Главная / безопасность пк / методы защиты информации
Теоретические основы защиты информации.В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты. |
утверждений о невлиянии. Пример 3. MLS политика. Пусть L - линейно упорядоченное множество уровней секретности и задано отображение level: S->L. Определим: "xÎL S[-¥, x] = {SeS | level(S)<x ) S[x,+¥] = {SeS| level(S)>x}. Определение. MLS политика в модели G-M определяется следующим набором утверждений о невлиянии: "xÎL, "x'ÎL, х>х', S[x, +¥]:| S[ -¥, x']. Говорят, что GÍS невидимо для остальных пользователей, если G:| , где = SG. Используя это понятие легко обобщить определение MLS политики на случай, когда L - решетка. Определение. MLS политика в модели G-M определяется следующим набором утверждений о невлиянии: "xÎL SS[-¥, х] - невидимо для остальных пользователей. Пример 4. Одним из важнейших примеров политики безопасности, легко выражаемой в G-M модели, является режим изоляции. Определение. Группа G называется изолированной,если G:| и :| G. Система полностью изолирована, если каждый пользователь изолирован. Пример 5. Контроль канала. В модели G-M канал определяется как набор команд АÍС . Пусть G, G'ÍS. Определение. G и G' могут связываться только через канал А тогда и только тогда, когда и Пример 6. Информационный поток Пусть а, b, с, d -процессы и А1, A2, Аз - каналы такие, что а, b, с, d могут связываться только по схеме
Эта картинка описывается следующими утверждениями о невлиянии: {b, c, d}: | {a} A1, {a}: | {b, c, d} {c, d}: | {b} A2, {b}: | {c} {c}: | {d} A3, {b}: | {d} {d} : | {c}
5.5. МОДЕЛЬ ВЫЯВЛЕНИЯ НАРУШЕНИЯ БЕЗОПАСНОСТИ. Один из путей реализации сложной политики безопасности, в которой решения о доступах принимаются с учетом предыстории функционирования системы, - анализ данных аудита. Если такой анализ возможно проводить в реальном масштабе времени, то аудиторская информация (АИ) совместно с системой принятия решений превращаются в мощное средство поддержки политики безопасности. Такой подход представляется перспективным с точки зрения использования вычислительных средств общего назначения, которые не могут гарантировано поддерживать основные защитные механизмы. Но, даже не в реальном масштабе времени, АИ и экспертная система, позволяющая вести анализ АИ, являются важным механизмом выявления нарушений или попыток нарушения политики безопасности, так как реализуют механизм ответственности пользователей за свои действия в системе. По сути анализ АИ имеет единственную цель выявлять нарушения безопасности (даже в случаях, которые не учитываются политикой безопасности). Далее мы изложим |
Дата публикации: 22 Января, 2011
Автор: Грушо А.А. Тимонина Е.Е.
Прочитано: 8113 раз
< | 1 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | > |
Это интересно
Методика настройки приложений для безопасной работы в интернете. |
Понятие и классификация. |
Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?». |
Разбираемся, как ломают капчи. Теория и практика |