Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
31-40.doc
Скачиваний:
4
Добавлен:
01.03.2025
Размер:
1.47 Mб
Скачать
  1. Виды управления доступом. Правила безопасности. Классы безопасности.

В современных СУБД поддерживается один из двух наиболее общих подходов к вопросу обеспечения безопасности данных:

  • Избирательное управление (discretionary) – матричные модели защиты

  • Обязательное управление (mandatory) – многоуровневые модели защиты

Модели защиты информации:

  • Матричная модель (избирательноу управление)

Модель Хартсона. 5-мерное «пространство безопасности»:

  • Установленные полномочия,

  • Пользователи,

  • Операции,

  • Ресурсы,

  • Состояния.

Область безопасных состояний – декартово произведение перечисленных множеств.

Модель Лэмпсона, усовершенствованная модель Грэхемом и Деннингом.

  • Многоуровневые модели

Правила обязательного управления безопасностью данных:

  1. Пользователь I имеет доступ (read) к объекту j, только если его уровень допуска Di >= уровню классификации объекта j (Kj). «Ограничение простой защиты». Read: Di ≥ Kj

  1. Пользователь I может модифицировать (write) объект j, только если его уровень допуска = (равен) уровню классификации объекта j. «Ограничение звания». Write: Di = Kj

Классы безопасности:

  • D - минимальная защита (ненормируемая).

  • С – избирательное управление защитой данных.

  • B – обязательное управление защитой данных

  • A – «проверенная» защита данных

Классы безопасности:

D < C1 < C2 < B1 < B2 < B3 < A – возрастание уровня доверия

B1 – некоторые СУБД,

С2 – большинство коммерческих СУБД

Классы:

  • D - Минимальная защита (ненормируемая)

  • C1 - Защита по усмотрению

  • C2 - Контролируемая защита доступа

  • B1 - Защита с метками безопасности

  • B2 - Структурированная защита

  • B3 - Защита доменов

  • A1 - Проверяемая разработка

  1. Категории криптографических алгоритмов. Симметричная и асимметричная схемы шифрования. Что такое эцп.

Эцп:

  • Математическое преобразование данных с использованием личного ключа.

  • Создать электронную цифровую подпись можно только с использованием личного ключа.

  • Проверить действительность электронной цифровой подписи может любой, имеющий доступ к соответствующему открытому ключу.

  • Любое изменение подписанных данных делает электронную цифровую подпись недействительной.

Криптография делится на два класса: криптография с симметричными ключами и криптография с открытыми ключами

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]