Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Управление информационными потоками





 

Помимо управления доступом субъектов к объектам системы проблема
защиты информации имеет еще один аспект.      
Как уже отмечалось для того, чтобы получить информацию о каком-
либо объекте системы, вовсе не обязательно искать пути
несанкционированного доступа к нему. Можно получать информацию,
наблюдая за работой системы и, в частности, за обработкой требуемого
объекта. Иными словами, при помощи каналов утечки информации. По этим
               

 

каналам можно получать информацию не только о содержимом объекта, но и о его состоянии, атрибутах и др. в зависимости от особенностей системы и

 

установленной защиты. Эта особенность связана с тем, что при
взаимодействии субъекта и объекта возникает некоторый поток информации
от субъекта к объекту (информационный поток, information flow)  
Информационные потоки существуют в системе всегда. Поэтому
возникает необходимость определить, какие информационные потоки в
         

 

системе являются "легальными", то есть не ведут к утечке информации, а какие - ведут. Таким образом, возникает необходимость разработки правил, регулирующих управление информационными потоками в системе.

 

Для этого необходимо построить модель системы, которая может описывать такие потоки. Такая модель разработана Гогеном и Мисгаером


 

 


(Goguen Meseguer model) и называется потоковой. Модель описывает условия и свойства взаимного влияния (интерференции) субъектов, а также количество информации, полученной субъектом в результате интерференции.

Управление информационными потоками в системе не есть самостоятельная политика, так как оно не определяет правил обработки информации. Управление информационными потоками применяется обычно в рамках избирательной или полномочной политики, дополняя их и повышая надежность системы защиты. В рамках полномочной политики оно является основой требований к классу B2 стандарта "Оранжевая книга".

 

Управление доступом (избирательное или полномочное) сравнительно легко реализуемо (аппаратно или программно), однако оно неадекватно реальным КС из-за существования в них скрытых каналов. Тем не менее

 

управление доступом обеспечивает достаточно надежную защиту в
простых системах, не обрабатывающих особо важную информацию. В
противном случае средства защиты должны дополнительно реализовывать
           

 

управление информационными потоками. Организация такого управления в полном объеме достаточна сложна, поэтому его обычно используют для усиления надежности полномочной политики: восходящие (относительно уровней безопасности) информационные потоки считаются разрешенными,

 

все остальные - запрещенными.

 

Отметим, что кроме способа управления доступом политика

 

безопасности включает еще и другие требования, такие как подотчетность, гарантии и т.д.

 

Избирательное и полномочное управление доступом, а также управление информационными потоками - своего рода три кита, на которых строится вся защита.

 

Date: 2015-06-06; view: 947; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию