Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Забезпечення комп'ютерної безпеки

Реферат Забезпечення комп'ютерної безпеки





користувачеві використовувати свої повноваження непомітно для реального власника.

Дискреційне управління доступом реалізується у вигляді матриці доступу.

Переваги: ??

. проста реалізація

. хороша вивченість

. реалізованість в О.С.

Недоліки:

. статичність розмежувань доступу, т.е неможливість зміни права доступу до відкритого об'єкту.

. не забезпечує захист від витоку конфіденційної інформації


S COPOLUO, R, WWNU - O, R, W CO - об'єкт з конфіденційною інформацією, власник якого є хороший Користувацькі об'єкт з вихідним кодом програми, містить закладку ( троянський кінь ), власник якої нехороший Користувацькі порушник


Порушник NU створює ситуацію, при якій власник об'єкта з конфіденційною інформацією запускає програму з об'єкта PO, активуючи тим самим закладку, яка має в цьому випадку права доступу NU, читає інформацію PO, після цього NU читає інформацію конфіденційну з РВ.


. 4 мандатної управління доступом


мандатної підхід вимагає обмеження:

1. всі об'єкти і суб'єкти повинні бути однозначно ідентифіковані;

2. повинен існувати лінійно упорядкований набір міток конфіденційності та відповідні їм ступеня доступу;

. кожному об'єкту повинна бути присвоєна мітка конфіденційності;

. кожному суб'єкту повинна бути присвоєно ступінь доступу;

. в процесі свого існування кожен суб'єкт повинен мати свій рівень конфіденційності об'єктів, в якому даний суб'єкт отримав доступ;

. повинен існувати привілейований користувач, що має повноваження на видалення будь-якого об'єкта в системі;

. понизити мітку конфіденційності об'єкта може тільки суб'єкт, що має доступ до об'єкта і володіє спеціальними привілеями;

. право на читання інформації з об'єкта отримує тільки той суб'єкт, ступінь допуску якого не більше мітки конфіденційності даного об'єкта;

. право на запис інформації в об'єкт отримує тільки той суб'єкт, рівень конфіденційності якого не менше мітки конфіденційності даного об'єкта;

Основною метою мандатного правління є запобігання витоку інформації. Для мандатного підходу характерно, якщо початковий стан системи було безпечно і всі переходи в системі з одного стану в інший не порушують правило розмежування доступу, то будь-який стан системи безпечно.

Переваги: ??

· висока надійність роботи системи, так як розмежування доступом до об'єктів контролюється,

· простота правил визначення розмежування доступом.

Недоліки:

· складність програмної реалізації, яка збільшує ймовірність внесення помилки і поява каналів витоку інформації,

· зниження ефективності, так як перевірка прав доступу суб'єкта до об'єкта виконується не тільки при відкритті об'єкта, а й перед виконанням будь-якої операції,

· створюються додаткові незручності, пов'язані з неможливістю зміною інформації в НЕ конфіденційному об'єкті, якщо той процес використовує не конфіденційну інформацію.

У помаранчевій книзі виділено 2 класу захищеності, в яких реалізовано діскреціонное управління, і 3 в яких мандатне.

мандатної управління доступом засноване на мітках конфіденційності інформації та офісному дозволі допуску суб'єктів. Під рівнем секретності буде розумітися атрибут, який може бути асоційований з сутністю системи, може бути асоційований ступенем критичності в сенсі безпеки. Цей атрибут може позначати ступінь збитку від порушника безпеки або чутливість, яка визначає цінність ресурсу чи важливість або може враховувати його вразливість. Сукупність лінійно впорядкованих рівнів системи секретності утворює класифікацію:

· за рівнем загальнодоступності для службового використання,

· ступінь довіри визначальною рівень секретності функції, що відбивають об'єкти і суб'єкти на рівні секретності, можна визначити на безлічі суб'єктів і об'єктів.

Крім рівня секретності вводиться безліч категорій, які визначають тип інформації. Наприклад, категорія для преси ядерний, стратегічний.

Безліч рівнів секретності утворює грати по відношенню до операції упорядочіванія.- безліч рівнів секретності

- операція упорядкування елементів на цій множині рівнів елементів. Це відношення рефлексивно, транзитивно й асиметрично. При ць...


Назад | сторінка 7 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Пристрій виведення інформації &Принтер&. Адміністрування і розмежування пр ...
  • Реферат на тему: Засоби безпеки й обмеження доступу до інформації
  • Реферат на тему: Роль служби безпеки об'єкта в організаційній захисту інформації
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Розслідування неправомірного доступу до комп'ютерної інформації