Lucrările de absolvire a "bazelor tehnologiei informației"

Mecanisme de control al accesului.


Să luăm în considerare cele mai actuale mecanisme de diferențiere a accesului.

1.3.Diskretrjatsionnaja model de diferențiere a accesului

Deficiențele politicii discreționare de securitate sunt natura statică a regulilor de delimitare a accesului definite în aceasta. Această politică de securitate nu ține cont de dinamica schimbărilor în starea sistemului informatic. În plus, atunci când se utilizează politica de securitate cis-discretionare ridică problema regulilor care determină propagarea drepturilor de acces și Ana-Lease impactul lor asupra securității sistemului informatic. În general, atunci când utilizați această politică de securitate pentru a proteja sistemul care, atunci când autorizează accesul la subiective că obiectul este ghidat de un anumit set de reguli, este în valoare de problemă indecidabila - verifică dacă acțiunile sale vor conduce la o breșă de securitate sau nu.

În același timp, există modele de sisteme informatice care implementează o politică de securitate discreționară care oferă algoritmi de validare a securității.

Cu toate acestea, în general, o politică discreționară de control al accesului nu permite implementarea unui sistem clar și precis de protecție a informațiilor într-un sistem informatic. Acest lucru conduce la căutarea altor politici de securitate avansate.

1.4 Modelul obligatoriu (autoritar) de control al accesului


Modelul mandatat (autoritar) de control al accesului se bazează pe controlul obligatoriu al accesului, care este definit de patru condiții:

  • toate subiectele și obiectele din sistem sunt identificate în mod unic;

  • un set de niveluri de confidențialitate a informațiilor;

  • fiecare obiect al sistemului este atribuit unui nivel de confidențialitate care determină valoarea informațiilor conținute în acesta;

  • fiecărui subiect al sistemului i se atribuie un nivel de acces care determină nivelul de încredere în acesta în sistemul informatic.

Scopul principal al politicii de securitate obligatorii - informații predotv-creștere scurgeri din obiectele cu un nivel ridicat de acces la obiecte cu un nivel scăzut de acces, și anume contracarează apariția în sistemul informatic a fluxurilor de informații adverse din partea de sus în jos.

1.5 Modelul de delimitare a fluxului de informații


Informații de delimitare Modelul fluxurilor se bazează pe separarea tuturor posibile fluxurile de informații între obiecte ale sistemului în două seturi disjuncte: un set de flux favorabil de informații și o varietate de fluxuri de informații non-favorabile. Scopul implementării modelului de delimitare a fluxului de informații este de a asigura că fluxurile de informații nefavorabile nu pot apărea într-un sistem informatic.

Modelul de delimitare a fluxului de informaŃii în majoritatea cazurilor este utilizat în combinaŃie cu mecanisme de alt tip, de exemplu cu modele de restricŃie de acces discreŃionară sau obligatorie. Punerea în aplicare a modelului de diferențiere a fluxurilor de informații, de regulă, este în practică, dificil de a rezolva problema, mai ales în cazul în care este necesar să se prevadă scutul, sistemul informatic al apariției fluxului negativ de informații în timp.

1.6.Modelul de diferențiere a accesului la rol


Diferențierea accesului bazată pe roluri este dezvoltarea unei politici de acces discreționar; în timp ce drepturile de acces ale entităților sistemului la obiecte sunt grupate ținând cont de specificul aplicației lor, formând roluri.

Atribuirea rolurilor vă permite să definiți mai clar și mai ușor de înțeles pentru utilizatorii sistemului informatic regulile de diferențiere a accesului. Diferențierea accesului bazată pe roluri face posibilă implementarea unor reguli de control accesibile flexibile și dinamice în timpul funcționării sistemului informatic. Pe baza diferențierii accesului bazat pe roluri, se poate realiza, printre altele, diferențierea accesului mandatat.

Modelul unui mediu software izolat


Pentru a implementa un model de cutie cu nisip Mie-dy este de a determina ordinea interacțiunii în condiții de siguranță a subiecților sistemului, face o influență imposibilă asupra sistemului de protecție și modificarea parametrilor săi sau config-talkie, dintre care rezultatul ar fi să schimbe politica de control al accesului sistemului de protecție realizability-a mea.

Modelul unui mediu software izolat se realizează prin izolarea subiecților sistemului de la un altul și prin controlul generării de noi subiecte astfel încât numai entități dintr-o listă predefinită să poată fi activate în sistem. În același timp, trebuie monitorizată integritatea obiectelor sistemului care afectează funcționalitatea entităților activate.

Lucrările finale privind "Bazele tehnologiei informației"

Articole similare