Главная » Просмотр файлов » 12_Безопасность_2016

12_Безопасность_2016 (1130342), страница 3

Файл №1130342 12_Безопасность_2016 (Лекции 2016 года) 3 страница12_Безопасность_2016 (1130342) страница 32019-05-12СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 3)

е.субъектов и объектов) по свойству активности (например различиямежду файлом с кодом программы и исполняемой (запущенной)программой).Предполагается также, что в любой момент времени tk , в том числеи в начальный, множество субъектов доступа не пусто.Введение в компьютерные сетипроф. Смелянский Р.Л.09.05.201653Субъектно-объектная модель компьютернойсистемыПод пользователем КС понимается лицо, внешний фактор,аутентифицируемый некоторой информацией, и управляющийодним или несколькими субъектами, воспринимающий объекты иполучающий информацию о состоянии КС через субъекты,которыми он управляет.Понятия субъектов доступа и пользователей не тождественны.Введение в компьютерные сетипроф.

Смелянский Р.Л.09.05.201654Субъектно-объектная модель компьютернойсистемыСубъекты порождаются субъектами (воздействием вмомент времени tk, а новый субъект порождается уже вмомент времени tk + 1).Объект Of называется источником для субъекта Sm еслисуществует субъект Sj, в результате воздействиякоторого на объект Of возникает субъект Sm.Соответственно, субъект Sj , называетсяактивизирующим для субъекта Sm, а объект Of –ассоциированным с Sm.Create (Sj, Of) — Sm(Если это невозможно, то Create (Sj, Of) — 0)Create называют операцией порождения субъектовВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.201655Субъектно-объектная модель компьютернойсистемыВсе вопросы безопасности в КСописываются доступами субъектов к объектам,вызывающими потоки информацииПотоком информации между объектом Оm и объектомOj называется произвольная операция над объектом Oj,реализуемая в субъекте Si и зависящая от Оm.Stream(Si Оm) → OjКак Oj, так и Оm могут быть ассоциированными илинеассоциированными объектами, а также «пустыми»объектами (NULL).Объект-источник в момент порождения потокасубъектом является ассоциированным с ним, а впоследующие моменты времени может перестатьбыть или остаться ассоциированным с ним.Введение в компьютерные сетипроф.

Смелянский Р.Л.09.05.201658Субъектно-объектная модель компьютернойсистемыПоток всегда инициируется (порождается) субъектом. Доступом субъекта Si; к объекту Oj будем называтьпорождение потока информации между некоторым объектом(например, ассоциированным с субъектом объектами Si(Оm)) иобъектом Oj.ПустьР множество потоков для фиксированной декомпозиции КС насубъекты и объекты во все моменты времени (все множествопотоков является объединением потоков по всем моментамдискретного времени);N - подмножество потоков, характеризующее несанкционированный доступ;L - подмножество потоков, характеризующих легальный доступ.Введение в компьютерные сетипроф. Смелянский Р.Л.09.05.201659Субъектно-объектная моделькомпьютерной системыАксиома 1: В защищенной сети в любой моментвремени все объекты и все субъекты должны бытьперсонифицированы.Аксиома 2: В защищенной КС должна присутствоватьактивная компонента (субъект, процесс и т.

д.) ссоответствующим объектом(ами)-источником, котораяосуществляет управление доступом иконтроль доступа субъектов к объектам.Введение в компьютерные сетипроф. Смелянский Р.Л.09.05.201660Монитор безопасностиДля разделения всего множества потоков в КС на подмножества Lи N необходимо существование активной компоненты (субъекта),который:- активизировался бы при возникновении любого потока;- производил бы фильтрацию потоков в соответствии спринадлежностью множествам L или N.Монитор обращений (МО) - субъект, активизирующийся привозникновении потока от любого субъекта к любому объекту.Монитор безопасности объектов (МБО) - монитор обращений,который разрешает поток, только из множества легальногодоступа L.МБО является механизмом реализации политики безопасностив КС.Введение в компьютерные сетипроф. Смелянский Р.Л.09.05.201661Требования к МБ• Полнота: Мониторбезопасности долженвызываться (активизироваться) при каждом обращении задоступом любого субъекта к любому объекту, и не должнобыть никаких способов его обхода.• Изолированность: Монитор безопасности должен бытьзащищен от отслеживания и перехвата своей работы.• Верифицируемость: Монитор безопасности должен бытьпроверяемым (само- или внешне тестируемым) на предметвыполнения своих функций.• Непрерывность: Монитор безопасности долженфункционировать любых штатных и нештатных, в том числеи аварийных ситуацияхВведение в компьютерные сетипроф.

