Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Е) регистрация и наблюдение.Содержание книги
Поиск на нашем сайте
Задачами регистрации и наблюдения являются: · обнаружение возникновения угрозы; · обеспечение администраторов статистикой. Способы, обеспечивающие регистрацию и наблюдение, предлагаются ниже: · регистрация информации о сеансах пользователей; · регистрация изменений прав пользователей для управления доступом; · регистрация использования секретных файлов; · регистрация модификаций, сделанных в ПО; · использование средств аудита. Политика информационной безопасности определяет множество условий, при которых пользователи могут получить доступ к ресурсам информационной системы. По своей сути политика информационной безопасности представляет собой некоторый набор требований, прошедших соответствующую проверку, реализуемых при помощи организационных мер и программно-технических средств и определяющих архитектуру системы защиты. Ее реализация для конкретной информационной системы осуществляется при помощи средств управления механизмами защиты. Основу политики информационной безопасности составляет метод управления доступом, определяющий порядок доступа субъектов системы к объектам системы. Название этого метода, как правило, определяет название политики безопасности. Для изучения свойств метода управления доступом в информационных системах создается его неформальное или формальное описание – модель доступа. Модель доступа должна позволять описывать состояния системы, ее переходы из одного состояния в другое, а также учитывать, какие состояния и переходы можно считать безопасными в рамках данной модели управления. Модель безопасности - это описание поведения системы без рассмотрения конкретных деталей ее реализации. Модель безопасности является инструментом, позволяющим описывать требования разрабатываемой политики информационной безопасности и проводить анализ ее свойств. Для неформальных политик безопасности широкое распространение получило описание правил доступа субъектов к объектам в виде таблиц, наглядно представляющих правила доступа. Обычно такие таблицы подразумевают, что субъекты, объекты, и типы доступа для данной системы определены. Это позволяет составить таблицу в виде одной колонки для различных определенных типов доступа, и одной колонки для соответствующего отношения, которое должно соблюдаться между субъектом и объектом для данного типа доступа. Преимуществом такого способа представления политики безопасности является то, что она гораздо легче для понимания малоквалифицированных пользователей и разработчиков, чем формальное описание политики, т. к. для ее понимания не требуется специальных математических знаний. Основным недостатком, является то, что при такой форме представления гораздо легче допустить логические ошибки, а более сложные выражения затруднительно представить в табличной форме. Использование неформальных примечаний для разрешения такого рода проблем только увеличивает вероятность появления ошибки (особенно это справедливо для политик безопасности нетривиальных систем, подобных многопользовательским операционным системам). В результате для компьютерных систем разработчики, а в дальнейшем и пользователи, начали использовать формальные средства описания политики безопасности. В основе формальных политик безопасности лежат формальные модели безопасности. Преимуществом формального описания является отсутствие противоречий в политике безопасности, и возможность теоретического доказательства безопасности системы при соблюдении всех условий политики безопасности. Для разработки и описания формальных моделей применяется широкий спектр математических методов (моделирования, теории информации, графов, автоматов и другие).
Кратко рассмотрим особенности основных типов моделей безопасности.
|
||||
|
Последнее изменение этой страницы: 2017-02-10; просмотров: 231; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.115 (0.006 с.) |