Абстрактные модели защиты информации - Конспект Лекций, раздел Информатика, Конспект лекций Информатика Одной Из Первых Моделей Была Опубликованная В 1977 Модель Биба (Biba). Соглас...
Одной из первых моделей была опубликованная в 1977 модель Биба (Biba). Согласно ей все субъекты и объекты предварительно разделяются по нескольким уровням доступа, а затем на их взаимодействия накладываются следующие ограничения: 1) субъект не может вызывать на исполнение субъекты с более низким уровнем доступа; 2) субъект не может модифицировать объекты с более высоким уровнем доступа. Как видим, эта модель очень напоминает ограничения, введенные в защищенном режиме микропроцессоров Intel 80386+ относительно уровней привилегий.
Модель Гогена-Мезигера (Goguen-Meseguer), представленная ими в 1982 году, основана на теории автоматов. Согласно ей система может при каждом действии переходить из одного разрешенного состояния только в несколько других. Субъекты и объекты в данной модели защиты разбиваются на группы – домены, и переход системы из одного состояния в другое выполняется только в соответствии с так называемой таблицей разрешений, в которой указано какие операции может выполнять субъект, скажем, из домена C над объектом из домена D. В данной модели при переходе системы из одного разрешенного состояния в другое используются транзакции, что обеспечивает общую целостность системы.
Сазерлендская (от англ. Sutherland) модель защиты, опубликованная в 1986 году, делает акцент на взаимодействии субъектов и потоков информации. Так же как и в предыдущей модели, здесь используется машина состояний со множеством разрешенных комбинаций состояний и некоторым набором начальных позиций. В данной модели исследуется поведение множественных композиций функций перехода из одного состояния в другое.
Важную роль в теории защиты информации играет модель защиты Кларка-Вильсона (Clark-Wilson), опубликованная в 1987 году и модифицированная в 1989. Основана данная модель на повсеместном использовании транзакций и тщательном оформлении прав доступа субъектов к объектам. Но в данной модели впервые исследована защищенность третьей стороны в данной проблеме – стороны, поддерживающей всю систему безопасности. Эту роль в информационных системах обычно играет программа-супервизор. Кроме того, в модели Кларка-Вильсона транзакции впервые были построены по методу верификации, то есть идентификация субъекта производилась не только перед выполнением команды от него, но и повторно после выполнения. Это позволило снять проблему подмены автора в момент между его идентификацией и собственно командой. Модель Кларка-Вильсона считается одной из самых совершенных в отношении поддержания целостности информационных систем.
Особенности защиты на разных уровнях АС
Все темы данного раздела:
ЕН.Ф.02
Специальность: 080504 – Государственное и муниципальное управление
Семестр(ы) изучения дисциплины по рабочему учебному плану очной формы обучения, утвержденному Ректором СП
Тема 1.2. Основные сведения об информации и информационных процессах
Что такое информация?
Термин "информация" происходит от латинского слова "informatio", что означает сведения, разъяснения, изложение.
Информация — это настольк
Тема 2.1. Архитектура ПЭВМ и вычислительных сетей
Компьютер - это многофункциональное электронное устройство, предназначенное для нак
Внешние устройства персонального компьютера. Их назначение и основные характеристики.
Внешние (периферийные) устройства персонального компьютера составляют важнейшую часть любого вычислительного комплекса. Стоимость внешних устройств в среднем составляет около 80 - 85% стоимости все
Тема 2.2. Программное обеспечение ПЭВМ.
Программное обеспечение — это совокупность программ, позволяющих осуществить на компьютере автоматизированную обработку информации. Программное обеспечение делится на системное (общее) и при
Тема 2.3 Операционная система Windows 2000. Графический интерфейс пользователя и его состав.
Windows 2000 - полностью 32-разрядная операционная система с приоритетной многозадачностью, улучшенной реализацией работы с памятью и изначально проектировалась со средствами обеспечения надежности
Тема 2.4. Компьютерные сети.
Компьютерные сети. Локальные и глобальные сети ЭВМ. Разновидности сетей, топология сетей, технические и программные средства организации сетей. Межсетевые протоколы.
Архитектура Internet.
Passwd - пароль
host - имя или IP адрес сервера
port– порт
Например для FTP соединения этот путь имеет вид :
ftp://qwerty:1234567890@ftp
Тема 2.5. Обеспечение безопасности и защиты информации.
Информация с точки зрения информационной безопасности обладает следующими категориями:
· конфиденциальность – гарантия того, что конкретная информация доступна только тому
Ошибки, приводящие к возможности атак на информацию
Двумя основными классами ошибок при разработке программного обеспечения, приводящими к потенциальной возможности проведения атак на информацию, являются интерференция данных и нарушение неявных огр
Типовые методы защиты информации в АС
Таблица 2.
направление защиты
методы защиты
конфиденциальность
· разграничение доступа к данным;
· парольная защита;
·
Тема 3.1. Основы алгоритмизации.
Этапы решения задач на ПК. Понятие алгоритма и его свойства. Способы записи алгоритмов. Алгоритмизация линейных, ветвящихся и циклических вычислительных процессов. Типовые алгоритмы (сортировки, по
Имя £ конец
нет
Рис. 35. Управляющая конструкция:
цикл с параметром
Общий вид управляющей структурированной конструкции “цикл с параметром” п
Lt;=j<=3
Рис. 42. Пример числовой матрицы, состоящей из 4 строк и 3 столбцов.
