Головна

Абстрактні моделі захисту інформації

  1.  Case study: «глибинна» технологія отримання інформації про латентних процесах на соціальних об'єктах
  2.  Google і Китай сьогодні конфліктують з питання про свободу інформації. Такі конфлікти між компаніями і державою стануть звичайним явищем в найближчі 10 років ».
  3.  Ii. Моделі сторінкової організації даних в сучасних БД
  4.  Model Explorer - навігатор моделі
  5.  V етап. Синтез комп'ютерної моделі об'єкта.
  6.  While (не кінець моделювання) do
  7.  While (не кінець моделювання) do

Однією з перших моделей була опублікована в 1977 модель Біба (Biba). Відповідно до неї всі суб'єкти і об'єкти попередньо поділяються за кількома рівнями доступу, а потім на їх взаємодії накладаються наступні обмеження: 1) суб'єкт не може викликати на виконання суб'єкти з більш низьким рівнем доступу; 2) суб'єкт не може модифікувати об'єкти з більш високим рівнем доступу. Як бачимо, ця модель дуже нагадує обмеження, введені в захищеному режимі мікропроцесорів Intel 80386+ щодо рівнів привілеїв.

Модель Гогена-Мезігера (Goguen-Meseguer), представлена ??ними в 1982 році, заснована на теорії автоматів. Відповідно до неї система може при кожній дії переходити з одного дозволеного стану тільки в кілька інших. Суб'єкти і об'єкти в даній моделі захисту розбиваються на групи - домени, і перехід системи з одного стану в інший виконується тільки відповідно до так званої таблицею дозволів, в якій вказано які операції може виконувати суб'єкт, скажімо, з домена C над об'єктом з домену D . у даній моделі при переході системи з одного дозволеного стану в інше використовуються транзакції, що забезпечує загальну цілісність системи.

Сазерлендський (від англ. Sutherland) модель захисту, опублікована в 1986 році, робить акцент на взаємодії суб'єктів і потоків інформації. Так само як і в попередній моделі, тут використовується машина станів з безліччю дозволених комбінацій станів і деяким набором початкових позицій. У даній моделі досліджується поведінка множинних композицій функцій переходу з одного стану в інший.

Важливу роль в теорії захисту інформації грає модель захисту Кларка-Вільсона (Clark-Wilson), опублікована в 1987 році і модифікована в 1989. Заснована дана модель на повсюдне використання транзакцій і ретельному оформленні прав доступу суб'єктів до об'єктів. Але в даній моделі вперше досліджена захищеність третьої сторони в даній проблемі - сторони, що підтримує всю систему безпеки. Цю роль в інформаційних системах зазвичай грає програма-супервізор. Крім того, в моделі Кларка-Вільсона транзакції вперше були побудовані за методом верифікації, тобто ідентифікація суб'єкта проводилася не тільки перед виконанням команди від нього, але і повторно після виконання. Це дозволило зняти проблему підміни учасника в момент між його ідентифікацією і власне командою. Модель Кларка-Вільсона вважається однією з найдосконаліших у відношенні підтримки цілісності інформаційних систем.

Особливості захисту на різних рівнях АС

Таблиця 1

 рівні  призначення  особливості захисту
 прикладне програмне забезпечення (ПО)  взаємодія з користувачем  вбудовані захисні модулі досить ефективні, проте в більшості випадків застосовуються атаки на рівні ОС з метою отримати доступ до інформації засобами ОС
 система управління базами даних (СКБД)  зберігання і обробка даних АС  СУБД має строго певну внутрішню структуру і чітко задані допустимі операції над своїми елементами, що спрощує рішення задачі захисту; атаки на рівні ОС
 операційна система (ОС)  обслуговування СУБД і прикладного ПО  захищати ОС набагато складніше, ніж прикладне ПО, оскільки внутрішня структура сучасних ОС надзвичайно складна
 мережа  взаємодія вузлів АС  мережеве ПЗ є найбільш вразливим, тому що канал зв'язку, по якому передаються повідомлення, найчастіше не захищений

 

Найбільш ефективними є методи захисту комп'ютерної інформації на рівні ОС. Від рівня реалізації безпеки в кожній конкретній ОС багато в чому залежить і загальна безпека інформаційної системи. Однак не всі операційні системи можуть вважатися захищеними

 




 ВСТУП |  РОЗДІЛ ТЕМИ ЛЕКЦІЇ 1. ОСНОВНІ ВІДОМОСТІ інформатики і СУЧАСНИХ ІНФОРМАЦІЙНИХ ПРОЦЕСІВ |  Тема 1.2. Основні відомості про інформацію та інформаційні процеси |  Анотація до розділу до №2 |  Тема 2.1. Архітектура ПЕОМ і обчислювальних мереж |  Зовнішні пристрої персонального комп'ютера. Їх призначення та основні характеристики. |  Тема 2.2. Програмне забезпечення ПЕОМ. |  Тема 2.3 Операційна система Windows 2000. Графічний інтерфейс користувача і його склад. |  Тема 2.4. Комп'ютерні мережі. |  Passwd - пароль |

© um.co.ua - учбові матеріали та реферати