнала, позволяет проследить за тем, что происходило в прошлом и, соответственно, перекрыть каналы утечки информации. В регистрационном журнале фиксируются осуществлённые и неосуществлённые попытки доступа к данным или программам. В журнале ведётся список всех контролированных запросов, осуществление всех контролированных запросов.

Система регистрации учёта осуществляет:

- регистрацию входа/выхода субъектов доступа в систему/из системы, либо регистрацию загрузки и инсталляции операционной системы, а также её профильного останова. В параметрах регистрации указываются время и дата входа/выхода субъекта доступа в систему, время загрузки/останова, результат попытки входа – успешный/неуспешный, идентификатор субъекта (код и фамилия, предъявленные при попытке доступа);

- регистрацию и учёт выдачи всех печатных и графических документов;

- регистрацию запуска/завершения программы, процессов, предназначенных для обработки защищаемых файлов;

- регистрацию попыток доступа чужих программных средств, защищаемых файлов;

- учёт всех защищаемых носителей информации с помощью их специальной маркировки.

На практике СРД (системы разграничения доступа), базирующиеся на матричных моделях, интегрированы в универсальные операционные системы. Например, в Unix функции разграниченного доступа к элементам файловой структуры интегрированы непосредственно в управляющую программу, поэтому система разграничения доступа в Unix уже будет содержать необходимые элементы.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)