Курсовая работа - Модели защиты информации - файл n1.docx

Курсовая работа - Модели защиты информации
Скачать все файлы (64.6 kb.)

Доступные файлы (1):
n1.docx65kb.17.02.2014 16:41скачать

n1.docx


Содержание

Введение …………………………………………………………………….3

1.Общие положения ………………………………………………………..4

1.1 Становление науки о безопасности…………………………………...4

2. Управление доступом ……………………………………………………7

2.1 Общие принципы ……………………………………………………..7

2.2 Модели разграниченного доступа …………………………………..9

2.3 Дискреционное управление доступом ………………………………10

2.4 Мандатное управление доступом ……………………………………11


Введение

В настоящее время во всём мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества. К значительной части информации в этих потоках предъявляются требования по обеспечению определённой степени конфиденциальности. Особенно актуальны эти требования для информационно-телекоммуникационных систем специального назначения, поскольку они предназначены, как правило, для передачи информации, составляющей государственную тайну.

Вместе с развитием способов и методов преобразования и передачи информации постоянно развиваются и методы обеспечения её безопасности. Современный этап развития этой проблемой характеризуется переходом от традиционного её представления как проблемы защиты информации к более широкому пониманию – проблеме информационной безопасности, заключающей в комплексном её решении по двум основным направлениями.

К первому направлению можно отнести защиту государственной тайны и конфиденциальных сведений, обеспечивающую главным образом невозможность несанкционированного доступа к ним. При этом под конфиденциальными сведениями понимаются сведения ограниченного доступа общественного характера (коммерческая тайна, партийная тайна), а также личная конфиденциальная информация (персональные данные, интеллектуальная способность).

Ко второму направлению относится защита от информации, которая в последнее время приобретать международный масштаб и стратегический характер. При этом выделяют три основных направления защиты от так называемого информационного оружия (воздействия):

- на технические системы и средства;

- общество;

- психику человека.

Цель курсовой работы попытаться раскрыть направления обеспечения информационной безопасности, основные принципы проектирования и построения систем защиты информации и организации работ по обеспечению информационной безопасности на объектах информатизации, основы моделирования систем и процессов защиты информации.

Информационная безопасность – довольно ёмкая и многогранная проблема, охватывающая не только определение необходимости защиты информации, но и то, как её защищать, от чего защищать, когда защищать, чем защищать и какой должна быть эта защита.
1.Общие положения

1.1 Становление науки о безопасности
Проблема безопасности и устойчивого развития общества волновала человечество всегда. И чем больше развивалось человечество, тем острее становилась эта проблема для цивилизации в целом, тем больше внимания уделялось наукой и практикой проблемам безопасности личности, общества, цивилизации. Особенно острой безопасности личности, общества стала в послевоенное время. После второй мировой войны начали происходить быстрые, по сути революционные изменения в содержании человеческой цивилизации. Бурное, взрывное развитие науки и техники (научно - техническая революция) стимулировало радикальные изменения в производстве, мировом товарообмене, что в свою очередь, породило немало проблем планетарного, глобального масштаба.

По своему характеру глобальные проблемы различны, но необходимость решения их преследует одну цель – обеспечение безопасного развития человечества. К их числу относятся:

- проблема сохранения мира на Земле;

- экологическая проблема, связанная с разрушением природной среды;

- демографическая проблема, порождённая быстрым ростом численности населения и его миграцией в глобальном масштабе;

- продовольственная проблема;

- экономическая проблема;

- энергетическая и сырьевая проблема;

- информационная проблема;

- проблема здоровья человека;

Осознание многоплановости и многоаспектности проблемы выживания привело мировое общественное и научное мнение к пониманию проблемы безопасности, вбирающего в себя все виды безопасности ( военную, экономическую, политическую), и выдвинуло на первый план проблему разработки научных основ, теории и практики обеспечения безопасности человечества.

Направление обеспечения информационной безопасности – нормативно-правовые категории, ориентированные на обеспечении комплексной защиты информации от внутренних и внешних угроз.


Направления

Обеспечения Безопасности

- нормативно – правовые категории, определяющие

комплексные меры защиты информации.



Инженерно –техническая Защита

Организационная Защита




Правовая Защита

- специальные правовые акты, правила, процедуры и мероприятия, обеспечивающие защиту информации на правовой основе.

