Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
shpory.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
1.31 Mб
Скачать

Методы ограничения доступа к информации

Метод доступа к объекту — операция, определенная для данного объекта. Ограничение доступа к объекту связано именно с ограничением возможных методов доступа.

Владелец объекта — субъект, которому принадлежит (создан им) объект и который несет ответственность за конфиденциальность содержащейся в объекте информации, а также за доступ к объекту.

Право доступа к объекту — право на доступ к объекту по одному или группе методов доступа.

Разграничение доступа — совокупность правил, определяющая для каждой тройки субъект-объект-метод наличие или отсутствие права доступа по указанному методу.

Наиболее распространенными моделями разграничения доступа являются:

дискреционная модель разграничения доступа (В этой модели для определения прав доступа используется матрица доступа, строки которой — субъекты, а столбцы — объекты. В каждой ячейке хранится набор прав доступа данного субъекта к данному объекту).

полномочная (мандатная) модель разграничения доступа (Допуск субъекта к объекту в этой модели разрешен только в том случае, если субъект имеет значение уровня допуска не менее, чем значение грифа секретности объекта).

Методы мониторинга несанкционированных действий

К подсистеме аудита предъявляются следующие требования:

1. Только сама КС может добавлять записи в журнал аудита. Это исключит возможность компрометации аудитором других пользователей.

2. Ни один субъект доступа, в том числе и сама КС, не может редактировать или удалять записи в журнале.

3. Журнал могут просматривать только аудиторы, имеющие соответствующую привилегию.

4. Только аудиторы могут очищать журнал. После очистки в него обязательно вносится запись о времени и имени пользователя, очистившего журнал. Должна поддерживаться страховая копия

журнала, создаваемая перед очисткой. При переполнении журнала операционная система прекращает работу и дальнейшая работа может осуществляться до очистки журнала только аудитором.

5. Для ограничения доступа должны применяться специальные средства защиты, которые предотвращают доступ администратора и его привилегии по изменению содержимого любого файла.

Для обеспечения надежной защиты операционной системы в журнале должны регистрироваться следующие события:

• попытки входа/выхода пользователей из системы;

• попытки изменения списка пользователей;

• попытки изменения политики безопасности, в том числе и политики аудита.

Важнейшим показателем надежности криптографического закрытия информации является его стойкость — тот минимальный объем зашифрованного текста, который можно вскрыть статистическим анализом.

Трудоемкость метода шифрования определяется числом элементарных операций, необходимых для шифрования одного символа исходного текста.

Методы шифрования:

Шифрование заменой (подстановка): простая (одноалфавитная), многоалфавитная одноконтурная обыкновенная, многоалфавитная одноконтурная монофоническая, многоалфавитная одноконтурная полифоническая.

Шифрование методом перестановки: простая, усложненная по таблице, усложненная по маршрутам.

Методы шифрование, использующие ключи: с открытым ключом (асимметричные), симметричные.

Использование хэш-функций

Электронная цифровая подпись

Аналитические преобразования: матричные преобразования, по особым зависимостям.

Гаммирование: с бесконечной гаммой, с конечной длинной гаммой, с конечной короткой гаммой.

Комбинированные: замена + перестановка, замена + гаммирование, перестановка + гаммирование.

Методы кодирования:

Смысловое: по специальным таблицам

Символьное: по кодовому алфавиту

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]