? быть протестировано и верифицировано для получения гарантий надежности;
? иметь небольшой размер и компактную структуру.
Принципы реализации политики безопасности
1. Группирование.
2.Правила умолчания.
3. Минимум привилегий.
4. Надо знать.
5. Объединение критичной информации.
6. Иерархия привилегий.
7. Привилегии владельца.
8. Свободная передача привилегий.
ЛИТЕРАТУРА:
? 1. Теоретические основы компьютерной безопасности: Учеб. Пособие для вузов/ Девянин П.Н., Михальский Д.И., Правиков Д.И., Щербаков А.Ю. – М.: Радио и связь, 2000. – 192 с.: ил.
? 2. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. — М.: МИФИ, 1995.
? 3. Гайкович В., Першин А. Безопасность электронных банковских систем. — М.: Единая Европа, 1994.
? 4. Герасименко В.А. Защита информации в автоматизированных системах обработки данных (книга 1 и 2). — М.: Энергоатомиздат, 1994.
? 5. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М.: Издательство Агентства “Яхтсмен”, 1996. – 102 с.
? 6. Зегжда П.Д. и др. Теория и практика обеспечения информационной безопасности. – М.: Изд-во Яхтсмен, 1996. – 192 с.
? 7. Николаев Ю.И. Проектирование защищенных информационных технологий. Часть первая. Введение в проблему проектирования распределенных вычислительных систем. – СПб: Издательство СПбГТУ, 1997. – 312 с.
? 8. Расторгуев С.П. Информационная война. — М.: Радио и связь, 1998. — 416 с.
“ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ”
? Лекция 6. Модели управления доступом
Учебные вопросы:
? 1. Дискреционная (избирательная) модель управления доступом
? 2. Мандатная (полномочная) модель управления доступом
Литература:
1. Грушо А.А. Тимонина Е.Е.Теоретические основы защиты информации. Издательство Агентства “Яхтсмен”,1996 г.
2.Герасименко В.А. Защита информации в автоматизированных системах обработки данных (книга 1 и 2) — М.: Энергоатомиздат, 1994.
3. Руководящий документ Гостехкомиссии. Защита от несанкционированного доступа к информации. Термины и определения. — М.: 1992.
4. Пшенецкий С.П. И др. Программно- аппаратная защита информации. Учебное пособие. – Краснодар, КВИ, 2002.
ВВЕДЕНИЕ
? Политика безопасности — набор законов, правил и практических рекомендаций, на основе которых строится управление, защита и распределение критичной информации в системе. Она должна охватывать все особенности процесса обработки информации, определяя поведение системы в различных ситуациях..
? Правила разграничения доступа (ПРД) (Security policy ) — совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.(РД ГТК).
1. Дискреционная (избирательная) модель управления доступом
Атака типа «Троянский конь»
Права доступа к каталогам (папкам) в NTFS
? Нет доступа (No Access) (None)(HeT).
? Полный доступ (Full Control) (A11)(A11) (Bce)(Bce).
? Право чтения (Read) (RX)(RX) (чтение)(чтение).
? Право добавления (Add) (WX)(Not Specified)
Информационная безопасность
? быть протестировано и верифицировано для получения гарантий надежности;
? иметь небольшой размер и компактную структуру.
Принципы реализации политики безопасности
1. Группирование.
2.Правила умолчания.
3. Минимум привилегий.
4. Надо знать.
5. Объединение критичной информации.
6. Иерархия привилегий.
7. Привилегии владельца.
8. Свободная передача привилегий.
ЛИТЕРАТУРА:
? 1. Теоретические основы компьютерной безопасности: Учеб. Пособие для вузов/ Девянин П.Н., Михальский Д.И., Правиков Д.И., Щербаков А.Ю. – М.: Радио и связь, 2000. – 192 с.: ил.
? 2. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. — М.: МИФИ, 1995.
? 3. Гайкович В., Першин А. Безопасность электронных банковских систем. — М.: Единая Европа, 1994.
? 4. Герасименко В.А. Защита информации в автоматизированных системах обработки данных (книга 1 и 2). — М.: Энергоатомиздат, 1994.
? 5. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М.: Издательство Агентства “Яхтсмен”, 1996. – 102 с.
? 6. Зегжда П.Д. и др. Теория и практика обеспечения информационной безопасности. – М.: Изд-во Яхтсмен, 1996. – 192 с.
? 7. Николаев Ю.И. Проектирование защищенных информационных технологий. Часть первая. Введение в проблему проектирования распределенных вычислительных систем. – СПб: Издательство СПбГТУ, 1997. – 312 с.
? 8. Расторгуев С.П. Информационная война. — М.: Радио и связь, 1998. — 416 с.
“ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ”
? Лекция 6. Модели управления доступом
Учебные вопросы:
? 1. Дискреционная (избирательная) модель управления доступом
? 2. Мандатная (полномочная) модель управления доступом
Литература:
1. Грушо А.А. Тимонина Е.Е.Теоретические основы защиты информации. Издательство Агентства “Яхтсмен”,1996 г.
2.Герасименко В.А. Защита информации в автоматизированных системах обработки данных (книга 1 и 2) — М.: Энергоатомиздат, 1994.
3. Руководящий документ Гостехкомиссии. Защита от несанкционированного доступа к информации. Термины и определения. — М.: 1992.
4. Пшенецкий С.П. И др. Программно- аппаратная защита информации. Учебное пособие. – Краснодар, КВИ, 2002.
ВВЕДЕНИЕ
? Политика безопасности — набор законов, правил и практических рекомендаций, на основе которых строится управление, защита и распределение критичной информации в системе. Она должна охватывать все особенности процесса обработки информации, определяя поведение системы в различных ситуациях..
? Правила разграничения доступа (ПРД) (Security policy ) — совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.(РД ГТК).
1. Дискреционная (избирательная) модель управления доступом
Атака типа «Троянский конь»
Права доступа к каталогам (папкам) в NTFS
? Нет доступа (No Access) (None)(HeT).
? Полный доступ (Full Control) (A11)(A11) (Bce)(Bce).
? Право чтения (Read) (RX)(RX) (чтение)(чтение).
? Право добавления (Add) (WX)(Not Specified)
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102