-использование различных технических средств, препятствующих ущерба.

-регламентация производственной деятельности и взаимоотношений исполнителей на нормативно правовой основе, исключающая нанесения ущерба.



Опасности и угрозы всегда указывают на взаимодействие двух сторон:

- которая выступает источником и носителем опасности – субъект;


И в практике, и в познании выступает активной, действительной стороной отношений с ОБЪЕКТОМ.
- на которую направлена опасность или угроза – объект;


Субъект

Человек, познающий и изменяющий мир.

Объект

Предметы и явления реального мира, на которые направлена практическая и теоретическая деятельность


Кодирование информации.doc

Субъект – это носитель предметно-практической деятельности и познания (индивид, социальная группа, государства и т. д), источник активности, направленной на объект. Объектом угроз и опасностей являются личность, общество, государство. Эта триада представляет собой целостную систему.

Личность в системе является высшей целью общественно-политического и социально-экономического развития страны.

Общество – это социальная среда и необходимое условие творчества личности в системе общественных отношений.

Государство – это организационно-политический механизм реализации общественных отношений и обеспечения гарантий прав граждан.

Объектом угроз в государственном масштабе является практически все сферы жизни и деятельности общества. Человек выступает и как объект, и как субъект опасностей и угроз. Известно, что мир представляется человеку в виде объективной и субъективной реальности. Человек преобразует природу и изменяется сам.
Таким образом, человек прямо или опосредованно включён в разнообразную, сложно организованную систему отношений и процессов, выполняя в них активно-созидательную, пассивно – созерцательную или разрушительную роль. Прогресс существования человека заключается в том, что, решая текущие проблемы, он порождает новые, ещё более масштабные и опасные.



2. Управление доступом

2.1 Общие принципы



С самого начала компьютерной эры одной из основных задач для разработчиков информационных технологий стала задача обеспечения безопасности. Ни одна существующая коммерческая или государственная электронная система не может обходиться без защиты собственной информации от несанкционированного доступа. Начиная с 70-х годов прошлого века в мире стали разрабатываться различные концепции и методы защиты информации, что вскоре привело к созданию единообразного подхода к этой проблеме: были разработаны первые политики безопасности.

Политика безопасности – свод формальных правил, определяющих обработку, распространение и защиту информации.

Модель политики безопасности – формальное представление политики безопасности для определенной системы или класса систем, определяющее методы обработки, распространения и защиты информации.

Формальные правила в большинстве моделей определяют следующие требования в порядке важности:

  1. Доступность

  2. Целостность

  3. Конфиденциальность

  4. Подотчетность

Каждое из требований отвечает за свою область в модели политики безопасности:

Доступность – требование, отвечающее за доступ к информации, а именно:

• Предоставление доступа легальным пользователям в разрешенных масштабах.

• Предотвращение от нелегального доступа.

Целостность отвечает за две области:

• Целостность информации – обеспечение защиты информации от нелегальных действий в процессе хранения, обработки и передачи.

• Целостность системы – отсутствие двойственности в работе системы.

Конфиденциальность – требование к защищенности личной и секретной информации, применяется к данным в процессе хранения, обработки и передачи. Является наиболее важным требованием для некоторых типов данных или систем, таких, как секретный ключ или сервер аутентификации.

Подотчетность – требование, по которому любое действие можно было бы проследить от начала и до конца. Позволяет обнаружить нелегальное использование системы, обеспечивает защиту систем от ошибок и восстановление системы в случае их возникновения.

Все эти требования, в конечном счете, и формируют защищенность, которую в каждом отдельном случае следует понимать лишь как определенный набор требований к вышеизложенным целям.

Помимо набора требований одним из важнейших атрибутов модели, непосредственно влияющих на её реализацию, являются предусмотренные в модели методы контроля над доступом к системе. Большинство защищенных методов контроля над доступом к системе делятся на два класса:

• Свободный (самостоятельный) контроль над доступом в систему (Discretionary Access Control, DAC) является свободным в том смысле, что владелец или распорядитель информации может самостоятельно менять возможности доступа к своей информации. Характерен для моделей, предназначенных для реализации в коммерческих и научных целях.

