рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Абстрактные модели защиты информации

Абстрактные модели защиты информации - Конспект Лекций, раздел Информатика, Конспект лекций Информатика Одной Из Первых Моделей Была Опубликованная В 1977 Модель Биба (Biba). Соглас...

Одной из первых моделей была опубликованная в 1977 модель Биба (Biba). Согласно ей все субъекты и объекты предварительно разделяются по нескольким уровням доступа, а затем на их взаимодействия накладываются следующие ограничения: 1) субъект не может вызывать на исполнение субъекты с более низким уровнем доступа; 2) субъект не может модифицировать объекты с более высоким уровнем доступа. Как видим, эта модель очень напоминает ограничения, введенные в защищенном режиме микропроцессоров Intel 80386+ относительно уровней привилегий.

 

Модель Гогена-Мезигера (Goguen-Meseguer), представленная ими в 1982 году, основана на теории автоматов. Согласно ей система может при каждом действии переходить из одного разрешенного состояния только в несколько других. Субъекты и объекты в данной модели защиты разбиваются на группы – домены, и переход системы из одного состояния в другое выполняется только в соответствии с так называемой таблицей разрешений, в которой указано какие операции может выполнять субъект, скажем, из домена C над объектом из домена D. В данной модели при переходе системы из одного разрешенного состояния в другое используются транзакции, что обеспечивает общую целостность системы.

 

Сазерлендская (от англ. Sutherland) модель защиты, опубликованная в 1986 году, делает акцент на взаимодействии субъектов и потоков информации. Так же как и в предыдущей модели, здесь используется машина состояний со множеством разрешенных комбинаций состояний и некоторым набором начальных позиций. В данной модели исследуется поведение множественных композиций функций перехода из одного состояния в другое.

 

Важную роль в теории защиты информации играет модель защиты Кларка-Вильсона (Clark-Wilson), опубликованная в 1987 году и модифицированная в 1989. Основана данная модель на повсеместном использовании транзакций и тщательном оформлении прав доступа субъектов к объектам. Но в данной модели впервые исследована защищенность третьей стороны в данной проблеме – стороны, поддерживающей всю систему безопасности. Эту роль в информационных системах обычно играет программа-супервизор. Кроме того, в модели Кларка-Вильсона транзакции впервые были построены по методу верификации, то есть идентификация субъекта производилась не только перед выполнением команды от него, но и повторно после выполнения. Это позволило снять проблему подмены автора в момент между его идентификацией и собственно командой. Модель Кларка-Вильсона считается одной из самых совершенных в отношении поддержания целостности информационных систем.

 

Особенности защиты на разных уровнях АС

– Конец работы –

Эта тема принадлежит разделу:

Конспект лекций Информатика

На сайте allrefs.net читайте: "Конспект лекций Информатика"

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Абстрактные модели защиты информации

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

ЕН.Ф.02
Специальность: 080504 – Государственное и муниципальное управление   Семестр(ы) изучения дисциплины по рабочему учебному плану очной формы обучения, утвержденному Ректором СП

Тема 1.2. Основные сведения об информации и информационных процессах
Что такое информация? Термин "информация" происходит от латинского слова "informatio", что означает сведения, разъяснения, изложение. Информация — это настольк

Тема 2.1. Архитектура ПЭВМ и вычислительных сетей
Компьютер - это многофункциональное электронное устройство, предназначенное для нак

Внешние устройства персонального компьютера. Их назначение и основные характеристики.
Внешние (периферийные) устройства персонального компьютера составляют важнейшую часть любого вычислительного комплекса. Стоимость внешних устройств в среднем составляет около 80 - 85% стоимости все

Тема 2.2. Программное обеспечение ПЭВМ.
Программное обеспечение — это совокупность программ, позволяющих осуществить на компьютере автоматизированную обработку информации. Программное обеспечение делится на системное (общее) и при

Тема 2.3 Операционная система Windows 2000. Графический интерфейс пользователя и его состав.
Windows 2000 - полностью 32-разрядная операционная система с приоритетной многозадачностью, улучшенной реализацией работы с памятью и изначально проектировалась со средствами обеспечения надежности

Тема 2.4. Компьютерные сети.
Компьютерные сети. Локальные и глобальные сети ЭВМ. Разновидности сетей, топология сетей, технические и программные средства организации сетей. Межсетевые протоколы. Архитектура Internet.

Passwd - пароль
host - имя или IP адрес сервера port– порт   Например для FTP соединения этот путь имеет вид : ftp://qwerty:1234567890@ftp

Тема 2.5. Обеспечение безопасности и защиты информации.
  Информация с точки зрения информационной безопасности обладает следующими категориями: · конфиденциальность – гарантия того, что конкретная информация доступна только тому

Ошибки, приводящие к возможности атак на информацию
Двумя основными классами ошибок при разработке программного обеспечения, приводящими к потенциальной возможности проведения атак на информацию, являются интерференция данных и нарушение неявных огр

Типовые методы защиты информации в АС
Таблица 2. направление защиты методы защиты конфиденциальность · разграничение доступа к данным; · парольная защита; ·

Тема 3.1. Основы алгоритмизации.
Этапы решения задач на ПК. Понятие алгоритма и его свойства. Способы записи алгоритмов. Алгоритмизация линейных, ветвящихся и циклических вычислительных процессов. Типовые алгоритмы (сортировки, по

Имя £ конец
  нет Рис. 35. Управляющая конструкция: цикл с параметром Общий вид управляющей структурированной конструкции “цикл с параметром” п

