Авиационно инженерство Административно право Административно право Беларус Алгебра Архитектура Безопасност на живота Въведение в професията „психолог” Въведение в икономиката на културата Висша математика Геология Геоморфология Хидрология и хидрометрия Хидросистеми и хидравлични машини Културология Медицина Психология икономика дескриптивна геометрия Основи на икономически т Oria професионална безопасност Пожарна тактика процеси и структури на мисълта, Професионална психология Психология Психология на управлението на съвременната фундаментални и приложни изследвания в апаратура социалната психология социални и философски проблеми Социология Статистика теоретичните основи на компютъра автоматично управление теория на вероятностите транспорт Закон Turoperator Наказателно право Наказателно-процесуалния управление модерна производствена Физика Физични феномени Философски хладилни инсталации и екология Икономика История на икономиката Основи на икономиката Икономика на предприятията Икономическа история Икономическа теория Икономически анализ Развитие на икономиката на ЕС Спешни ситуации ВКонтакте Однокласници Моят свят Facebook LiveJournal Instagram

Абстрактни модели на информационна сигурност




Категории за информационна сигурност

Информацията от гледна точка на информационната сигурност има следните категории:

  • поверителност - гаранция, че конкретна информация е достъпна само за кръга от лица, за които е предназначена; нарушение на тази категория се нарича кражба или разкриване
  • почтеност - гаранция, че информацията вече съществува в първоначалната си форма, т.е. не са извършени неоторизирани промени по време на съхранението или прехвърлянето им; Нарушаването на тази категория се нарича фалшификация на съобщенията.
  • автентичност - гаранция, че източникът на информация е лицето, което е обявено за негов автор; Нарушаването на тази категория се нарича и измама, но от автора
  • Обжалването е доста трудна категория, но често се използва в електронната търговия - гаранция, че ако е необходимо, ще бъде възможно да се докаже, че авторът е заявеното лице и никой друг не може да бъде; тази категория се различава от предходната по това, че когато авторът се промени, някой друг се опитва да декларира, че е автор на съобщението, а ако жалбата е нарушена, самият автор се опитва да “се отрече” от думите си, които веднъж е подписал.

Други категории се отнасят до информационните системи:

  • надеждност - гаранция, че системата се държи в нормален и авариен режим, както е планирано
  • точност - гаранция за точно и пълно изпълнение на всички команди
  • контрол на достъпа - гаранция, че различните групи лица имат различен достъп до информационни обекти и тези ограничения за достъп се извършват постоянно
  • управляемостта е гаранция, че по всяко време може да се направи пълна проверка на всеки компонент на софтуерния пакет
  • идентификационен контрол - гаранция, че клиентът, който понастоящем е свързан със системата, е точно този, за който твърди, че е
  • устойчивост на умишлени повреди - гаранция, че ако умишлено въведете грешки в рамките на предварително договорените норми, системата ще се държи предварително, както е договорено.

Един от първите модели е моделът на Биба, публикуван през 1977 година. Според него всички предмети и обекти са предварително разделени на няколко нива на достъп и след това върху техните взаимодействия се поставят следните ограничения: 1) субектът не може да призовава субектите да изпълняват с по-ниско ниво на достъп; 2) субектът не може да променя обекти с по-високо ниво на достъп. Както виждате, този модел е много подобен на ограниченията, наложени в защитения режим на микропроцесора Intel 80386+ по отношение на нивата на привилегии.


border=0


Моделът на Гоген-Мезигер (Goguen-Meseguer), представен от тях през 1982 г., се основава на теорията на автомата. Според него, системата може да се движи от едно разрешено състояние само към няколко други при всяко действие. Субектите и обектите в този модел на защита са разделени на групи - домейни, а преходът на системата от едно състояние към друго се извършва само в съответствие с така наречената таблица за разрешения, която показва какви операции даден субект, например, от домейн С, може да изпълнява върху обект от домейн D В този модел, когато системата премине от едно разрешено състояние в друго, се използват транзакции, което осигурява цялостната цялост на системата.

Моделът за защита на Съдърланд (от английския. Sutherland), публикуван през 1986 г., се фокусира върху взаимодействието на субектите и информационните потоци. Както и в предишния модел, държавната машина се използва тук с набор от допустими комбинации на състояния и определен набор от начални позиции. Този модел изследва поведението на множество композиции на преходни функции от едно състояние в друго.

Моделът на отбраната на Кларк-Уилсън (Clark-Wilson), публикуван през 1987 г. и модифициран през 1989 г., играе важна роля в теорията на информационната сигурност.Този модел се основава на широкото използване на транзакции и внимателно проектиране на правата на достъп на обектите. Но в този модел сигурността на трета страна за първи път беше изследвана в този проблем - страната, която поддържа цялата система за сигурност. Тази роля в информационните системи обикновено се изпълнява от програма за надзор. В допълнение, в модела на Кларк-Уилсън, транзакциите бяха първоначално конструирани с помощта на метода за проверка, т.е. субектът беше идентифициран не само преди изпълнение на команда от него, но отново след изпълнение. Това ни позволи да премахнем проблема за заместването на автора в момента между неговата идентификация и самия екип. Моделът Кларк-Уилсън се счита за един от най-напредналите по отношение на поддържането на целостта на информационните системи.

Преглед на най-често срещаните методи за "хакване"





; Дата на добавяне: 2014-02-02 ; ; Видян: 695 ; Публикуваните материали нарушават ли авторските права? | | Защита на личните данни | РАБОТА НА ПОРЪЧКА


Не намерихте това, което търсите? Използвайте търсенето:

Най-добри думи: Научете се да учите, а не да учите! 9155 - | 7024 - или прочетете всички ...

Вижте също:

border=0
2019 @ edubook.site

Генериране на страницата над: 0.001 сек.