Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Забезпечення комп'ютерної безпеки

Реферат Забезпечення комп'ютерної безпеки





/p>

CDI U UDI=D ,? UDI=?.


Суб'єкти включені в модель як безліч компонентів, які можуть ініціювати транзакції? TP (transformation procedure). У моделі так само визначена процедура затвердження цілісності? IVP (integrity verification procedure).

Модель Кларка Вільсона можна розглядати як набір з дев'яти правил:

1) у системі повинні бути IVP, що підтверджують цілісність будь-якої CDI/Найпростішим методом підтвердження цілісності є перевірка контрольної суми CDI;

2) застосування будь TP до будь-якого CDI повинно зберігати цілісність цього CDI;

) тільки TP можуть вносити зміни в CDI; процедури і дії, які не є TP не можуть змінюватися CDI;

) суб'єкти можуть ініціалізувати тільки певні TP над певними CDI. Це правило припускає, що система повинна визначати і підтримувати деякі відносини між TP і CDI, так звані KBM - трійки, які мають аргумент (s, t, d), це означає, що суб'єкту S дозволяється застосувати до TP по імені - t, до CDI- d, якщо це правило не визначено, то процедура неможлива! Це правило гарантує, що завжди можна визначити, хто може змінити CDI і як це зміна може відбутися;

) КВМ - трійки повинна проводити політику поділу обов'язків суб'єктів;

) спеціальні TP можуть перетворювати UDI в CDI, тобто підвищувати цілісність даних (спеціальні TP);

) кожне застосування TP має реєструватися в спеціальному CDI, доступним тільки для додавання інформації. У даній CDI необхідно записувати інформацію, достатню для відновлення роботи системи, це правило вимагає введення спеціального реєстраційного журналу, який зберігатися у визначеному CDI;

) система повинна розпізнавати суб'єкти, які намагаються ініціалізувати TP. Цей механізм допомагає визначити атаки підміни;

) система повинна дозволяти проводити зміни в списку авторизації тільки спеціальним суб'єктам. Це правило гарантує, що основний захист, обумовлена ??КВМ трійкою, чи не буде обійдена зловмисником, які намагаються змінити зміст такого списку.

Ці 9 правил визначають: як може бути перевірена цілісність, як і ким, можуть змінюватися CDI, і як UDI можуть бути перетворені в CDI.


3.7 Модель Ліпкера


Модель Ліпкера являє собою об'єднання моделей Белла-Лападула з моделлю Біба і являє собою реалізацію вимог до розробки програмного забезпечення і подальшого його використання.

Правила:

) користувачі не мають права на розробку програмного забезпечення, а використовують існуюче прикладне програмне забезпечення;

) програмісти розробляють і тестують програми у системі, не обробні критичні дані, тобто без перевірок на цілісність, безпеку;

) для внесення розроблених програм в систему використовується спеціально розроблений механізм;

) механізм, описаний в 3) повинен контролюватися, а результати фіксуватися в журналі аудиту;

) адміністратори системи повинні мати можливість доступу до даних аудиту і функціям адміністрування системи.

У моделі визначені два рівня безпеки:

вищий (управління і аудит) на цьому рівні знаходяться функції управління системою та аудит системи;

нижчий (SL) інформація на даному рівні може читати будь-який процес;

У моделі визначено 5 категорій:

) розробка D (Development) - до даної категорії відносяться розроблені і тестовані прикладні програми;

) прикладні програми PC (Production Code) - до даної категорії відносяться прикладні програми, використовувані в системі;

) критичні дані PD (Production Data) - до даної категорії відносяться дані, цілісність яких контролюється;

) розробляються системні програми SD (System Development) - до даної системної категорії відносяться розроблювальні і тестовані системні програми;

) засоби розробки T (Software Tools) - до даної категорії відносяться прикладні програми, використовувані для розробки додатків і не беруть участь у розробці критичних даних.


4. Ідентифікація та аутентифікація


Для того щоб політики розмежування доступу могли зв'язати користувачів системи з їх поданням до обчислювальної системі, необхідна наявність деякого механізму, що дозволяє визначити відповідність користувачів і їх уявлень. Даний механізм називається ідентифікація/аутентифікація.

Під ідентифікацією розуміється присвоєння суб'єктом і об'єктом доступу іде...


Назад | сторінка 9 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Стратегії, які можуть проводити підприємства для поліпшення своїх позицій н ...
  • Реферат на тему: Прикладні програми обробки даних
  • Реферат на тему: Яка виборча система повинна бути в Україні
  • Реферат на тему: Розробка програми Виявлення Порушення прав доступу до об'єктів файлової ...
  • Реферат на тему: Етимологія поняття "Товар класу люкс" та основи класифікації това ...