• Мандатный контроль над доступом (Mandatory Access Control, MAC) в систему означает независимость доступности информации от её владельца. Как правило в подобных случаях контроль за доступом реализуется исходя из свойств самой информации и свойств желающего получить к ней доступ согласно независимым от них обоих правилам. Характерен для моделей, предназначенных для реализации в военных и государственных системах защиты.

Строго говоря, критерии определения того, к какому классу относится тот или иной метод контроля над доступом, далеко не всегда дают определенный результат, но являются весьма точными для большинства классических моделей политики безопасности.

2.2 Модели разграниченного доступа

Модели разграничения доступа, построенные по принципу предоставления прав, делятся на два основных типа: модели дискреционного и мандатного доступа.

Предлагаются различные реализации дискреционного механизма, отличающиеся, в первую очередь, составом набора общих прав.

В Системе Защиты Информации «Dallas Lock» используются атрибуты RD={Y,N} Y — право полного доступа субъекта к объекту (на чтение, запись, модификацию и т. д.);  — отсутствие такого права. В соответствии с этим каждому субъекту-пользователю ставится в соответствие либо список разрешенных объектов, либо список запрещенных объектов.

В Системе Защиты Информации «Secret Net» набор применяемых атрибутов шире, а именно RS={R, W, X}  R — право (разрешение) на чтение; W — право на модификацию; X —  право на запуск задачи.

Наиболее полный набор общих прав используется в Системе Защиты Информации «Аккорд» и включает RA={R, W, C, D, N, V, O, M, E, G, X}

·        R — разрешение на открытие файлов только для чтения;

·        W — разрешение на открытие файлов только для записи;

·        C — разрешение на создание файлов на диске;

·        D — разрешение на удаление файлов;

·        N — разрешение на переименование файлов;

·        V — видимость файлов;

·        O — эмуляция разрешения на запись информации в файл;

·        M — разрешение на создание каталогов на диске;

·        E — разрешение на удаление каталогов на диске;

·        G — разрешение перехода в этот каталог;

·        X — разрешение на запуск программ.

Рассмотрим некоторые возможности применения различных наборов атрибутов для описания политик информационной безопасности.

Пусть набор атрибутов — RD={Y,N},пользователи U1 и U2. Каждый пользователь имеет право полного доступа Y к некоторому множеству объектов, иными словами, для пользователя U1 определен список разрешенных объектов {О11,…,О1n1} O1. Для пользователя U2 соответственно определен список разрешенных объектов {О21,…,О2n2} O2.

В случае, когда O1?O2?Ш, т. е. когда существует хотя бы один объект, который содержится в списке разрешенных объектов как для пользователя U1, так и для пользователя U2, возможна утечка информации.

Рассмотрим теперь набор атрибутов RS={R, W, X}.Этот набор шире RD. Действительно, атрибуты из RD могут быть описаны атрибутами из RS, а именно:Y={R, W, X}. Обратное — невозможно.

Предположим, что в системе действуют два пользователя U1 и U2.  U1 имеет права доступа {R, W } к объекту О1, U2 имеет право доступа {R}к объекту O2. Предположим, что пользователя U2 интересуют данные, хранящиеся в объекте O1. При этом пользователь U1, пользуясь имеющимся у него правом W на модификацию объекта O1, может переименовать его в O2. Пользователь U2, в свою очередь, пользуясь имеющимися у него правами {R} на объект O2, получает доступ к данным, которые содержались в объекте O1, т. е. происходит утечка информации. При этом ни пользователь U1, ни пользователь U2 не нарушают политики безопасности. Таким образом, для данного состава атрибутов утечка информации возможна в том случае, если хотя бы один из пользователей имеет право доступа {W} к защищаемому объекту.


2.3 Дискреционное управление доступом



Дискреционное управление доступом - это метод ограничения доступа к объектам, который основан на том, что некоторый субъект (обычно владелец объекта) может по своему усмотрению давать другим субъектам или отбирать у них права доступа к объекту.

Текущее состояние прав доступа в случае дискреционного управления доступом описывается матрицей, в строках которой перечислены субъекты, а в столбцах - объекты (таблица 1). В клетках, расположенных на пересечении строк и столбцов, записываются способы доступа для субъекта по отношению к объекту, например: чтение, запись, выполнение, возможность передачи прав другим субъектам и т.д.