Lt;=j<=3
Рис. 42. Пример числовой матрицы, состоящей из 4 строк и 3 столбцов.   Расположение элемента в двухмерном массиве определяется номером строки и номером столбца, на пересечени

End Sub
Такие процедуры могут вызываться или самим VISAUL BASIC (процедуры обработки событий) или другими процедурами. Вызов подпрограммы: Call имя_подпрограммы[(п

End Function
Вызов функции: переменная=имя_функции[(аргументы)] Вывод данных в стандартное диалоговое окно.   Для вывода различных сообщений используется стандартное диа

Конкатенация строк
В VISAUL BASIC существует 2 знака конкатенации: 1) + 2) & С помощью & можно подвергнуть конкатенации не только строки, но и числа. При этом числа будут сначала пр

If условие Then
блок операторов1 [Else блок операторов2] End If

Функция IIF
IIF (условие, значение1, значение2) Эта функция возвращает значение1, если условие истинно и значение2, если условие ложно. В качестве условия можно ис

End Select
Проверяемое выражение вычисляется в начале работы оператора Select Case. Это выражение может возвращать значение любого типа (логическое, числовое, строковое). Список выражений – одно или

End Sub
Область видимости - это одно из двух ключевых слов Public или Private.Они устанавливают, к какому классу принадлежит процедура: к классу л

Передача параметров в процедуры
  В процедурах событий набор параметров зависит от события и не может быть изменен разработчиком. В общих процедурах количество и порядок используемых параметров определяется

Массивы статические и динамические.
  Массив - это набор элементов определенного типа, каждый из которых имеет свой порядковый номер, называемый индексом. Различают массивы статические и дина

Пользовательский тип данных
  Файлы произвольного доступа хранят структурированные данные и состоят из записей. Запись – это некоторая порция данных, которая имеет строго определенный размер и свой номе

End Type
Где: ИмяТипаДанных - это имя, которое присваивается определяемому типу данных; Элемент1- ЭлементN – имена полей записи; ТипЭлемента – любой встоенный или объя

Файлы с произвольным доступом
  Открытие файла Open ИмяФайла For Random [Access доступ] [блокировка] _

Файлы двоичного доступа
  Для открытия двоичного файла применяется оператор: Open ИмяФайла For Binary As # ДескрипторФайла Как и в файл произвол

Типы интерфейсов. Элементы интерфейса.
  Интерфейс – способ взаимодействия человека с компьютером. Средствами пользовательского интерфейса в приложении обеспечивается доступ к данным и задачам, решаемым приложением. Поэтом

Форма. Основные свойства и события формы.
  Форма является основой любого приложения. Любой проект VISUAL BASIC содержит как минимум одну форму, которая представляет собой главное окно приложения. Форма храниться в о

ЕН.Ф.02
Специальность: 080504 – Государственное и муниципальное управление Семестр(ы) изучения дисциплины по рабочему учебному плану очной формы обучения, утвержденному Ректором С

Состав и назначение OFFICE 2000.
Для выполнения основных задач компьютерной обработки данных в современных офисах целесообразно использовать не отдельные программы, а интегрированные пакеты офисного обслуживания, так как в них реа

Рабочая книга и ее структура.
  Окно табличного процессора Excel предназначено для ввода электронной таблицы и содержит следующие элементы: - стандартные элементы окна Windows; - поле имени – сод

Вычисления на рабочем листе. Функции рабочего листа
Вычисление – это процесс расчета формул с последующим выводом результатов в виде значений в ячейках, содержащих формулы. При изменении значений в ячейках, на которые ссылаются форм

Средства форматирования таблиц. Пользовательские форматы. Условное форматирование
Форматирование рабочего листа – это оформление табличных данных, находящихся на рабочем листе, с целью повышения их наглядности, улучшения визуального восприятия. Форматирование

Средства защиты данных
  В Excel есть несколько команд, позволяющих защищать книги, структуры книг, отдельные ячейки, графические объекты, диаграммы, сценарии и окна от несанкционированного доступа или изме

Списки и средства их обработки
Списком в Excel является таблица, строки которой содержат однородную информацию. В предыдущих версиях Excel и других табличных процессорах такая таблица называлась «базой данных», сейчас чаще встре

Фильтры, виды фильтров и их применение
Фильтрация – это быстрый способ выделения из списка подмножества данных для последующей работы с ними. В результате фильтрации на экран выводятся те строки списка, которые либо содержат опре

Формирование сводной информации
  Excel содержит средства формирования сводной информации для проведения анализа данных. Сводная информация может быть получена: - объединением данных с помощью пром

Подбор параметров. Поиск оптимальных решений
Команда Подбор параметра меню СЕРВИС позволяет определить неизвестное значение (параметр), которое будет давать желаемый результат. Технология использования команды следующая: - реш

Графические средства
  С помощью Microsoft Excel можно создавать сложные диаграммы для данных рабочего листа. Для построения диаграммы следует выделить любую ячейку из тех, что содержат исходные данные ди

Определить выходные значения переменных A и C после выполнения алгоритма
N Выходные значения A и C Блок-схема 1, 7 0, -4 1, 3 0, -5 зацикливание

ТЕРМИНОЛОГИЧЕСКИЙ СЛОВАРЬ
· Абзац - это поле документа, набор в котором ведется без нажатия клавиши Enter. · Адекватность информации ¾ это уровень соответствия образа, созда

Рабочая программа
  Объем часов по дисциплине Таблица 1     Наименование раздела Наименование темы дисциплины Всего часов

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги