пользователей: 21228
предметов: 10455
вопросов: 177496
Конспект-online
зарегистрируйся или войди через vk.com чтобы оставить конспект.
РЕГИСТРАЦИЯ ЭКСКУРСИЯ

I семестр:
» ГОС

Разработка модели и определение компонентов КСЗИ.

При проектировании, создании и эксплуатации КСЗИ существует много задач, которые требуют моделирования для использования качественных и количественных закономерностей ее функционирования.

Задачи моделирования КСЗИ:

  • Оптимальное распределение механизмов безопасности между организационными мерами, инженерно-техническими средствами и программным обеспечением.
  • Проектирование структуры КСЗИ с различной степенью абстракции (проекты высокого/низкого уровней) с целью обеспечения полноты охвата всех потоков информации подлежащей защите.
  • Оптимизация процессов управления безопасности.
  • Оценка технико-экономических показателей КСЗИ на различных этапах жизненного цикла  по мере уточнения требований к организационным, инженерно-техническим и программным мерам защиты, а так же условий применения КСЗИ.
  • Оценка эффективности КСЗИ по результатам проведенных испытаний.
  • Моделирование КСЗИ на этапе эксплуатации с целью учета влияния новых угроз безопасности, изменения структуры безопасности.

Формальные модели безопасности:

  • Модели обеспечения конфиденциальности.
  • Модели обеспечения целостности.
  • Субъектно-ориентированная модель.

Модели обеспечения конфиденциальности.

         Политика безопасности для обеспечения конфиденциальности основанные на разграничении доступа. Политика безопасности направленна на то чтобы к информации не получили доступа неавторизованные субъекты.

Можно выделить три группы:

  • Дискреционные модели
  • Мандатные модели
  • Модели ролевого разграничения доступа

Дискреционное управление доступом – разграничение между поименованными субъектами и поименованными объектами. Права доступа субъектов определяются на основе некоторого внешнего правила. Политика безопасности разрешает некоторые действия над объектом защиты, либо запрещает.

         Для описания модели используется матрица доступа – таблица, отображающая правила доступа. Матрицу доступа можно задавать, отталкиваясь от субъектов либо от объектов.

Достоинства – гибкость.

Недостатки – является проблема троянских программ – нарушитель может навязать пользователю выполнение программы которая считывала бы данные из недоступного для нарушителя объекта. Другой недостаток большой размер матрицы.

         Мандатное управление доступом – разграничение доступа субъектов к объектам, основанное на метки конфиденциальности, содержащихся в объекта и допуска субъекта к информации соответствующего уровня. Накладывается ограничение на передачу информации от одного пользователя к другому, контролируются информационные потоки.

         Правила доступа:

  • Допускается чтение и запись информации между объектами одного уровня конфиденциальности.
  • Не допускается запись информации вниз, от объектов с большим уровнем к объектам с меньшим уровнем конфиденциальности.
  • Не допускается чтение вверх от объектов с меньшим уровнем к объектам с большим.

В модели ролевого разграничения доступа права доступа субъектов к объектам группируются с учетом специфики их применения, образуя роли. Данная модель является развитием политики дискреционного разграничения доступа, но отличия в том что пользователе не могут передавать права на доступ к информации.

         Для обеспечения соответствия компьютерным системам на множество ролей строится иерархическая структура – позволяет пользователю, авторизованному на некоторую роль, бать автоматически авторизованным на все роли, меньше ее в иерархии.

Модели обеспечения целостности.

Основана на мандатной модели целостности Биба и модели Кларка-Вильсона   . Чтение разрешено только вверх, а запись только вниз.

Преимущество – основана на проверенных временем методах обращения с бумажными ресурсами.

Недостаток – сложность практической реализации в реальных системах, ее неформализованность и некоторую противоречивость в правилах.

Субъектно-ориентированная модель.

В данной модели считается что субъекты порождаются другими субъектами(активными) из объектов(пассивные).


26.02.2014; 17:51
хиты: 207
рейтинг:0
для добавления комментариев необходимо авторизироваться.
  Copyright © 2013-2016. All Rights Reserved. помощь