Интеллектуальные компьютерные технологии защиты информации

Методическое пособие - Компьютеры, программирование

Другие методички по предмету Компьютеры, программирование

чим:

 

В ={ b? S Ч O Ч R} - множество текущих доступов в системе;

 

М - матрица разрешенных доступов, где M SO ?R- разрешенный доступ субъекта s к объекту о; L - множество уровней секретности, например

 

L = {U, C, S, TS},

 

где U<C<S<TS; (fs, fo , fc ) ? F = LS Ч LO Ч LS тройка функций (fs ,fo,fc), определяющих:

fs = S >> L - уровень допуска объекта; fO =O >> L - уровень секретности объекта;

fs = S > L - текущий уровень допуска субъекта, при этом Vs ? SfC (s) ? fS (s); H текущий уровень иерархии объектов (далее не рассматривается);

V= BЧMЧFЧH - множество состояний системы; Q множество запросов системе;

D множество решений системы D = {yes, no, error} ;

W ?QЧDЧVЧV - множество действий системы, где четверка (q, d,v1,v2)?W означает, что система по запросу q с ответом d перешла из состояния v1 в состояние v2 ;

N0 множество значений времени N0 = (0,1, 2, ...) ;

X множество функций хx: N 0 > Q, задающих все возможные последовательности запросов к системе;

Y- множество функций y : N 0 > D , задающих все возможные последовательности ответов системы по запросам;

Z - множество функций z : N 0 > V, задающих все возможные последовательности состояний системы.

Далее в модели БЛ дается ряд свойств, определений и теорем, позволяющих проверить систему -разрабатываемую или существующую - на предмет безопасности. Классическая модель БЛ предлагает общий подход к построению систем, реализующих мандатную (полномочную) политику безопасности. В модели БЛ определяется, какими свойствами должны обладать состояние и действия системы, чтобы она была безопасной согласно данному в модели определению. В то же время в модели не указывается конкретно, что должна делать система по запросам на доступ субъектов к объектам при переходе из состояния в состояние, как конкретно должны при этом изменяться значения элементов модели.

 

2.6.4 Средства разграничения доступа

Представленные здесь средства реализуют модели избирательного (дискреционного) доступа "Dallas Lock

В комплексе Dallas Lock неявно используется атрибуты

R(d) = {Y, N},

 

Где Y- право полного доступа субъекта к объекту;N - отсутствие права.

В соответствии с этим любому субъекту ставится в соответствие либо список запрещенных объектов, либо список разрешенных объектов.

"Secret Net

В системе Secret Net набор применяемых атрибутов шире:

 

R(s) = {R, W, X},

 

где

R - разрешение на чтение;

W - разрешение на модификацию;

X - разрешение на запуск задачи.

"Аккорд

В СЗИ НДС Аккорд набор общих прав доступа:

 

R(a) = {R, W, C, D, N, V, O, M, E, G, X},

 

где

R- разрешение на открытие файлов только для чтения;

W - разрешение на открытие файлов только для записи;

С - разрешение на создание файлов на диске;

D - разрешение на удаление файлов;

N - разрешение на переименование файлов;

V- видимость файлов;

О - эмуляция разрешения на запись информации в файл; М - разрешение на создание каталогов на диске; Е - разрешение на удаление каталогов на диске; G - разрешения перехода в каталог; X- разрешение на запуск программ.

3. Управление защитой информации

 

3.1 Введение

 

В данном пособии под управлением будем понимать процесс целенаправленного воздействия на объект, осуществляемый для организации его функционирования по заданным правилам.

Основная (опосредованная) цель управления защитой информации - обеспечение реализации потенциальных возможностей информационной системы.

Непосредственная цель управления защитой информации - выработка и реализация своевременных и обоснованных решений, наилучших (оптимальных) с точки зрения реализации потенциальных возможностей системы защиты КИС в конкретных условиях.

Основные свойства и показатели эффективности процессов управления защитой информации:

Устойчивость управления - определяется способностью управлять с заданной эффективностью при активном вмешательстве нарушителя.

Непрерывность управления - возможность постоянно воздействовать на процесс защиты информации.

Скрытность управления защитой информации - определяется способностью воспрепятствовать в выявлении организации управления.

Оперативность управления определяется способностью своевременно и адекватно реагировать на действия злоумышленников и реализовывать управленческие решения к заданному сроку.

Обоснованность управления характеризуется всесторонним учетом условий решения поставленной задачи, применением различных моделей, расчетных и информационных задач, экспертных систем, опыта и любых других факторов, повышающих достоверность исходной информации и принимаемых решений.

Управление системой защиты и осуществление контроля за функционированием КИС - все это составляющие одной задачи - реализации политики безопасности.

Управление защитой информации представляет собой широкомасштабный и многогранный процесс начинающийся с формулирования положений политики безопасности организации и кончая регулярной оценкой защищенности КИС. Далее в настоящем разделе рассмотрены только некоторые составляющие процесса управления защитой информации в КИС.

 

3.2 Аудит

 

Аудит представляет собой независимую экспертизу отдельных областей функционирования организации. Различают внешний и внутренний аудит. Внешний аудит - это, как правило, разовое мероприятие, проводимое по инициативе руководства организации. Рекомендуется проводить ?/p>