Разработка и реализация политики безопасности

Основная характеристика дискреционной и мандатной политики безопасности. Необходимые и достаточные условия гарантированного выполнения политики безопасности в автоматизированной системе. Проведение исследования концепции изолированной программной среды.

Рубрика Программирование, компьютеры и кибернетика
Вид лекция
Язык русский
Дата добавления 03.04.2019
Размер файла 81,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

* контроль целостности объекта, задающего последовательность загрузки компонентов;

* принудительная загрузка (инициируется предопределенный в силу целостности объектов Oz и последовательности ZK порядок загрузки компонентов ОС) проверенной на целостность OSj.

Утверждение 8 (условия генерации ИПС при реализации метода доверенной загрузки). Пусть ядро ОС содержит МБО и МБС, инициируемые в ОС субъекты попарно корректны и их объекты-источники принадлежат множеству проверяемых на неизменность в ходе доверенной загрузки, МБО запрещает изменение любого объекта-источника и выполнена процедура доверенной загрузки ОС. Тогда после инициирования ядра ОС генерируется ИПС.

Доказательство. Процедура доверенной загрузки по построению обеспечивает неизменностьOZ и ZK. По условию утверждения для порождения субъектов разрешены только объекты-источники, принадлежащие OZ, неизменность объектов-источников по условию гарантируется свойствами МБО. Следовательно, выполнены условия утверждения 5 и генерируется ИПС. Утверждение доказано.

4. Домены безопасности

В рамках рассматриваемой модели АС как совокупности субъектов и объектов разграничение доступа субъектов к объектам может быть реализовано на основе таблицы, содержащей разрешенные типы доступа и называемой матрицей доступа. Как правило, матрица доступа (табл. 3.2) имеет большие размеры (в системе присутствует множество различных субъектов и объектов) и является разреженной (субъектам необходим доступ только к небольшим подмножествам объектов).

Таблица 2

Объекты

1

2

т

Субъекты

1

Чтение

Чтение

Исполнение

2

Чтение

Чтение/Запись

Чтение/запись

п

Запись

Исполнение

Нет доступа

Под доменом безопасности понимается совокупность объектов, к которым разрешен доступ конкретному субъекту.

В табл. 2 домены безопасности представлены отдельными строками. В соответствии с обсуждаемым ниже принципом минимизации привилегий домен безопасности данного субъекта должен включать минимально возможный набор объектов и связанных с ними прав доступа, необходимый для работы субъекта. Тем самым снижается риск злоупотребления правами доступа со стороны субъекта и уменьшается разрушительный эффект от потенциального злоупотребления. Для реализации этого принципа необходимо, чтобы субъекты, которым необходимо выполнять множество различных операций, могли поочередно работать в нескольких небольших (в смысле числа составляющих их объектов и назначенных прав доступа к этим объектам) доменах, переключаемых при необходимости. Следующие факторы определяют минимально возможные по практическим соображениям размеры доменов:

* гибкость и простота механизма переключения доменов;

* размер защищаемых объектов;

* наличие разных способов изменения матрицы доступа;

* гибкость в определении произвольных типов доступа к объектам.

В АС переключение доменов безопасности может происходить, в частности, при вызове из основной программы некоторой процедуры или функции, или, говоря в терминах рассмотренной выше субъектно-объектной модели, в момент порождения одним субъектом (выполняющейся программы) нового субъекта (вызываемой процедуры) из некоторого объекта (области памяти, содержащей код процедуры). По завершению выполнения вызванной процедуры происходит обратное переключение домена безопасности.

Если с вызовом процедуры связано переключение доменов безопасности, процедура называется защищенной. Такая процедура фигурирует в матрице доступа и в качестве субъекта, и в качестве объекта. Первое объясняется тем, что процедура функционирует в собственном домене безопасности. Второе - тем, что по отношению к данной процедуре могут быть назначены права доступа, в частности право "исполнить".

Рассмотрим пример, где права доступа заданы согласно табл. 3.

Таблица 3

Объекты

файл программы редактора текстов

текстовый файл

словарь

Субъекты

Пользователь

Исполнить

Чтение/Запись

Программа редактор

Чтение/Запись

Чтение

Пользователь имеет доступ к текстовому файлу как при помощи текстового редактора, так и из собственного домена безопасности. Однако доступ к словарю для пользователя становится возможен только при переключении на домен безопасности редактора (путем запуска на исполнение программы редактора). При таком способе переключения доменов матрица доступа после переключения остается неизменной.

Более сложный случай переключения доменов связан с передачей прав доступа в качестве параметров вызываемой процедуре и сопровождается изменением матрицы доступа. Предположим, что права доступа заданы так, как показано в табл. 4.

Таблица 4

Объекты

файл программы редактора текстов

текстовый файл

словарь

Субъекты 1

Пользователь

Исполнить

Чтение/Запись

Программа редактор

Чтение

В отличие от предыдущего случая, редактор не имеет права доступа к текстовому файлу пользователя. При вызове редактора это право должно быть ему передано, и в матрице доступа будет создана новая, временная строка (табл. 5).

Таблица 5

Объекты

файл программы редактора текстов

текстовый файл

словарь

Субъекты

Пользователь

Исполнить

Чтение/Запись

Программа редактор

Чтение

Редактор, действующий от имени пользователя

Чтение/Запись

Чтение

Созданный при этом временный домен безопасности описывает стандартное право текстового редактора на доступ к словарю и переданное ему при вызове право на доступ к файлу пользователя. Этот домен безопасности уничтожается по завершению работы редактора.

