Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Види захисту, використовувані в автоматизованих інформаційних системах

Реферат Види захисту, використовувані в автоматизованих інформаційних системах





ра автоматизованих інформаційних систем. База даних АІС поділяється на суб'єкти бази даних (активні сутності), об'єкти бази даних (пасивні сутності) і породжувані діями суб'єктів процеси над об'єктами (див. рис. 1).


В 

Рис. 1. База даних АІС в моделях безпеки даних


Визначаються два основоположні принципи безпеки функціонування інформаційних систем:

• персоналізація (ідентифікація) і аутентифікація (Підтвердження автентичності) всіх суб'єктів і їх процесів по відношенню до об'єктам;

• розмежування повноважень суб'єктів по відношенню до об'єктів і обов'язкова перевірка повноважень будь-яких процесів над даними.

Відповідно у структурі ядра СУБД виділяється додатковий компонент, званий монітором (Сервером, менеджером, ядром) безпеки (Trusted Computing Base- ТСВ), який реалізує певну політику безпеки у всіх процесах обробки даних. Якщо в схемотехническом аспекті комп'ютерну систему уявити як сукупність ядра, що включає компоненти подання даних і доступу (маніпулювання) до даних, а також надбудови, яка реалізує інтерфейсні та прикладні функції, то роль і місце монітора безпеки можна проілюструвати схемою, наведеною на рис. 2. br/>
В 

Рис. 2. Схематичний аспект захисту інформації в комп'ютерних системах


У вузькому сенсі політика безпеки, реалізована монітором безпеки комп'ютерної системи, власне і визначає модель безпеки (друга і третя обладнання).

Найпростіша (однорівнева) модель безпеки даних будується на основі дискреційного (виборчого) принципу розмежування доступу, при якому доступ до об'єктів здійснюється на основі безлічі дозволених відносин доступу у вигляді трійок - В«суб'єкт доступу - тип доступу - об'єкт доступу В». Наочним і поширеним способом формалізованого представлення дискреційного доступу є матриця доступу, встановлює перелік користувачів (суб'єктів) і перелік дозволених операцій (процесів) по відношенню до кожного об'єкта бази даних (таблиці, запити, форми, звіти). На рис. 3 наведено приклад, який ілюструє матрицю доступу.



В 

Позначення: Ч - Читання; М - модифікація; С - створення; У - видалення (записів)

Рис. 3. Модель безпеки на основі матриці доступу (діскреціонний принцип розмежування доступу)


Важливим аспектом моделей безпеки є управління доступом. Існує два підходу:

• добровільне управління доступом;

• примусове управління доступом.

При добровільному управлінні доступом вводиться так зване володіння об'єктами. Як правило, власниками об'єктів є ті суб'єкти бази даних, процеси яких створили відповідні об'єкти. Добровільне управління доступом полягає в тому, що права на доступ до об'єктів визначають їх власники. Інакше кажучи, відповідні комірки матриці доступу заповнюються тими суб'єктами (користувачами), яким належать права володіння над відповідними об'єктами бази даних. У більшості систем права володіння об'єктами можуть передаватися. В результаті при добровільному управлінні доступом реалізується повністю децентралізований принцип організації та управління процесом розмежування доступу.

Такий підхід забезпечує гнучкість настроювання системи розмежування доступу в базі даних на конкретну сукупність користувачів і ресурсів, але ускладнює загальний контроль та аудит стану безпеки Невідомо в системі.

Примусовий підхід до управління доступом передбачає введення єдиного централізованого адміністрування доступом. У базі даних виділяється спеціальний довірений суб'єкт (Адміністратор), який (і тільки він), власне, і визначає дозволу на доступ всіх інших суб'єктів до об'єктів бази даних. Інакше кажучи, заповнювати і змінювати осередки матриці доступу може тільки адміністратор системи.

Примусовий спосіб забезпечує більш жорстке централізоване управління доступом. Разом з тим він є менш гнучким і менш точним у плані налаштування системи розмежування доступу на потреби та повноваження користувачів, так як найбільш повне уявлення про вміст і конфіденційності об'єктів (ресурсів) мають, відповідно, їхні власники.

На практиці може застосовуватися комбінований спосіб управління доступом, коли певна частина повноважень на доступ до об'єктів встановлюється адміністратором, а інша частина власниками об'єктів.

Дослідження різних підходів до забезпечення інформаційної безпеки в традиційних (Некомп'ютерних) сферах і технологіях показали, що однорівневої моделі безпеки даних недостатньо для адекватного відображення реальних виробничих і організаційних схем. Зокрема традиційні підходи використовують категорірованіе інформаційних ресурсів за рівнем конфіденційності (цілком таємно - СС, таємно - З, конфід...


Назад | сторінка 2 з 6 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Засоби доступу до даних
  • Реферат на тему: Реалізація різних методів доступу до даних в таблицях на ім'я
  • Реферат на тему: Забезпечення інформаційної безпеки через протідію несанкціонованому доступу
  • Реферат на тему: Засоби безпеки й обмеження доступу до інформації
  • Реферат на тему: Розробка програми Виявлення Порушення прав доступу до об'єктів файлової ...