Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Е) регистрация и наблюдение.Содержание книги
Поиск на нашем сайте
Задачами регистрации и наблюдения являются: · обнаружение возникновения угрозы; · обеспечение администраторов статистикой. Способы, обеспечивающие регистрацию и наблюдение, предлагаются ниже: · регистрация информации о сеансах пользователей; · регистрация изменений прав пользователей для управления доступом; · регистрация использования секретных файлов; · регистрация модификаций, сделанных в ПО; · использование средств аудита. Политика информационной безопасности определяет множество условий, при которых пользователи могут получить доступ к ресурсам информационной системы. По своей сути политика информационной безопасности представляет собой некоторый набор требований, прошедших соответствующую проверку, реализуемых при помощи организационных мер и программно-технических средств и определяющих архитектуру системы защиты. Ее реализация для конкретной информационной системы осуществляется при помощи средств управления механизмами защиты. Основу политики информационной безопасности составляет метод управления доступом, определяющий порядок доступа субъектов системы к объектам системы. Название этого метода, как правило, определяет название политики безопасности. Для изучения свойств метода управления доступом в информационных системах создается его неформальное или формальное описание – модель доступа. Модель доступа должна позволять описывать состояния системы, ее переходы из одного состояния в другое, а также учитывать, какие состояния и переходы можно считать безопасными в рамках данной модели управления. Модель безопасности - это описание поведения системы без рассмотрения конкретных деталей ее реализации. Модель безопасности является инструментом, позволяющим описывать требования разрабатываемой политики информационной безопасности и проводить анализ ее свойств. Для неформальных политик безопасности широкое распространение получило описание правил доступа субъектов к объектам в виде таблиц, наглядно представляющих правила доступа. Обычно такие таблицы подразумевают, что субъекты, объекты, и типы доступа для данной системы определены. Это позволяет составить таблицу в виде одной колонки для различных определенных типов доступа, и одной колонки для соответствующего отношения, которое должно соблюдаться между субъектом и объектом для данного типа доступа. Преимуществом такого способа представления политики безопасности является то, что она гораздо легче для понимания малоквалифицированных пользователей и разработчиков, чем формальное описание политики, т. к. для ее понимания не требуется специальных математических знаний. Основным недостатком, является то, что при такой форме представления гораздо легче допустить логические ошибки, а более сложные выражения затруднительно представить в табличной форме. Использование неформальных примечаний для разрешения такого рода проблем только увеличивает вероятность появления ошибки (особенно это справедливо для политик безопасности нетривиальных систем, подобных многопользовательским операционным системам). В результате для компьютерных систем разработчики, а в дальнейшем и пользователи, начали использовать формальные средства описания политики безопасности. В основе формальных политик безопасности лежат формальные модели безопасности. Преимуществом формального описания является отсутствие противоречий в политике безопасности, и возможность теоретического доказательства безопасности системы при соблюдении всех условий политики безопасности. Для разработки и описания формальных моделей применяется широкий спектр математических методов (моделирования, теории информации, графов, автоматов и другие).
Кратко рассмотрим особенности основных типов моделей безопасности.
|
||||
Последнее изменение этой страницы: 2017-02-10; просмотров: 178; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.149.253.73 (0.008 с.) |