Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Забезпечення комп'ютерної безпеки

Реферат Забезпечення комп'ютерної безпеки





ому для кожного безлічі SC існує верхня межа над цим рівнем.

с=мах (А, В)

1. А С і В С

2. А В і B D C D D SC


Класичною моделлю мандатної управління доступом є модель Белла і Лападула. В основі моделі Белла і Лападула лежить робота з документами в уряді США.

Суб'єктам з низьким рівнем секретності не дозволяють читати інформацію з об'єктів з високим рівнем секретності. Суб'єктам не дозволяють розміщувати інформацію має більш низький рівень секретності.

Друге правило розміщення троянського коня raquo ;, тобто запис на більш низький рівень секретності забороняється. На однаковому рівніе секретності суб'єктам доступна відповідна інформація.

Нехай S - безліч суб'єктів, О - безліч об'єктів, L- решітка рівнів секретності.


ОS - будуть характеризуватися безліччю, - безліч складається з впорядкованих пар [F, M]. М - матриця доступу суб'єктів до об'ектам.определяет рівні секретності аргументів чи суб'єктів, об'єктів. Безліч запитів R складається з переходів Т (VR) V. Будуть визначатися декартовим твором попереднього стану на запит і перехід на новий стан.

Недоліки моделі Белла - Лападула усуваються за рахунок додаткового забезпечення, що призводить до ускладнення програм, і як правило до додаткового контролю за прихованими каналами витоку інформації, які характерні для MAC контролю доступом.


. 5 Модель китайської стіни


Висловлює динамічна зміна прав доступу. Модель побудована наступним чином: спочатку визначено поняття китайської стіни raquo ;, а потім безліч правил, які декларують те, що жоден суб'єкт не може отримати доступ до даних по некоректну бік стіни.

Основний політикою є твердження про те, що суб'єкт може отримати доступ до інформації, що не входить у конфлікт з будь-якою інформацією, до якої він мав доступ до цього. Нехай існує 3 класу конфліктів інтересів: (a, b, c), (d, e, f), (g, h, i). Спочатку суб'єкт має доступ до будь-якого безлічі від a до i, але якщо суб'єкт отримав доступ до безлічі e, то згідно з другим класу конфліктів інтересів йому заборонений доступ до безлічі d і f. Формально це правило може бути виражено наступним чином? нехай S-безліч суб'єктів, О - безліч об'єктів, CD - безліч об'єктів, що належать одній компанії, COI - клас, що описує конфлікт інтересів, PR (S) -безліч об'єктів до яких S мав доступ з читання. Тоді правило безпеки для китайської стіни має вигляд:

S може читати О, якщо і тільки якщо існує О1, для якого SO` CD (O`)=CD (O);

для всіх О1 з властивістю О1 належать PR (S) слід COI (O`)=COI (O);

O містить загальнодоступну інформацію, тобто доступ по читанню надається суб'єкту, якщо доступ до запитуваного ресурсу був наданий і він не входить у конфлікт із запитуваною класом. За записом доступ дозволений, якщо він дозволений простим правилом безпеки і не існує об'єкта, який може бути прочитаний з безлічі даних, відмінного від того, в яке проводитиметься запис і містити не загальнодоступну інформацію.

При створенні мандатної моделі категорії цілісності, яка так само як в моделі Белла-Лападула утворює грати. Модель цілісності Біба аналогічно моделі Белла-Лападула має аналогічні правила. Наприклад, цілісності записи наверх може становити загрозу в тому випадку, якщо суб'єкт з низьким рівнем цілісності спотворює або знищує дані, що лежать на більш високому рівні цілісності. Це може бути сформульовано такими прикладами:

немає читання знизу (no read down);

немає запису наверх (no write up);

У напрямку ці правила є протилежними правилами Белла-Лападула.

Переваги: ??

успадковує ті позитивні характеристики моделі Белла-Лападула, включаючи простоту, інтуїтивність, дохідливість моделі при проектуванні;

модель Біба також має на увазі монотонне зміна рівнів цілісності, тобто рівні залишаються незмінними або знижуються, модель не передбачає підвищення цілісності.


. 6 Модель цілісності Кларка Вільсона


Модель заснована на аналізі методів управління документообігом в неавтоматизованому офісі комерційної організації. Основою для моделі є транзакції, що складаються з послідовності операцій, що переводять систему з одного стану в інший.

Об'єкти в моделі представлені у вигляді кінцевого безлічі даних -D, дані поділяються на дві множини: одно- володіє цілісністю (контролюється цілісність) -CDI (constrained data items); друге- дані не контролюються на цілісність - UDI (unconstrained data items); <...


Назад | сторінка 8 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Неправомірний доступ до комп'ютерної інформації
  • Реферат на тему: Протоколи NetWare: основи технології, доступ до середовища, мережевий рівен ...
  • Реферат на тему: Несанкціонований доступ до даних
  • Реферат на тему: Поняття предиката. Безліч істинності предиката. Класифікація предикатів
  • Реферат на тему: Організація пам'яті СП. Доступ до пам'яті. Блоки пам'яті