? Правила разграничения доступа — совокупность правил, регламентирующих права доступа пользователей и процессов к информационным ресурсам [РД ГТК].
? Безопасность информации Information security — способность средства вычислительной техники или автоматизированной системы обеспечивать защиту информации
Безопасность информации достигается обеспечением конфиденциальности и целостности информации, а также обеспечением целостности других ресурсов АС и их доступности для легитимных пользователей.
? Конфиденциальность информации — это свойство информации быть известной только легитимным (авторизированным) субъектам АС. Под легитимными или авторизированными субъектами здесь понимают субъектов, которые официально зарегистрировались как пользователи АС с теми или иными правами на доступ к информации и на ее использование.
? Конфиденциальная информация Sensitive information — информация, требующая защиты.
? Целостность информации Information integrity — способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и (или) преднамеренного искажения (разрушения).
Остальные термины и определения, необходимые для усвоения учебного материала будут рассматриваться в ходе изучения соответствующих учебных вопросов
Модели безопасности и их применение
Модель безопасности это абстрактное описание поведения системы без рассмотрения конкретных деталей ее реализации.
1. Модель дискреционного (дискретного) доступа.
? В рамках модели контролируется доступ субъектов к объектам. Для каждой пары субъект-объект устанавливаются операции доступа (READ, WRITE и другие). Контроль доступа осуществляется посредством механизма, который предусматривает возможность санкционированного изменения правил разграничения доступа. Право изменять правила предоставляется выделенным субъектам.
2. Модель мандатного управления доступом Белла-Лападула .
? Формально записана в терминах теории отношений. Описывает механизм доступа к ресурсам системы, при этом для управления доступом используется матрица контроля доступа. В рамках модели рассматриваются простейшие операции READ и WRITE доступа субъектов к объектам, на которые накладываются ограничения. Множества субъектов и объектов упорядочены в соответствии с их уровнем полномочий и уровнем безопасности, соответственно. Состояние системы изменяется согласно правилам трансформации состояний. В множестве субъектов могут присутствовать доверенные субъекты, которые не подчиняются ограничениям на операции READ и WRITE. В таком случае модель носит название модели доверенных субъектов.
3. Модели распределенных систем (синхронные и асинхронные).
Информационная безопасность
? Правила разграничения доступа — совокупность правил, регламентирующих права доступа пользователей и процессов к информационным ресурсам [РД ГТК].
? Безопасность информации Information security — способность средства вычислительной техники или автоматизированной системы обеспечивать защиту информации
Безопасность информации достигается обеспечением конфиденциальности и целостности информации, а также обеспечением целостности других ресурсов АС и их доступности для легитимных пользователей.
? Конфиденциальность информации — это свойство информации быть известной только легитимным (авторизированным) субъектам АС. Под легитимными или авторизированными субъектами здесь понимают субъектов, которые официально зарегистрировались как пользователи АС с теми или иными правами на доступ к информации и на ее использование.
? Конфиденциальная информация Sensitive information — информация, требующая защиты.
? Целостность информации Information integrity — способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и (или) преднамеренного искажения (разрушения).
Остальные термины и определения, необходимые для усвоения учебного материала будут рассматриваться в ходе изучения соответствующих учебных вопросов
Модели безопасности и их применение
Модель безопасности это абстрактное описание поведения системы без рассмотрения конкретных деталей ее реализации.
1. Модель дискреционного (дискретного) доступа.
? В рамках модели контролируется доступ субъектов к объектам. Для каждой пары субъект-объект устанавливаются операции доступа (READ, WRITE и другие). Контроль доступа осуществляется посредством механизма, который предусматривает возможность санкционированного изменения правил разграничения доступа. Право изменять правила предоставляется выделенным субъектам.
2. Модель мандатного управления доступом Белла-Лападула .
? Формально записана в терминах теории отношений. Описывает механизм доступа к ресурсам системы, при этом для управления доступом используется матрица контроля доступа. В рамках модели рассматриваются простейшие операции READ и WRITE доступа субъектов к объектам, на которые накладываются ограничения. Множества субъектов и объектов упорядочены в соответствии с их уровнем полномочий и уровнем безопасности, соответственно. Состояние системы изменяется согласно правилам трансформации состояний. В множестве субъектов могут присутствовать доверенные субъекты, которые не подчиняются ограничениям на операции READ и WRITE. В таком случае модель носит название модели доверенных субъектов.
3. Модели распределенных систем (синхронные и асинхронные).
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102