Расположение элемента в двухмерном массиве определяется номером строки и номером столбца, на пересечени
End Sub
Такие процедуры могут вызываться или самим VISAUL BASIC (процедуры обработки событий) или другими процедурами.
Вызов подпрограммы:
Call имя_подпрограммы[(п
End Function
Вызов функции:
переменная=имя_функции[(аргументы)]
Вывод данных в стандартное диалоговое окно.
Для вывода различных сообщений используется стандартное диа
Конкатенация строк
В VISAUL BASIC существует 2 знака конкатенации:
1) +
2) &
С помощью & можно подвергнуть конкатенации не только строки, но и числа. При этом числа будут сначала пр
If условие Then
блок операторов1
[Else
блок операторов2]
End If
Функция IIF
IIF (условие, значение1, значение2)
Эта функция возвращает значение1, если условие истинно и значение2, если условие ложно.
В качестве условия можно ис
End Select
Проверяемое выражение вычисляется в начале работы оператора Select Case. Это выражение может возвращать значение любого типа (логическое, числовое, строковое).
Список выражений – одно или
End Sub
Область видимости - это одно из двух ключевых слов Public или Private.Они устанавливают, к какому классу принадлежит процедура: к классу л
Передача параметров в процедуры
В процедурах событий набор параметров зависит от события и не может быть изменен разработчиком.
В общих процедурах количество и порядок используемых параметров определяется
Массивы статические и динамические.
Массив - это набор элементов определенного типа, каждый из которых имеет свой порядковый номер, называемый индексом. Различают массивы статические и дина
Пользовательский тип данных
Файлы произвольного доступа хранят структурированные данные и состоят из записей.
Запись – это некоторая порция данных, которая имеет строго определенный размер и свой номе
End Type
Где: ИмяТипаДанных - это имя, которое присваивается определяемому типу данных;
Элемент1- ЭлементN – имена полей записи;
ТипЭлемента – любой встоенный или объя
Файлы с произвольным доступом
Открытие файла
Open ИмяФайла For Random [Access доступ] [блокировка] _
Файлы двоичного доступа
Для открытия двоичного файла применяется оператор:
Open ИмяФайла For Binary As # ДескрипторФайла
Как и в файл произвол
Типы интерфейсов. Элементы интерфейса.
Интерфейс – способ взаимодействия человека с компьютером. Средствами пользовательского интерфейса в приложении обеспечивается доступ к данным и задачам, решаемым приложением. Поэтом
Форма. Основные свойства и события формы.
Форма является основой любого приложения. Любой проект VISUAL BASIC содержит как минимум одну форму, которая представляет собой главное окно приложения.
Форма храниться в о
ЕН.Ф.02
Специальность: 080504 – Государственное и муниципальное управление
Семестр(ы) изучения дисциплины по рабочему учебному плану очной формы обучения, утвержденному Ректором С
Состав и назначение OFFICE 2000.
Для выполнения основных задач компьютерной обработки данных в современных офисах целесообразно использовать не отдельные программы, а интегрированные пакеты офисного обслуживания, так как в них реа
Рабочая книга и ее структура.
Окно табличного процессора Excel предназначено для ввода электронной таблицы и содержит следующие элементы:
- стандартные элементы окна Windows;
- поле имени – сод
Вычисления на рабочем листе. Функции рабочего листа
Вычисление – это процесс расчета формул с последующим выводом результатов в виде значений в ячейках, содержащих формулы. При изменении значений в ячейках, на которые ссылаются форм
Средства форматирования таблиц. Пользовательские форматы. Условное форматирование
Форматирование рабочего листа – это оформление табличных данных, находящихся на рабочем листе, с целью повышения их наглядности, улучшения визуального восприятия. Форматирование
Средства защиты данных
В Excel есть несколько команд, позволяющих защищать книги, структуры книг, отдельные ячейки, графические объекты, диаграммы, сценарии и окна от несанкционированного доступа или изме
Списки и средства их обработки
Списком в Excel является таблица, строки которой содержат однородную информацию. В предыдущих версиях Excel и других табличных процессорах такая таблица называлась «базой данных», сейчас чаще встре
Фильтры, виды фильтров и их применение
Фильтрация – это быстрый способ выделения из списка подмножества данных для последующей работы с ними. В результате фильтрации на экран выводятся те строки списка, которые либо содержат опре
Формирование сводной информации
Excel содержит средства формирования сводной информации для проведения анализа данных.
Сводная информация может быть получена:
- объединением данных с помощью пром
Подбор параметров. Поиск оптимальных решений
Команда Подбор параметра меню СЕРВИС позволяет определить неизвестное значение (параметр), которое будет давать желаемый результат. Технология использования команды следующая:
- реш
Графические средства
С помощью Microsoft Excel можно создавать сложные диаграммы для данных рабочего листа. Для построения диаграммы следует выделить любую ячейку из тех, что содержат исходные данные ди
Определить выходные значения переменных A и C после выполнения алгоритма
N
Выходные значения A и C
Блок-схема
1, 7
0, -4
1, 3
0, -5
зацикливание
ТЕРМИНОЛОГИЧЕСКИЙ СЛОВАРЬ
· Абзац - это поле документа, набор в котором ведется без нажатия клавиши Enter.
· Адекватность информации ¾ это уровень соответствия образа, созда
Рабочая программа
Объем часов по дисциплине Таблица 1
Наименование раздела Наименование темы дисциплины
Всего часов
Новости и инфо для студентов