Главная » Просмотр файлов » В.П. Мельников и др. - Информационная безопасность и защита информации

В.П. Мельников и др. - Информационная безопасность и защита информации (1022816), страница 24

Файл №1022816 В.П. Мельников и др. - Информационная безопасность и защита информации (В.П. Мельников и др. - Информационная безопасность и защита информации) 24 страницаВ.П. Мельников и др. - Информационная безопасность и защита информации (1022816) страница 242017-07-12СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 24)

При этом язык Я может быть представлен по правилам математической логики произвольным конечным подмножеством Я правильных слов конечной длины из алфавита А. Можно считать„что любая информация представлена в виде слова в некотором языке Я и полагать, что состояние любого устройства в вычислительной системе достаточно полно описано словом в некотором языке. Это дает возможность отождествить слова и состояния устройств и механизмов вычислительной системы или произвольной электронной системы обработки данных (ЭСОД) и вести анализ данных в терминах некоторого языка. В переработке информации особо выделим описания преобразований данных.

Преобразование информации отображает слово, описывающее исходные данные, в другое слово. Описание преобразования данных также является словом. Примерами объектов, описывающих преобразования данных, являются программы для ЭВМ. Любое преобразование информации может быть статичным, т.е. храниться, или динамичным, т.е. быть задействованным в процессе. В первом случае речь идет о хранении описания преобразования в некотором объекте (файле). В этом случае преобразование ничем не отличается от других данных.

Во втором случае описание программы взаимодействует с другими ресурсами вычислительной системы — памятью, процессором, коммуникациями и др. Тогда ресурсы системы, выделяемые для действия преобразования, можно называть доменами. Однако для осуществления пре- !04 образования одних данных в другие необходимо придать этому преобразованию статус управления.

Тогда преобразование, которому передано управление, называется процессом. При этом подразумевается, что преобразование осуществляется в некоторой системе, в которой ясно, что значит передать управление. В результате объект, описывающий преобразование, которому выделен домен и передано управление, т.е. процесс, называется субьектом. Таким образом, субъект — зто пара (домен — процесс) и субъект для реализации преобразования использует информацию, содержащуюся в объекте О, т.е. осуществляет доступ В к объекту О. На языковом уровне различают несколько вариантов доступов А. Вариант 1. Доступ А субъекта В к объекту О на чтение обозначим через г данных в объекте О. При этом доступе данные считываются в объекте О и используются в качестве информации в субъекте В. Вариант 2.

Доступ В субъекта В к объекту О на запись (в>) данных в объекте О. При этом доступе некоторые данные процесса В записываются в объект О. Здесь возможно стирание предыдущей информации. Вариант 3. Доступ В субъекта 5 к объекту О на активизацию процесса, записанного в О как данные (ехе).

При этом доступе формируется некоторый домен для преобразования, описанного в О, и передается управление соответствующей программе. Возможное множество доступов в системе будем обозначать )~я, множество объектов в системе обработки данных — Оь а множество субъектов в этой системе — ол Ясно, что каждый субъект является объектом языка (который может в активной фазе сам менять свое состояние).

Иногда, чтобы не было различных обозначений, связанных с одним преобразованием, описание преобразования, хранящееся в памяти, тоже называют субъектом, но не активизированным. Тогда активизация такого субъекта означает пару (домен — процесс). Применяя теорию графов, можно описать зти варианты доступа к объекту О, в общем виде: ~»ь Оо В» г(ю, ехе) В рассмотрении вопросов защиты информации специалисты принимают аксиому, которая положена в основу американского стандарта по защите («Оранжевая книга»).

Ее можно сформулировать следующим образом: «Все вопросы безопасности процессов переработки информации описываются доступами субьектов к обьектам~ . 105 Если гипотетически в рассмотрение включить такие процессы, как пожар, наволнение, физическое уничтожение и изъятие, то эта аксиома охватывает практически все известные способы нарушения ИБ. Тогда для дальнейшего рассмотрения вопросов безопасности и зашиты процессов переработки информации достаточно рассматривать множество объектов и последовательности доступов. Пусть время дискретно, О, — множество объектов в момент б Я, — множество субъектов в момент л На множестве объектов О, как на вершинах определим ориентированный граф доступов 6, следующим образом: дуга Я вЂ” à — >~0 с меткой р ~ А принадлежит 6, тогда и только тогда, когда в момент г субъект 5 имеет множество доступов р к объекту О.

Согласно аксиоме, с точки зрения зашиты процессов переработки информации, в процессе функционирования системы нас т интересует только множество графов доступов ~6,~,н. Обозначим через 5 = (6~ множество возможных графов доступов. Тогда 5 можно рассматривать как фазовое пространство системы, а траектория в фазовом пространстве 5 соответствует функционированию вычислительной системы. В этих терминах удобно представлять себе задачу защиты информации в следующем общем виде.