В данном случае каждый элемент Mij матрицы доступа M определяет права доступа Si-го субъекта к Oj-му объекту (чтение, запись, выполнение и т.п.). Элементы в матрице доступа имеют следующие значения: r - чтение, w - запись, е - выполнение, a – дописать в файл, 0 - нельзя использовать.

Таблица 1 – Матрица доступа





























r

r, w



r



r, a

0



e













r, w

0



e


Каждая колонка в матрице может быть реализована как список доступа для одного объекта. Очевидно, что пустые клетки могут не учитываться. В результате для каждого объекта имеем список упорядоченных пар (субъект, набор полномочий), который определяет все субъекты с непустыми наборами прав для данного объекта.

Если матрицу доступа хранить по строкам, то есть каждый субъект хранит список объектов и для каждого объекта список допустимых операций, то такой способ хранения называется список возможностей.

Большинство операционных систем (Windows, Linux) и систем управления базами данных реализует именно дискреционное управление доступом. Главное его преимущество - гибкость. Главные недостатки - рассредоточенность управления и сложность централизованного контроля, а также оторванность прав доступа от данных, что позволяет копировать секретную информацию в общедоступные файлы.

2.4 Мандатное управление доступом



Мандатное управление доступом основано на сопоставлении меток безопасности субъекта и объекта. Метка субъекта определяет уровень его полномочий. Метка объекта - степень его конфиденциальности.

Метки безопасности состоят из двух частей: уровня секретности и списка категорий. Уровни секретности, поддерживаемые системой, образуют упорядоченное множество, которое может выглядеть, например, так:


Категории образуют неурегулированный набор. Их назначение состоит в описании наглядной области, к которой относятся данные. В военной области каждая категория может отвечать, например, определенному виду вооружений. Механизм категорий позволяет разделить информацию "по отсекам", что способствует лучшей защищенности. Субъект не может получить доступ к "чужим категориям", даже если его уровень полномочий - "совершенно секретно".

Главная проблема, которую необходимо решать в связи с метками, - это обеспечение их целостности. Во-первых, не должно быть незамеченных субъектов и объектов иначе в такой безопасности появятся проломы, что легко используются. Во-вторых, при любых операциях с данными метки должны оставаться правильными. Особенно это относится к экспорту и импорту данных. Например, печатный документ должен открываться заглавием, которое содержит текстовое или графическое представление метки безопасности. Аналогично, при передаче файла по каналу связи должна передаваться и ассоциируемая с ним метка, причем в таком виде, чтоб отдаленная система могла ее проинтерпретировать, несмотря на возможные отличия в уровнях секретности и наборе категорий.

Метки безопасности субъектов более подвижные, чем метки объектов. Субъект может во время сеанса работы с системой изменять свою метку, не выходя за выделенные для него рамки. Другими словами, он может сознательно занижать свой уровень полномочий, чтоб уменьшить достоверность неумышленной ошибки.

Субъект может читать информацию из объекта, если уровень секретности субъекта не ниже, чем у объекта, а все категории, перечисленные в метке безопасности объекта, присутствующие в метке субъекта. В таком случае говорят, что метка субъекта доминирует над меткой объекта.

Субъект может записывать информацию в объект, если метка безопасности объекта доминирует над меткой субъекта. В частности, "конфиденциальный субъект" может писать в секретные файлы, но не может - в несекретные (должны также выполняться ограничения на набор категорий). Ни при каких операциях уровень секретности информации не должен снижаться, хотя обратный процесс вполне возможен.

Описанный способ управления доступом называется принудительным, поскольку он не зависит от воли субъектов (даже системных администраторов).

Принудительное управление доступом реализовано во многих вариантах операционных систем с повышенными мероприятиями безопасности. Независимо от практического использования принципы принудительного управления являются удобными методологическим базисом для начальной классификации информации и распределения прав доступа.

Классическая мандатная модель Белла-ЛаПадулы
Классическая модель Белла-Лападула построена для анализа систем защиты, реализующих мандатное (полномочное) разграничение доступа.

