Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Забезпечення комп'ютерної безпеки

Реферат Забезпечення комп'ютерної безпеки





2.3 Принципи розробки Trusted computer Base (ТСВ)


Існує дві технології проектування довіреної програмного забезпечення (ПО):

· ієрархічне проектування засноване на принципі: механізм захисту повинен бути простим, єдиним і знаходиться на найнижчому рівні системи raquo ;. При чому ієрархічне проектування може підтримувати багатошарову ієрархічну структуру підсистем захисту. Така структура має такі переваги: ??

1. Спрощується структура довіреної програмного забезпечення

2. Верифікація безпеки більш високого ієрархічного рівня системи може спиратися на верифікацію безпеки більш низьких рівнів ієрархії.

В якості рівня можна розглядати програми додатки, де поміщаються програми сервіси додатків користувача не є частиною операційної системи (О.С);

Рівень О.С., де розташовуються компоненти О.С.;

Рівень апаратного забезпечення поміщається ПО в будові в апаратне забезпечення.

· Модульне чи горизонтальне проектування, як правило, полегшує декомпозицію системи в ході її аналізу. У сучасних системах довірена програмне забезпечення являє собою безліч окремих взаємозв'язаних модулів, що виконують різні функції. Сукупність таких моделей, що утворюють довірена програмне забезпечення, визначає так званий периметр захисту. Модулі включають в периметр захисту, якщо функціональність компоненти впливає на доказ безпеки системи. Крім описаних вище, можна виділити наступні додаткові принципи:

. Принцип найменших привілеїв. Суб'єкту дані тільки ті привілеї, які необхідні для вирішення завдань. При виділенні додаткових привілеїв вони вилучаються після виконання завдання.

2. Принцип безпечних замовчувань. Даний принцип говорить про те, що за замовчуванням доступу до об'єктів системи не повинно бути. Всі права доступу повинні бути визначені явно.

. Принцип простоти розробки. Для зменшення ймовірності помилок, забезпечення процесу верифікації, тестування механізмів безпеки.

. Принцип повного контролю доступу. Контроль виконується не тільки при першому доступі, але при кожній наступній операції доступу.

. Принцип відкритої розробки. Безпека системи не повинна бути заснована на секретності розробки.

Системи, засновані на секретності розробки, не забезпечують ефективного захисту від кваліфікованих користувачів.

6. Принцип поділу привілеїв. Механізми, що надають доступ до ресурсів системи, не повинні приймати рішення про доступ, базуючись на одиничному умови.

7. Принцип мінімальної кількості поділюваних механізмів. Механізми, що надають доступ до ресурсів системи, не повинні бути розділяються. О.С. реалізують цей принцип за рахунок технології віртуальних машин.

. Принцип психологічної спадкоємності. Механізми не повинні вимагати значних обчислювальних ресурсів, повинні бути легко конфігурується і представляти користувачам інформацію в зручній формі. Не повинні провокувати власні відключення.


3. Моделі секретності


У моделях секретності розглядають два механізми:

. дискреційний (довільний) контроль і управління доступом.

. мандатний підхід

Дискреційне управління доступом являє розмежування доступу між пойменованими суб'єктами та пойменованими об'єктами.

Передача прав доступу до об'єктів визначається на підставі правил конкретної дискреційної моделі. Основою в дискреційної моделі доступу до об'єктів є матриця доступу, яка є концептуальною моделлю зі специфікацією прав доступу.


Матриця дискреційного контролю доступу

Файл1Файл2Файл3Процесс1Процесс2Процесс1RRWOXПроцесс2RWR RWRWOXПроцесс3RWПроцесс4 RW- право доступу користувача на чтеніеправо доступу користувача з читання

О- управління доступу до файлу для інших користувачів

Х- право на виконання процесу (execute)


Індивідуальне дозвіл, які можуть бути представлені індивідуальними правами, можуть мати наступні функції: reade, write, execute, delete, change Permission, take owner ship.


. 1 Модель Харісон, Рузо і Ульмана


Нехай є кінцевий набір прав R={r1..rn}, кінцевий набір суб'єктів S0, кінцевий набір об'єктів Оn. Суб'єкт може бути одночасно і об'єктом, команда, х- формальні елементи (параметри) вказують на об'єкт. Елементи матриці доступу є правами доступу. Стан системи змінюється при зміні матриці М. Запити до ...


Назад | сторінка 5 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програми Виявлення Порушення прав доступу до об'єктів файлової ...
  • Реферат на тему: Система захисту від несанкціонованого доступу на прикладі програмного забез ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Забезпечення інформаційної безпеки через протідію несанкціонованому доступу
  • Реферат на тему: Проблема забезпечення безперешкодного пересування і доступу людей з обмежен ...