В фазовом пространстве 5 определены возможные траектории, в Э выделено некоторое подмножество Ф неблагоприятных траекторий или участков таких траекторий, которых мы хотели бы избежать. Задача зашиты процессов переработки информации заключается в том, чтобы любая реальная траектория вычислительного процесса в фазовом пространстве 5 не попала в множество Ж Как правило, в любой конкретной вычислительной системе можно наделить реальным смыслом компоненты модели 5, 5 и Х Например, неблагоприятными могут быть траектории, проходящие через данное множество состояний Э <: 5. Чем может управлять служба защиты процессов переработки информации, чтобы траектории вычислительного процесса не вышли в 1У? Практически такое управление возможно только ограничением на доступ в каждый момент времени.

Разумеется, эти ограничения могут зависеть от всей предыстории процесса. Однако в любом случае службе защиты доступно только локальное воздействие. Основная сложность зашиты переработки информации заключается в том, что, имея возможность использования набора локальных ограничений на доступ в каждый момент времени, мы должны решить глобальную проблему недопущения выхода любой возможной траектории в неблагоприятное множество У. При этом траектории множества Мне обязательно определяются ограничениями на доступы конкретных субъектов к конкретным объектам. Если в различные моменты вычислительного процесса субъект Я 106 получил доступ к объектам О~ и Он то запрещенный доступ к объекту О, реально произошел, так как из знания содержания объектов О, и Оз можно вывести запрещенную информацию„содержащуюся в объекте Оп Рассмотрим пример использования графов доступа Ол.

Пусть в системе имеется группа пользователей бл один процесс 5 чтения на экране файла и набор файлов О,. В каждый момент работает один пользователь, потом система выключается и другой пользователь включает ее заново. Возможны следующие графы доступов: 6; — х — ээээ —" — э0„1 = 1, ..., е, 7' = 1, 2,,, п. Множество таких графов — 5. Неблагоприятными считаются траектории, содержащие для некоторого 1 = 1, ..., т состояния объекта: У~ — "— +5 —" — «О„ Ут — ~Ю вЂ” "— ~Оо 17.

— л Ю ' О. Таким образом, неблагоприятная ситуация возникает тогда, когда все пользователи могут прочитать один объект. Механизм защиты должен строить ограничения на очередной доступ исходя из множества объектов, с которыми уже ознакомились другие пользователи. В этом случае, очевидно, можно доказать, что обеспечивается безопасность информации в ограниченной области. Наиболее просто решается задача в описанной системе, когда неблагоприятной является любая траектория, содержащая граф вида В этом случае доказывается, что система будет защищена ограничением доступа на чтение пользователя Ц к объекту Он 3.4. Технологии обеспечения безопасности обработки информации в управлении информационными объектами 3.4.1.

Современные подходы к технологиям и методам обеспечения ИБ иа предприятиях Государство в глазах общества представляет (или должно представлять) его интересы и выступает арбитром между основными группами интересов. При этом личная и общественная безопас- 107 ность практически обеспечивается государством. Оно же должно обеспечивать соблюдение законных прав граждан и организаций на информацию, предотвращать неправомерное ограничение доступа к документам и сведениям, содержащим важную для граждан и организаций информацию, и другие действия, которые должны рассматриваться как угроза ИБ. Современные автоматизированные информационные технологии, применяемые при управлении различных сфер деятельности предприятий и организаций, базируются на применении КС широкого спектра назначений — от локальных до глобальных, но все они с точки зрения обеспечения информационных взаимодействий различных объектов и субъектов обладают следующими основными признаками ИБ; ° наличие информации различной степени конфиденциальности; ° необходимость криптографической защиты процессов пользования информацией различной степени конфиденциальности при передаче данных; * иерархичность полномочий субъектов доступа и программ к автоматизированному рабочему месту (АРМ), файл-серверам, каналам связи и информации системы; необходимость оперативного изменения этих полномочий; ° организация обработки информации в диалоговом режиме, режиме разделения времени между пользователями и режиме реального времени; ° обязательное управление потоками информации как в локальных сетях, так и при их передаче по каналам связи на далекие расстояния; ° необходимость регистрации и учета попыток несанкционированного доступа, событий в системе и документов, выводимых на печать; ° обязательное обеспечение целостности программного обеспечения и информации в АИТ; ° наличие средств восстановления системы защиты процессов переработки информации; ° обязательный учет магнитных носителей; ° наличие физической охраны средств вычислительной техники и магнитных носителей.

Характеристики

Список файлов книги

Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6418
Авторов
на СтудИзбе
307
Средний доход
с одного платного файла
Обучение Подробнее