Модель основана на правилах секретного документооборота, принятых в государственных и правительственных учреждениях многих стран. Основным положением модели является, назначение всем участникам процесса обработки защищаемой информации, в которых содержится специальные метки (секретно, совершенно секретно и т.д.) получившей название – уровень безопасности. Уровень безопасности – определенное дополнение к субъектам и объектам, определяющее возможность их взаимодействия. У объекта только один уровень безопасности. Уровень безопасности субъекта делится на 2 части:
• Уровень доступа определяет возможность доступа субъекта к определенному классу информации: Совершенно секретно > секретно >

конфиденциально > для общего пользования. Субъект с высоким уровнем доступа имеет доступ ко всем последующим уровням доступа.
• Категории доступа – возможные области доступа, в отличие от уровней доступа субъект может обладать несколькими категориями доступа из имеющихся и не имеет доступа к иным категориям.
В рамках модели рассматриваются простейшие операции доступа субъектов к объектам READ и WRITE, на которые накладываются ограничения. Множества субъектов и объектов упорядочены в соответствии с их уровнем безопасности. Во множестве субъектов могут присутствовать доверенные субъекты, которые не подчиняются ограничениям на операции READ и WRITE. В таком случае модель носит название модели доверенных субъектов.

Доверенный субъект - это субъект все операции которого считаются заведомо безопасны заведомо безопасными.

Такому субъекту разрешено читать и записывать любой объект независимо от уровня его секретности. Субъекты, не принадлежащие ни одной из групп, имеют право на полный доступ.

Все уровни безопасности основаны на принципе доминирования. Контроль доступа осуществляется в зависимости от уровня безопасности взаимодействующих сторон на основании 2 простых правил:

- уполномоченное лицо (субъект) имеет право читать только те документы, уровень безопасности которых не превышает его собственный уровень безопасности (допуск).

- уполномоченное лицо (субъект) имеет право заносить информацию, только в те документы, уровень безопасности которых не ниже его собственного уровня безопасности.

В целом модель Белла - ЛаПадулы стала первой значительной моделью политики безопасности, применимой для компьютеров, и до сих пор в измененном виде применяется в военной отрасли. Модель полностью формализована математически. Основной упор в модели делается на конфиденциальность.
Модель Биба
Последующим расширением модели Белла - ЛаПадулы стала модель Биба, разработанная в 1977 году. Целью создания модели стало добавление в модель Белла - ЛаПадулы целостности. Задача была реализована путем добавления к субъектам и объектам уровня целостности и запрета общения субъектов и объектов разных уровней.

Для дополнительного управления целостностью введены понижающие водяные знаки (нарушающие запрет на общение):

Модель не только несет в себе достоинства и недостатки модели Белла – ЛаПадулы, но и добавляет собственные. Основной недостаток модели состоит в том, что введение уровней целостности только ограничивает возможности доступа субъектов к объектам, создавая либо значительную изоляцию между уровнями целостности, либо после определения уровней целостности этот уровень может только понижаться, что само по себе лишает его управляемости, и как следствие функциональности. Область применения модели Биба так же не выходит за пределы военных организаций.
Модель безопасности военной системы передачи данных
Субъекты могут выполнять специализированные операции над объектами сложной структуры. В модели присутствует администратор безопасности для управления доступом к данным и устройством глобальной сети передачи данных. При этом для управления доступом используются матрицы контроля доступа. В рамках модели используются операции доступа субъектов к объектам READ, WRITE, DELETE, операции над объектами специфической структуры, а также могут появляться операции, направленные на специфическую обработку информации. Состояние системы изменяется с помощью функции трансформации.

Модель Кларка-Вилсона

Десять лет спустя была разработана модель Кларка-Вилсона, обеспечивающая требование целостности более практичным методом. В 1993 году модель была расширена и включила в себя разделение обязанностей. Основной областью применения данной модели является коммерция, в частности банковское дело.

В основе концепции модели стоят 2 принципа:
• Внутренняя целостность – свойства внутреннего состояния системы, достигаемые посредством “Правильных соглашений”.
• Внешняя целостность – взаимодействие внутреннего состояния системы с внешнем миром, реализуемая посредством разделение обязанностей.
Модель реализована посредством набора правил, и, в отличие от предыдущих моделей, не является математически формализованной моделью. Также субъекты теперь не имеют прямого доступа к объектам, между субъектом и объектом находится “слой” программ, которые обладает доступом к объектам. Контроль за доступом к системе является свободным.

