Главная
Случайная страница
Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Политика безопасности в компьютерных системах. Оценка
|
|
|
| защищенности
|
| | Политика
| безопасности
| - набор
| законов, правил и практических
| | рекомендаций,
| на
| основе
| которых
| строится управление,
| защита и
| | распределение критичной информации в системе. Она должна
| охватывать
| | все особенности
| процесса
| обработки
| информации, определяя
| поведение
|
системы в различных ситуациях.
Политика безопасности представляет собой некоторый набор требований, прошедших соответствующую проверку, реализуемых при помощи организационных мер и программно-технических средств, и определяющих
| архитектуру системы
| защиты. Ее реализация для конкретной
| КС
| | осуществляется при помощи средств управления механизмами защиты.
|
| | Для конкретной
| организации политика безопасности должна
| быть
|
индивидуальной, зависимой от конкретной технологии обработки информации, используемых программных и технических средств расположения организации т.д.
| Перед тем,
| как приступит к
| изложению материала
| введем некоторые
| | определения, чтобы избежать путаницы.
|
|
|
|
|
| | В этой главе под "системой" мы будем
| понимать
| некоторую
| | совокупность субъектов и объектов и их отношений между ними.
|
| | Субъект - активный компонент системы, который может явиться
| | причиной потока информации от объекта
| к
| объекту или изменения состояния
| | системы.
|
|
|
|
|
|
|
|
|
|
| | Объект -
| пассивный
| компонент
| системы, хранящий, принимающий
| | или передающий информацию. Доступ к
| объекту подразумевает доступ к
| | содержащейся в нем информации.
|
|
|
|
|
|
| | Основу политики безопасности составляет способ управления доступом,
| | определяющий порядок доступа субъектов системы
| к объектам
| системы.
| | Название
| этого
| способа,
| как
| правило, определяет название политики
| | безопасности.
|
|
|
|
|
|
|
|
|
| | Для
| изучения
| свойств
| способа
| управления
| доступом создается его
| | формальное описание - математическая модель. При этом
| модель должна
| | отражать состояния всей системы,
| ее переходы из одного состояния в
| | другое, а
| также
| учитывать, какие состояния и переходы можно считать
|
безопасными в смысле данного управления. Без этого говорить о каких-либо свойствах системы, и тем более гарантировать их, по меньшей мере некорректно. Отметим лишь, что для разработки моделей применяется широкий спектр математических методов (моделирования, теории информации, графов, автоматов и другие).
В настоящее время лучше всего изучены два вида политики безопасности: избирательная и полномочная, основанные, соответственно на избирательном и полномочном способах управления доступом. Особенности каждой из них, а также их отличия друг от друга будут описаны ниже.
| Кроме того, существует набор требований,
| усиливающий действие
| | этих политик
| и
| предназначенный
| для
| управления информационными
| | потоками в системе.
|
|
|
|
|
|
|
|
|
| | Следует
| отметить, что
| средства
| защиты,
|
| предназначенные для
| | реализации
| какого-либо
| из
| названных
| выше
|
| способа управления
| | доступом,
| только
| предоставляют
|
| возможности надежного управления
| | доступом или информационными потоками.
|
|
|
|
| | Определение
| прав
| доступа
| субъектов
| к
| объектам
| и/или
| | информационным потокам
| (полномочий
| субъектов
| и
| атрибутов объектов,
| | | | | | | | | | | | | |
присвоение меток критичности и т.д.) входит в компетенцию администрации системы.
Date: 2015-06-06; view: 1547; Нарушение авторских прав | Понравилась страница? Лайкни для друзей: |
|
|