Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ВСЕ ТОКБ.doc
Скачиваний:
36
Добавлен:
24.12.2018
Размер:
604.67 Кб
Скачать

Вопрос 12. Модели безопасности. Модели адепт-50.

Эти модели относятся к моделям безопасности, описывающим полномочное управление доступом. Полномочное управление доступом предусматривает распределение уровней безопасности для объектов, а для субъектов уровней доверия вводится иерархия уровней. Эти модели классифицируют следующим образом:

1) Модели конечных состояний (модель Белл Ла Падула, модель Лендвера, модель Goguen Meseguer);

2) Модели дискретных компонент, к которым относятся модель АДЕПТ-50 и пятимерное пространство безопасности Хартстона.

Общий принцип: система защиты и ее функционирование представляется в виде алгоритма, который включает все элементы защиты системы. Результатом применения является деление действий субъектов на разрешенные и запрещенные в соответствии с правилами безопасности.

Модель АДЕПТ-50. Все объекты делит на 4 группы (нет деления на объекты и субъекты):

1) пользователи;

2) задания;

3) файлы;

4) терминалы.

Каждый из объектов безопасности описывается вектором безопасности. Вектор включает в себя 4 компонента:

- компетенция, задающееся заранее (это уровень допуска);

- категория применяется для файлов (некий атрибут информации, отображающий ее содержание);

- полномочия (список пользователей к тому или иному файлу);

- набор видов доступа (доступ на чтение, запись и т.д.).

Вопрос 13. Модель «Пятимерное пространство безопасности Хартстона».

Описывается пятью множествами:

- множество пользователей;

- множество операций;

- множество ресурсов;

- множество состояний системы;

- множество полномочий.

Доступ – это ряд запросов, которые осуществляются пользователями дл осуществления операций над ресурсами в то время, как система находится в определенном состоянии. Каждый запрос описывается 4-х мерным вектором. Модель включает алгоритм описания доступа, который включает 12 действий.

Вывод: Эти модели описывают дискреционное управление. В практической реализации описывается матрицей доступа. Недостатки и достоинства как у моделей Take Grand и HRU (Харисона, Руззо, Ульмана).

По HRU:

1) С помощью модели можно разработать большой набор политики безопасности;

2) доказать безопасность такой политики не возможно.

«+» дискреционного управления:

1) простота управления;

2) удобство применения.

«-»:

1) маленькие по размеру системы работают нормально, а большие становятся громоздкими;

2) наличие разделяемых областей доступа;

3) вредоносные программы (см. рисунок). S1 может записать вредоносную программу в F2, которую в последствии получит S2.

Вопрос 14. Модели безопасности. Модели на основе анализа угроз системе (игровая модель и модель с полным перекрытием).

Общий принцип: модели исследуют возможность преодоления СЗ за определенное время; вводится числовая оценка, называющаяся вероятность преодоления СЗ.

Вывод: сравнение моделей, предыдущие модели не предполагают преодоление СЗ.

Игровая модель. Практическое исследование и моделирует действия нарушителя.

Условия применения: исследователи не должны быть из числа разработчиков; устанавливаются определенное время испытания; результатом работы экспертной группы является отчет; описание последовательности действий; что было получено (какие недостатки).

Модель с полным перекрытием.

Основное: на каждом пути нарушения защиты информационной системы должно использоваться как минимум одно средство защиты.

Определение путей проникновения: вся информационная система представляется в виде совокупности областей, каждая из которых требует обеспечение защиты информации; оценивается ущерб безопасности каждой из областей (объектов защиты), ущерб может выражаться в денежном эквиваленте; с каждым объектом защиты связывается множество возможных нарушений безопасности; на практике формируется перечень угроз; полное перекрытие, т.е. для каждой угрозы определяется защитная мера или средство как минимум одно.

Вывод:

«+»: возможность получения численных оценок безопасности; вероятность преодоления объекта защиты за выбранное время; более приближены к практике, позволяют получить набор защитных средств, который считается минимально необходимым;

«-»: предполагается возможность преодоления; требуются защитные ресурсы.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]