Контроль за доступом к данным разделен на 2 группы:
• Определяются операции доступа, которые можно производить над каждым типом данных (только определенный набор программ имеет доступ к определенным объектам).
• Определяются операции доступа, которые могут быть произведены определенным субъектом (субъект имеет доступ только к определенному набору программ).
Все данные в модели Кларка-Вилсона разделены на 2 класса:
• Необходимый элемент данных (CDI)
• Спонтанный элемент данных (UDI)
Далее устанавливается набор правил, регулирующих взаимодействие с обоими типами данных:
• Все начальные процедуры проверки (IVP) должны убедиться в том, что все CDI находятся в достоверном состоянии во время работы IVP.
• Все процедуры изменения (TP)должны быть сертифицированы, чтобы быть достоверными, т.е. все достоверные CDI должны переходить в достоверные CDI, причем каждая процедура изменения имеют право на доступ только к определенному набору CDI.

• Правила доступа должны удовлетворять всем требованиям разделения обязанностей.
• Все процедуры изменения должны быть записаны в доступный только-на-добавление журнал.
• Любая процедура изменения, получившая на вход UDI должна либо преобразовать его в CDI, либо отменить операцию.
Этот набор правил позволяет обеспечить работу с данными в таком режиме, когда полностью обеспечена безопасность и подотчетность переходов в системе. Главное достижение этих правил по сравнению с моделью Биба – разделение процедур по проверке целостности и процедур изменения. Позволяет предотвратить или исправить большинство нелегальных действий, совершаемых изнутри коммерческой организации.

Для усиления защиты в модель Кларка-Вилсона был введен еще один набор правил:
• Система должна поддерживать и защищать список (Tpi:CDIa,CDIb,...), сопоставляющий TP и CDI и сертифицирующий доступ к ним.
• Система должна поддерживать и защищать список (UserID,Tpi:CDIa,CDIb,...), определяющий, какие TP пользователь может выполнять.
• Система должна аутентифицировать каждого пользователя, запрашивающего исполнение процедуры изменения.
• Только допущенный к сертификации правил доступа для TP субъект может изменять соответствующие записи в списке. Этот субъект не должен иметь прав на исполнение данного TP.
Этот свод правил обеспечивает дополнительную защиту для процедур изменения.

Несмотря на видимое отсутствие недостатков модель Кларка-Вилсона зачастую не может быть реализована в жизни в полном объеме по причине отсутствия единой математической модели. Основная сложность состоит в невозможности точного сопоставлении реальной системы правил работы банка значительного размера с моделью, поскольку в модели не заложены методы реализации наборов правил.
Модель Китайская стена

В 1989 году Бювером и Нэшем была разработана модель “Китайская стена”, поначалу задумывавшаяся как противоположность Белла - ЛаПадулы подобным моделям, но в последствии это утверждение было опровергнуто. Основная область применения модели – финансовые аналитические организации, для которых важно избежать конфликта интересов.

Модель состоит из следующих компонентов:
• Субъекты – аналитики.
• Объекты – данные на одного клиента.
• Набор данных компании – ставит в соответствие каждому объекту его набор данных компании.
• Классы конфликта интересов – компании – соперники (присоединяются к каждому объекту конфликтующих компаний).
• Метки – набор данных компании и классы конфликта интересов.
• Оздоровляющая информация – не имеет ограничений к доступу.
Свойства:
• Свойство простой безопасности: доступ разрешается, если только объект свободен, т. е. только если все пытающиеся получить доступ объекты принадлежат к одному набору данных компании или если не принадлежат к одному классу конфликта интересов.
• ‘*’ –свойство: субъекту будет запрещен доступ на запись к объекту только если у него нет доступа на чтение любого иного объекта, который находится в другом наборе данных компании и нездоров.
Эти свойства позволяют избежать прямого участия аналитической организации в конфликтах компаний их клиентов, но допускают непрямое участие: сведения об определенном объекте могут последовательно обновлять (за счет своей информации) компании – соперники, но в этом уже не будет вины аналитической компании. Контроль за доступом к системе является промежуточным между классическими DAC и MAC.