В рассмотренных примерах переключение доменов безопасности было связано либо только с потерей прав (например, пользователь теряет доступ к словарю, завершив работу с редактором), либо только с их приобретением (редактор при запуске получает доступ к текстовому файлу). Данная концепция доменов безопасности может быть расширена и на случай, когда потеря и приобретение различных прав доступа одним субъектом происходят при переключении домена безопасности одновременно, а также на случай, когда вызываемые процедуры являются рентерабельными.

Размещено на Allbest.ru

...

Подобные документы

  • Понятие и основные задачи информационной безопасности. Разработка и реализация политики ИБ в компании Microsoft. Виды угроз безопасности. Современные средства физической, аппаратной, программной защиты информации в локальном домашнем и офисном компьютере.

    курсовая работа [107,6 K], добавлен 09.04.2014

  • Анализ инфраструктуры ООО магазин "Стиль". Создание системы информационной безопасности отдела бухгалтерии предприятия на основе ее предпроектного обследования. Разработка концепции, политики информационной безопасности и выбор решений по ее обеспечению.

    курсовая работа [2,2 M], добавлен 17.09.2010

  • Особенности локальной сети нотариальной конторы. Разработка политики сетевой безопасности на языке устройств Cisco в программе-симуляторе Cisco Packet Tracer. Анализ регистрации документов и резервного копирования. Уровни шкалы критичности информации.

    курсовая работа [4,1 M], добавлен 13.07.2012

  • Критерии оценки информационной безопасности, их роль при выборе аппаратно-программной конфигурации. Регистрация субъектов безопасности. Создание представления субъекта об объекте. Реализация требований стандарта по критерию "Политика безопасности".

    курсовая работа [2,4 M], добавлен 24.09.2010

  • Разработка структурной и инфологической моделей информационной системы госучреждения. Перечень и анализ угроз, объекты нападения, типы потерь, масштабы ущерба, источники. Охрана базы данных конфиденциальной информации и разработка политики безопасности.

    курсовая работа [64,2 K], добавлен 15.11.2009

  • Основные принципы и условия обеспечения информационной безопасности. Защита информации от несанкционированного и преднамеренного воздействия, от утечки, разглашения и иностранной разведки. Цели, задачи и принципы системы ИБ. Понятие политики безопасности.

    презентация [118,4 K], добавлен 19.01.2014

  • Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.

    статья [15,9 K], добавлен 24.09.2010

  • Необходимость разработки политики безопасности использования сетевых ресурсов для предприятия. Анализ ее базовых элементов. Аппаратные и программные средства безопасности компьютерных сетей. Пути повышения уровня безопасности, советы пользователям.

    реферат [46,5 K], добавлен 06.04.2010

  • Информационный объект как представление объекта предметной области, определяющее его структуру, атрибуты. Анализ видов деятельности ОГУЗ "Смоленский территориальный центр медицины катастроф", этапы разработки политики информационной безопасности.

    курсовая работа [61,3 K], добавлен 06.06.2014

  • Угрозы безопасности для персонального компьютера руководителя районного узла электросвязи, подключенного в локальную вычислительную сеть. Разработка политики безопасности, технические средства ее реализации. Экономическая целесообразность решений.

    контрольная работа [27,7 K], добавлен 09.07.2009

  • Характеристика и основные элементы программного обеспечения Windows Vista, его сильные и слабые стороны, уровень безопасности и рекомендуемые объекты групповой политики. Контроль учетных записей в системе, контроль и методы снижения рисков при работе.

    учебное пособие [867,8 K], добавлен 10.11.2009

  • Разработка политики безопасности компании в условиях информационной борьбы. Повышение информационной безопасности в системах обработки данных. Обеспечение устойчивости к противодействию диверсионной и технической разведке. Защита локальной сети.

    курсовая работа [841,2 K], добавлен 13.06.2012

  • Разработка программного обеспечения автоматизированной системы безопасности. Задание лингвистических переменных в среде MatLAB. Развитие нечеткой логики. Характеристика нечетких систем; смещение центра их исследований в сторону практических применений.

    курсовая работа [2,2 M], добавлен 10.02.2013

  • Локально-вычислительная сеть, ее схема. Информационная политика предприятия "ЦИТ "Аспект". Анализ угроз информационной безопасности. Перечень информации, подлежащей защите. Дискреционное управление доступом. Примерный уровень потерь, алгоритм шифрования.

    курсовая работа [771,3 K], добавлен 14.01.2014

  • Понятие защиты информации, сущность информационной безопасности. Программные средства, обеспечивающие защиту. Обзор программных брандмауэров (на примере Firewall). Особенности реализации политики безопасности. Криптографические преобразования данных.

    курсовая работа [54,2 K], добавлен 16.05.2015

  • Классификация вредоносных программ. Характеристика компьютерных вирусов и признаки заражения. Общая характеристика средств нейтрализации компьютерных вирусов. Информационная безопасность с точки зрения законодательства. Основы политики безопасности.

    курсовая работа [53,3 K], добавлен 13.06.2009

  • Компоненты технологий, направленных на обеспечение безопасности данных. Аутентификация (с авторизацией), сохранение целостности данных, активная проверка установленной политики безопасности. Версии приложений и принцип работы сервера защиты TACACS.

    курсовая работа [144,7 K], добавлен 16.01.2010

  • Общая характеристика и функции автоматизированной информационной системы. Анализ политики безопасность. Категории пользователей и оценка существующих рисков. Внедрение организационных мер по защите информации, оценка их экономической эффективности.

    дипломная работа [6,5 M], добавлен 08.06.2014

  • Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.

    курсовая работа [28,2 K], добавлен 17.05.2016

  • Информационное общество: понятие и его закрепление в правовых актах. Основные цели и задачи государственной политики. Доктрина информационной безопасности Российской Федерации. Особенности применения автоматизированных информационно-поисковых систем.

    реферат [28,2 K], добавлен 12.01.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.