Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Презы Капранов+Жуков_2024 / 100_Politiki_i_modeli_informatsionnoy_bezopasnosti.pptx
Скачиваний:
4
Добавлен:
20.07.2024
Размер:
231.34 Кб
Скачать

ПОЛИТИКИ И МОДЕЛИ БЕЗОПАСНОСТИ (разграничения доступа)

1

Примеры политик безопасности

Пример 1. Пусть два инженера ведут разработки двух приборов, которые требуют решения задач ξ1 ..., ξn1 первым и задач ξ’1, ..., ξ’ n2 — вторым инженером.

Предположим, что информация о решении каждой задачи собирается в отдельном файле О1 ..., On1 и O’1 ..., O’n2 соответственно.

1.Если разрешить доступ инженеров к файлам друг друга, то один из них, взяв информацию другого или свою анонимно и поэтому безнаказанно, продаст эту информацию, так как нет персональной ответственности (невозможно установить, кто продал информацию из данного файла). При этом безнаказанность может стимулировать преступление.

2.Если не разрешить доступ инженеров к файлам друг друга, то возникнет опасность ущерба из-за недоступности информации. (Один нашел, а второй не нашел решение одной задачи. Тогда вся задача второго инженера оказалась нерешенной, из-за чего возможен большой ущерб для фирмы, так как соответствующий прибор сделали конкуренты.)

2

Примеры политик безопасности

Пример 2. Рассмотрим проблему компромисса задачи защиты и других задач вычислительной системы. Пусть в базе данных собирается информация о здоровье частных лиц, которая в большинстве стран считается конфиденциальной. Необходима база данных, так как эта информация позволяет эффективно производить диагностику. Если доступ к этой базе из соображений защиты информации сильно ограничен, то не будет пользы для врачей, ставящих диагнозы, и не будет пользы от самой базы. Если доступ открыть, то возможна утечка конфиденциальной информации, за которую по суду может быть предъявлен большой иск.

3

Примеры политик безопасности

Пример 3.

Пусть реляционная база данных реализует геоинформационную систему. Например, она содержит географическую карту некоторого района пустыни. Базовое отношение РМ имеет три атрибута:

А1 — ключевой атрибут, содержащий координаты и размеры прямоугольного

сектора в некоторой сетке координат; А2 изображение (карта) местности в секторе с координатами, задаваемыми

атрибутом А1 А3 координаты колодцев с водой в рассматриваемом секторе.

Отказ в доступе

Доступ разрешен

4

Связь политики и модели безопасности

Определение 1. Политика безопасности — это набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации.

Политика безопасности может быть описана

формальным или неформальным образом. Формальное описание политики безопасности производится в рамках модели безопасности

Модель безопасности – это символическое (математическое) представление политики безопасности

5

Формальные и неформальные описания политик безопасности

Политика безопасности определяет каким образом будет решаться проблема разграничения доступа

Формальные модели политик безопасности позволяют описать поведение подсистемы безопасности в рамках строгих математических моделей, правил

Неформальные модели политик безопасности

предполагают описание поведения подсистемы безопасности в рамках вербальных (словесных) утверждений, не обладающих математической строгостью

6

Классификация моделей безопасности

7

Основные определения

Сущность — любая именованная составляющая защищаемой АС. Субъект — активная сущность, которая может инициировать запросы ресурсов и использовать их для выполнения каких-либо вычислительных операций. В качестве субъекта может выступать человек, организация, выполняющаяся в системе программа или «пользователь» (не реальный человек, а сущность АС).

Объект — пассивная сущность, используемая для хранения или получения информации. В качестве объекта может рассматриваться, например, файл с данными, книга, письмо, папка. Доступ — взаимодействие между субъектом и объектом, в результате которого производится перенос информации между ними

8

Дискреционная (Матричная) политика

Харрисон-Руззо-Ульман

 

 

 

Ресурсы

 

 

исковые заявки

отчеты

налоговые

Доступ к 1С

 

 

 

накладные

 

Аванесян А.А.

rw-

rw-

rw-

rw-

Борисов Б.Б.

r--

r--

r--

rw-

Вакумов В.В

r--

rw-

rw-

rw-

Хрунов Д.Д.

---

---

---

r--

9

Многоуровневая (Мандатная) политика

Субъекты

Уровень доступа

Высший (форма 1)

Средний (форма 2)

Низший (форма 3)

Объекты

Уровень секретности

Особая важность

Совершенно секретно

Секретно

10