В целом модель ориентирована на реализацию в очень частном случае (обеспечение защиты от одновременного доступа к данным) и не претендует на значительную общность, но в достаточно полной мере реализует заложенные в неё требования в жизнь.
Модель Гогена-Мезигера

Модель Гогена-Мезигера, представленная ими в 1982 году, основана на теории автоматов. Согласно ей система может при каждом действии переходить из одного разрешенного состояния только в несколько других. Субъекты и объекты в данной модели защиты разбиваются на группы – домены, и переход системы из одного состояния в другое выполняется только в соответствии с так называемой таблицей разрешений, в которой указано какие операции может выполнять субъект, скажем, из домена C над объектом из домена D. В данной модели при переходе системы из одного разрешенного состояния в другое используются транзакции, что обеспечивает общую целостность системы.
Сазерлендская модель защиты

Сазерлендская модель защиты, опубликованная в 1986 году, делает акцент на взаимодействии субъектов и потоков информации. Так же как и в предыдущей модели, здесь используется машина состояний со множеством разрешенных комбинаций состояний и некоторым набором начальных позиций. В данной модели исследуется поведение множественных композиций функций перехода из одного состояния в другое.

Модель элементарной защиты

Предмет защиты помещен в замкнутую и однородную защищенную оболочку, называемую преградой. Информация со временем начинает устаревать, т.е. цена ее уменьшается. За условие достаточности защиты принимается превышение затрат времени на преодоление преграды нарушителем над временем жизни информации. Вводятся вероятность не преодоления преграды нарушителем Pсзи, вероятность обхода преграды нарушителем Pобх и вероятность преодоления преграды нарушителем за время, меньшее времени жизни информации Pхр. Для введенной модели нарушителя показано, что Pсзи  = min [(1 – Pобх), (1 – Pхр)], что является иллюстрацией принципа слабейшего звена. Развитие модели учитывает вероятность отказа системы и вероятность обнаружения и блокировки действий нарушителя.

Модель гарантированно защищенной системы обработки информации

  В рамках модели функционирование системы описывается последовательностью доступов субъектов к объектам. Множество субъектов является подмножеством множества объектов. Из множества объектов выделено множество общих ресурсов системы, доступы к которым не могут привести к утечке информации. Все остальные объекты системы являются порожденными пользователями, каждый пользователь принадлежит множеству порожденных им объектов. При условии, что в системе существует механизм, который для каждого объекта устанавливает породившего его пользователя; что субъекты имеют доступ только общим ресурсам системы и к объектам, порожденным ими, и при отсутствии обходных путей политики безопасности, модель гарантирует невозможность утечки информации и выполнение политики безопасности.

Субъектно-объектная модель

В рамках модели все вопросы безопасности описываются доступами субъектов к объектам. Выделено множество объектов О={Оi} и множество субъектов S={Si}. Субъекты порождаются только активными компонентами (субъектами) из объектов. С каждым субъектом связан (ассоциирован) некоторый объект (объекты), т.е. состояние объекта влияет на состояние субъекта. В модели присутствует специализированный субъект — монитор безопасности субъектов (МБС), который контролирует порождение субъектов. Показана необходимость создания и поддержки изолированной программной среды.
Заключение

Проделанная работа позволяет сказать о целях модели безопасности и описания политики безопасности организации, их основных направления и особенности.

Общая теория моделей политики безопасности подразумевает выполнение всех требований, но существующие реализации теории ориентированны на выполнение только их части в полном объеме, что подразумевает значительное ограничение на возможные области каждой модели. С течением времени это тенденция усиливается, и в настоящее время модели фактически разрабатываются специально под определенные реализации, что в целом не уменьшает их ценности в практическом плане. Стоит заметить, что, как и большинство технологий безопасности, модели политики безопасности все больше переходят из области военных разработок в область коммерческого и общего использования, что в значительной мере связано с развитием сетевых технологий.
В данной курсовой работе мы раскрыли направления обеспечения информационной безопасности, основные принципы проектирования и построения систем защиты информации и организации работ по обеспечению информационной безопасности на объектах информатизации, основы моделирования систем и процессов защиты информации.

Проблема управления доступа, а, в конечном счете и защиты информации, всегда остро стояла как перед рядовыми пользователями, так и перед государственными, военными организациями. Рассмотренные мной модели в различных вариациях способны успешно решать заданные проблемы в зависимости от требований, которые к ним предъявляются.

Как отметил Сушил Джаджодиа, "относительно несложно обеспечить безопасность на 99 %, но последний 1 % может не только обойтись слишком дорого, но и оказаться практически недостижимым"


Учебный текст
© perviydoc.ru
При копировании укажите ссылку.
обратиться к администрации