- •Курсова робота
- •Календарний план
- •І. Опис предметної галузі
- •1.1 Огляд існуючих технологій
- •Усілякі засоби захисту конфіденційної інформації на комп'ютерах і в мережі за допомогою шифрування
- •Засоби аутентифікації
- •Антивірусний захист
- •Міжмережеве екранування
- •Захист програм від неліцензійного використання
- •Побудова аналогових і цифрових систем відеоспостереження
- •Організація обліку робочого часу та контролю місцезнаходження співробітників
- •1.2 Моделі і структури даних які використовуються в даній галузі
- •1.2.1 Моделі розмежованого доступу
- •1.2.2 Дискреційне управління доступом
- •1.2.3 Мандатне управління доступом
- •Класична мандатна модель Белла-ЛаПадули
- •Модель Біба
- •Модель безпеки військової системи передачі даних
- •Модель Кларка-Вілсона
- •Модель "Китайська стіна"
- •Модель Гогена-Мезігера
- •Сазерлендська модель захисту
- •Модель елементарного захисту
- •Модель гарантовано захищеної системи обробки інформації
- •Суб'єктно-об'єктна модель
- •1.3 Опис проблем захисту інформації
- •1.4 Висновок
- •Іі. Криптографічні Методи захисту інформації
- •2.1 Огляд сучасних методів захисту
- •Криптографія та кpиптоаналіз
- •Вимоги до криптосистем
- •2.2 Огляд існуючих програмних технологій
- •Порівняння можливостей шифрування архіваторів WinRar та WinZip
- •2.3 Опис прототипу Введення
- •Термінологія
- •Шифрування
- •Перетворення SubBytes
- •Дешифрування
- •III. Розробка власного програмного засобу, рішення
- •3.1 Опис власного методу розв’язання задач Визначення і допоміжні процедури
- •Допоміжні процедури
- •Шифрування
- •SubBytes()
- •ShiftRows()
- •MixColumns()
- •AddRoundKey()
- •Алгоритм обробки ключа
- •Алгоритм розширення ключа
- •Розшифрування
- •3.3.2 Структура програмних модулів
- •3.3.3 Опис програмних кодів
- •3.4 Висновок
- •Висновки
- •Література
- •Додаток а
- •Додаток б
- •Умови запуску програми
- •Робота з програмою
Модель "Китайська стіна"
У 1989 році Бювером і Нешем була розроблена модель "Китайська стіна", спочатку замислювалася як протилежність Белла - ЛаПадули подібним моделям, але надалі це твердження було спростовано. Основна область застосування моделі – фінансові аналітичні організації, для яких важливо уникнути конфлікту інтересів.
Модель складається з наступних компонентів:
Суб'єкти - аналітики.
Об'єкти - дані на одного клієнта.
Набір даних компанії - ставить у відповідність кожному об'єкту його набір даних компанії.
Класи конфлікту інтересів - компанії - суперники (приєднуються до кожного об'єкту конфліктуючих компаній).
Теги - набір даних компанії і класи конфлікту інтересів.
Оздоровляюча інформація – не має обмежень до доступу.
Властивості:
Властивість простої безпеки: доступ дозволяється, якщо тільки об'єкт вільний, тобто тільки якщо всі намагаються отримати доступ об'єкти належать до одного набору даних компанії або якщо не належать до одного класу конфлікту інтересів.
'*'-властивість: суб'єкту буде заборонений доступ на запис до об'єкту тільки якщо у нього немає доступу на читання будь-якого іншого об'єкту, який
знаходиться в іншому наборі даних компанії і нездоровий.
Ці властивості дозволяють уникнути прямої участі аналітичної організації в конфліктах компаній їх клієнтів, але допускають непряме участь: відомості про певний об'єкт можуть послідовно оновлювати (за рахунок своєї інформації) компанії - суперники, але в цьому вже не буде провини аналітичної компанії. Контроль за доступом до системи є посередником між класичними DAC і MAC.
В цілому модель орієнтована на реалізацію в дуже окремому випадку (забезпечення захисту від одночасного доступу до даних) і не претендує на значну спільність, але в достатньо повною мірою реалізує закладені в неї вимоги в життя.
Модель Гогена-Мезігера
Модель Гогена-Мезігера, представлена ними в 1982 році, заснована на теорії автоматів. Відповідно до неї система може при кожній дії переходити з одного стану дозволеного тільки в дещо інших. Суб'єкти і об'єкти в даній моделі захисту розбиваються на групи - домени, і перехід системи з одного стану в інший виконується тільки відповідно до так званої таблицею дозволів, в якій вказано які операції може виконувати суб'єкт, скажімо, з домену C над об'єктом з домену D . У даній моделі при переході системи з одного стану в інший дозволеного використовуються транзакції, що забезпечує загальну цілісність системи.
Сазерлендська модель захисту
Сазерлендська модель захисту, опублікована в 1986 році, робить акцент на взаємодії суб'єктів і потоків інформації. Так само як і в попередній моделі, тут використовується машина станів з безліччю дозволених комбінацій станів і деяким набором початкових позицій. У даній моделі досліджується поведінка множинних композицій функцій переходу з одного стану в інший.
Модель елементарного захисту
Предмет захисту поміщений в замкнуту і однорідну захищену оболонку, звану перешкодою. Інформація з часом починає застарівати, тобто ціна її зменшується. За умова достатності захисту приймається перевищення витрат часу на подолання перешкоди порушником над часом життя інформації. Вводяться ймовірність не подолання перешкоди порушником Pсзі, ймовірність обходу перешкоди порушником Pобх і ймовірність подолання перешкоди порушником за час, менший часу життя інформації Pхр.
Для введеної моделі порушника показано, що Pсзі = min [(1 - Pобх), (1 - Pхр)], що є ілюстрацією принципу найслабшої гілки. Розвиток моделі враховує ймовірність відмови системи і ймовірність виявлення і блокування дій порушника.