Смелянский Р.Л.09.05.201662Монитор Безопасности• Аксиома 3.Для реализации принятой политикибезопасности, управления и контроля доступа субъектов кобъектам необходима (должна существовать) информация иобъект(ы), ее содержащий(ие) (помимо информации дляидентификации и аутентификации пользователей).Введение в компьютерные сетипроф. Смелянский Р.Л.09.05.201663Монитор Безопасности• Следствие 1. В защищенной КС существуют особаякатегория субъектов (активных сущностей), которые неинициализируют и которыми не управляют пользователисистемы – т. н.

системные процессы (субъекты),присутствующие (функционирующие) в системе изначально.• Следствие 2 Ассоциированный с монитором безопасностиобъект, содержащий информацию по системе разграничениядоступа, является наиболее критическим с точки зрениябезопасности информационным ресурсом в защищенной КС.• Следствие 3 В защищенной системе может существоватьдоверенный пользователь (администратор системы),субъекты которого имеют доступ к ассоциированному смонитором безопасности объекту-данным для управленияполитикой разграничения доступа.Введение в компьютерные сетипроф. Смелянский Р.Л.09.05.201664Политики безопасностиВыделяется две основных (базовых) политики безопасности дискреционная и мандатная.

В терминологии сферы защитыкомпьютерной информации, первую называют политикойизбирательного доступа или матричной моделью доступа, авторую - политикой полномочного доступа или потоковоймоделью доступа.Политика дискреционного (избирательного) доступа.Множество безопасных (разрешенных) доступов L задаетсядля именованных пользователей (субъектов) и объектовявным образом в виде дискретного набора троек"Пользователь(субъект)-поток(операция)-объект".Введение в компьютерные сетипроф. Смелянский Р.Л.09.05.201665Политики безопасностиПолитика мандатного (полномочного) доступа.Множество безопасных (разрешенных) доступов PL задаетсянеявным образом через введение для пользователейсубъектов некоторой дискретной характеристики доверия(уровня допуска), а для объектов некоторой дискретнойхарактеристики конфиденциальности (грифа секретности), инаделение на этой основе пользователей-субъектов некимиполномочиями порождать определенные потоки взависимости от соотношения "уровень допуска – поток(операция) - уровень конфиденциальности ".Введение в компьютерные сетипроф.

Смелянский Р.Л.09.05.201666Политики безопасностиПолитика тематического доступа.Множество безопасных (разрешенных) доступов L задаетсянеявным образом через введение для пользователейсубъектов некоторой тематической характеристики разрешенных тематических информационных рубрик, а дляобъектов аналогичной характеристики в виде наборатематических рубрик, информация по которым содержится вобъекте, и наделение на этой основе субъектовпользователей полномочиями порождать определенныепотоки в зависимости от соотношения "набор тематическихрубрик субъекта - набор тематических рубрик объекта".Введение в компьютерные сетипроф.

Смелянский Р.Л.09.05.201667Политики безопасностиПолитика ролевого доступа.Множество безопасных (разрешенных) доступов L задаетсячерез введение в системе дополнительных абстрактныхсущностей - ролей, выступающих некими "типовыми"ролевыми субъектами доступа, с которыми ассоциируютсяконкретные пользователи (в роли которых осуществляютдоступ), и наделение ролевых субъектов доступа на основедискреционного или мандатного принципа правами доступа кобъектам системы.Введение в компьютерные сетипроф. Смелянский Р.Л.09.05.201668Схема защищенной системыУтверждение (достаточное условие гарантий безопасности). Еслив абсолютно изолированной КС существует МБО и порождаемыесубъекты абсолютно корректны относительно МБО, а такжесуществует МБС, который абсолютно корректен относительно МБО,то в КС реализуется только доступ, описанный политикой разграничениядоступа.Введение в компьютерные сетипроф.

Характеристики

Тип файла
PDF-файл
Размер
9,58 Mb
Тип материала
Высшее учебное заведение

Список файлов лекций

Лекции 2016 года
Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7043
Авторов
на СтудИзбе
259
Средний доход
с одного платного файла
Обучение Подробнее