Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Забезпечення комп'ютерної безпеки

Реферат Забезпечення комп'ютерної безпеки





ня повідомлень,

. видалення повідомлень,

. заборона посилки спаму без отримання попереднього запиту,

. заборона підтримки заголовків електронної пошти.

Неформально можуть бути описані не тільки політики безпеки, але і моделі. Прикладом неформального опису моделі безпеки слугує модель Кларка Вільсона.

2. Формальний опис політики безпеки

Модель безпеки (захисту) являє абстрактне або формалізований опис комплексу програмно-технічних засобів і організаційних заходів захисту від несанкціонованого доступу.

Модель безпеки формальна відповідає наступним вимогам:

· Адекватність,

· Здатність до передбачення,

· Спільність.

Прикладом формалізованого опису моделі служить модель Белла і Лападула.

Формальні моделі мають ряд недоліків:

· Чи не дозволяє ряд протиріч,

· Розробка моделей може призвести до незручності їх використання,

· Розробка дорога,

· Порушення безпеки можуть відбуватися внаслідок некоректної роботи користувача, при цьому Формальна модель не працює,

· Моделі не забезпечують безпеку реальної системи.

3. Поєднання формальних і предикатних моделей


. 1 Моделі і механізми безпеки


Моделі безпеки грунтуються на політиці розмежування доступу. При цьому розглядаються моделі дискретного і мандатного контролю та управління доступу. Для опису моделі вводяться визначення: суб'єкти, об'єкти, доступ. Під сутністю ми розумітимемо іменовану складову комп'ютерну систему, тобто сущность- це компонент, до якого можна звернутися по імені, наприклад файл. У захищеної системі всі ресурси повинні бути сутностями. Об'єкт доступу є єдиним інформаційним ресурсом АС, доступ до якого регламентується правилом розмежування доступу.

У Windows 2000 декларовані наступні типи об'єктів:

· Файли;

· Пристрої;

· Поштові скриньки;

· Канали;

· Завдання, процеси, потоки, події, м'ютекси, семафори, порти завершення;

· Розділи загальної пам'яті;

· IPC - порти;

· Таймери;

· Маркери доступу;

· Мережеві ресурси;

· Сервіси;

· Розділи реєстру;

· Принтери.

Суб'єкт визначається як активна сутність, особа або процес, яка регламентується правилами розмежування доступу. У Windows 2000 для опису суб'єктів викорисзуются ідентифікатори захисту (Security identifiers, SID). SID мається у користувачів локальних і доменних груп, локальних комп'ютерів, доменів і членів доменів. Для ідентифікатора контексту захисту потоку або процесу використовується об'єкт званий маркером або маркером доступу. Взаємодія суб'єкта й об'єкта називається доступом. У результаті відбувається перенесення інформації, її обробка або копіювання, модифікація, знищення, читання і запис. Для файлів типовими правами доступу є права читання, запису, виконання і права власника. Права власника відносяться до права контролю і зміни права доступу до файлу.


2.2 Монітори безпеки пересилань


При роботі програмного забезпечення (ПЗ) забезпечення за ініціалізацію об'єктів, суб'єктів і процесів передачі інформації повинна відповідати програма, яка приймає решенія.должен володіти трьома властивостями:

· повнота - жоден запит на доступ до суб'єкта не повинен виконуватися в обхід монітора безпеки пересилань;

· цілісність - робота монітора безпеки пересилань повинна бути захищена від стороннього втручання;

· простота - представлення монітора безпеки пересилань повинно бути досить простим для верифікації коректності його роботи.

Верифікація - порівняння, доказ, перевірка.

Для реалізації монітора безпеки пересилань розробляють деякі механізми або процедури, які можуть одночасно підтримувати і таємність, і цілісність, і доступність об'єктів. Такі механізми реалізуються в так званому довіреному ПЗ, яке є ядром захисту. У загальному випадку ядро ??захисту - це технічні, програмні та мікропрограмні елементи комплексу захисту, що реалізують концепцію диспетчера доступу. Механізми захисту можуть бути централізованими або розподіленими. Сучасна концепція підтримує розподілену.

...


Назад | сторінка 4 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Засоби безпеки й обмеження доступу до інформації
  • Реферат на тему: Забезпечення інформаційної безпеки через протідію несанкціонованому доступу
  • Реферат на тему: Розробка програмно-технічних засобів для захисту від несанкціонованого дост ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Система захисту від несанкціонованого доступу на прикладі програмного забез ...