КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Стандарты информационной безопасности. Основные цели и функции. Пользователи. Типы стандартов
Дискреционная модель Харрисона-руззо-ульмана. Достоинства и недостатки. Система обработки информации представлена виде активных сущностей субъектов (S),пассивных сущностей множества объектов (О) содержащих защищенную информацию и конечного множества прав доступа R = {r1, …, rn} обозначающих полномочия на выполнение определенных действий. Субъекты одновременно считаются объектами. Поведение системы моделируется с помощью понятия состояния. Пространство состояний – декартовое произведение S*O*R. Текущее состояние характеризуется тройкой субъектов, объектов и матриц прав доступа, описывающих текущее состояние прав доступа к объектам. Строки матрицы – субъекты, столбы – объекты. Так как субъекты принадлежат объектам то матрица прямоугольная. Тогда любая ячейка матрицы содержит набор прав субъекта к объекту. Принадлежащих к данному множеству прав доступа. Матрица доступа (см. модель матрицы доступа) может изменяться посредством слеющих операций: Command α (X1,X2…..Xk) If r1 int M[Xs1……….Xo1] and r2 int M[Xs2……….Xo2] and …………………… Then op1,op2…… α - имя команды X – идентификатор объекта r- право Элементарные операции · enter r into (s, o)- введение права r в соответствующий элемент M[s, o] матрицы доступа; · delete r from (s, o)- удаление права r из элемента M[s,o] матрицы доступа; · create subject s- создание субъекта s; · destroy subject s- удаление субъекта s; · create object o- создание объекта o; · destroy object o- удаление объекта o. Доказано, что в самом общем случае вопрос определения безопасности компьютерной системы неразрешим. Иными словами, не существует алгоритма, позволяющего определить, будет ли компьютерная система безопасна или небезопасна в общем случае.
В рамках модели, Харрисоном, Руззо и Ульманом доказывается теорема, указывающая на то, что проблема безопасности для системы с запросами общего вида является неразрешимой. Однако в частных случаях проблема безопасности решается, а именно, авторы показали, что безопасными являются монотонные системы (не содержащие операции destroy и delete), системы, не содержащие операций create, и моно-условные системы (запрос к которым содержит только одно условие).
Стандарты необходимы для того чтобы: - пользователи договорились между собой; - для сравнения, чтобы не было различий (систем); - оценки возможностей любой системы. Специализированную систему инф безопасности формируют 2 организации: 1. Международная организация по стандартизации 2. Международная электротехническая комиссия 2 типа стандартов: 1.Концептуальные стандарты – описывают важнейшие понятия и организационные и архитектурные требования 2.Технические спецификации – определяют как выполнять оценочные стандарты. Критерий безопасности компьютерных систем (Амер. «оранжевая книга») – для военных ведомств, распределение доступа к ресурсам. Таксономия – наука о систематизации и классификации сложноорганизованных объектов и явлений, имеющих иерархическое строение. В отличие от классификации, в которой иерархия строится снизу вверх, таксономия основана на декомпозиции явлений и поэтапном уточнении свойств объекта, т.е. иерархия строится сверху вниз. Ядро безопасности – совокупность аппаратных, программных и специальных компонентов вычислительных систем, реализующих функцию защиты и обеспечения безопасности. Адекватность – показатель реально обеспечиваемого уровня безопасности, отражающий степень эффективности и надежности реализованных средств защиты и их соответствия поставленным задачам. Квалификационный анализ – анализ вычислительной системы с целью определения уровня ее защиты и соответствия требованиям безопасности на основе критериев стандарта безопасности.
22. ГОСТ Р ИСО/МЭК 13335-3-2007 «Информационная технология. Рекомендации по менеджменту безопасности информационных технологий. Часть 3. Методы менеджмента безопасности информационных технологий». Стратегии анализа рисков. Стандарт ISO-МЭК Цель: дать необходимые рекомендации по способам эффективного управления безопасности информационных технологий. Схема управления безопасности информационных технологий. Возможны следующие варианты анализа рисков: 1.Базовый подход цель: подобрать для организации минимальный набор защитных мер для защиты всех или отдельных систем инф технологий. Использование этого подхода снижает затраты организации. Существуют справочники, содержащие базовых принципов защитных мер. Недостатки: если в системе с разной степенью чувствительностью, с разными объемами информации, то использование этого подхода может оказаться неверным; возможность возникновения трудностей при внесении корректировок. 2.Неформальный подход. Предполагает проведение неформального анализа рисков, основанного на практическом опыте конкретного эксперта. Минусы: возможность пропусков важных элементов системы и не учета их особенностей 3.Детальный анализ рисков. Предполагает подробную идентификацию и оценку активов, оценка возможных гроз, оценка уязвимостей. Плюсы: для каждой системы будут определены адекватные защитные меры. Минус: большие затраты. 4.Комбинированный подход. Детальный анализ проводится для критических систем, которые связаны с высоким потенциальным ущербом. Для остальных систем берётся базовый подход. При мин усилий и врем обеспечивает высокую безопасность.
Дата добавления: 2015-04-23; Просмотров: 848; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |