Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
tokb_tema11 r.doc
Скачиваний:
2
Добавлен:
30.11.2018
Размер:
89.6 Кб
Скачать

Тема XI - 2 семестр токб Вариант I

Выполнил студент: группы

1. Что называется политикой безопасности?

совокуп­ность норм и правил, регламентирующих процесс обработки информации, выполнение которых обеспечивает защиту от определенного множества угроз и составляет необходимое (а иногда и достаточное) условие безо­пасности системы. 

2. Сформулируйте аксиому номер 1.

В защищенной КС всегда присутствует активная компонента (субъект), выполняющая контроль операций субъектов над объектами. Данная компонента фактически отвечает за реализацию некоторой политики безопасности.

3. Сформулируйте аксиому номер 4.

Субъекты в КС могут быть порождены только актив­ной компонентой (субъектами) из объектов.

4. Сформулируйте определение номер 3 (поток информации)? Как обозначается поток? Следствие из определения 3.

 Потоком информации между объектом Оm и объ­ектом Oj называется произвольная операция над объектом Oj, реали­зуемая в субъекте Si и зависящая от Оm.     Заметим, что как Oj, так и Оm могут быть ассоциированными или не­ассоциированными объектами, а также «пустыми» объектами (NULL).      Обозначения: Stream(Si Оm)  Oj - поток информации от объекта Оm к объекту Oj. При этом будем выделять источник (Оm) и получатель (приемник) потока (Oj). 

Из данного определения также следует, что поток всегда инициируется (порождается) субъектом.

5. Сформулируйте определения номер 7 (попарная тождественность) и следствие из него.

Субъекты Si и Sj тождественны в момент времени t, если попарно тождественны все ассоциированные с ними объекты.

Порожденные субъекты тождественны, если тождественны порождающие субъекты и объекты-источники. Верность данного следствия вытекает из тождества функциональ­но ассоциированных объектов в порождающих субъектах, которые отвечают за порождение нового субъекта, а также из тождества аргументов (ассоциированных объектов-данных), которые отвечают объектам-источникам.     Для разделения всего множества потоков в КС на подмножества L и N необходимо существование активной компоненты (субъекта), который: - активизировался бы при возникновении любого потока; - производил бы фильтрацию потоков в соответствии с принад­лежностью множествам L или N.     В Заметим, что если существует Stream(Si, Oj)→Оm и существует Stream (Sk, Om) →Оl, то существует и Stream ((Si, Sk), Oj)→Оl, т. е. отношение «между объектами существует поток» является транзитивным относительно пары субъектов). Именно в этом смысле будем говорить об участии субъекта (Sk) в потоке (если Оm является ассоциированным объектом субъекта, не тождественного Si). Введем несколько определений.

6. Сформулируйте определения номер 10 (корректность) и 11 (абсолютная корректность)?

10) Пара субъектов Si и Sj называется не влияющими друг на друга (или корректными относительно друг друга), если в лю­бой момент времени отсутствует поток (изменяющий состояние объек­та) между ассоциированным объектом субъекта Sj(Osi) и Sj(Osj), при­чем Osj не является ассоциированным объектом Si, a Osiне является ассоциированным объектом Sj.

11) Пара субъектов Si и Sj называется абсолютно не влияющими друг на друга (или абсолютно корректными относительно друг друга), если в условиях определения 1 множества ассоциирован­ных объектов указанных субъектов не имеют пересечения.

7. Сформулируйте определения номер 15 (изолированность) и два следствия из него.

Множество субъектов КС называется изолиро­ванным (абсолютно изолированным), если в ней действует МБС и субъекты из порождаемого множества корректны (абсолютно коррект­ны) относительно друг друга и МБС.      Следствие. Любое подмножество субъектов изолированной (абсо­лютно изолированной КС), включающее МБС, также составляет изо­лированную (абсолютно изолированную) среду.      Следствие. Дополнение изолированной (абсолютно изолирован­ной) КС субъектом, корректным (абсолютно корректным) относительно любого из числа входящих в изолированную (абсолютно изолиро­ванную) среду, оставляет ее изолированной (абсолютно изолирован­ной).

8. Опишите классическую модель ядра безопасности.

При проектировании защитных механизмов КС необходимо опи­раться на совокупность доста­точных условий, которые должны быть реализованы для субъектов, что гарантирует защитные свойства, определенные при реализации МБО в КС (т. е. гарантированное выполнение заданной МБО политики безопасности).     Рассмотренная концепция изолированной программной среды яв­ляется расширением зарубежных подходов к реализации ядра безопас­ности.     Обычно модель функционирования ядра безопасности изобража­ется в виде следующей схемы

"база данных защиты" означает объект, содержащий в себе информацию о потоках множества L (защита по "белому списку" - разрешения на потоки) или N (защита по "черному списку" - запре­щение на потоки).

9. Фазы работы ОС. Этапы практической реализации ИПС.

Фазы работы ОС:

  • активизация субъектов с ростом уровня представления объектов (фаза загрузки или начальная фаза)

  • фаза стационарного состояния (когда уровень представления объектов не увеличивается)

ИПС:

  • редопределенное выполнение начальной фазы, включающее в себя момент активизации МБС (и МБО),

  • работа в стационарной фазе в режиме ИПС (возможно, с контролем неизменности объектов-источников).

10. Что называется дискреционной ПБ.

Политика безопасности, которая предоставляет непротиворечивый набор правил для управления и ограничения доступа, основанный на идентификации тех пользователей, которые намерены получить только необходимую им информацию.

11. В чем заключаются основные преимущества мандатной ПБ.?

Более высокая степень надежности, правила ясны и понятны.

12. Ролевая политика безопасности, её достоинства и недостатки.

При использовании ролевой политики управление доступом осуществляется в две стадии: во-первых, для каждой роли указывается набор полномочий, представляющий набор прав доступа к объектам, и, во-вторых, каждому пользователю назначается список доступных ему ролей. Полномочия назначаются ролям в соответствии с принципом наименьших привилегий, из которого следует, что каждый пользователь должен обладать только минимально необходимым для выполнения своей работы набором полномочий.

Ролевая политика безопасности очень близка к реальной жизни, так как работающие в компьютерной системе пользователи зачастую действуют не от своего личного имени, а исполняют определенные служебные обязанности, то есть выполняют некоторые роли, которые никак не связаны с их личностью. Использование ролевой политики безопасности позволяет учесть разделение обязанностей и полномочий между участниками прикладного информационного процесса, так как с точки зрения данной политики имеет значение не личность пользователя, осуществляющего доступ к информации, а то, какие полномочия ему необходимы для выполнения его служебных обязанностей.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]