Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Стандарты информационной безопасности. Основные цели и функции. Пользователи. Типы стандартов




Дискреционная модель Харрисона-руззо-ульмана. Достоинства и недостатки.

Система обработки информации представлена виде активных сущностей субъектов (S),пассивных сущностей множества объектов (О) содержащих защищенную информацию и конечного множества прав доступа R = {r1, …, rn} обозначающих полномочия на выполнение определенных действий. Субъекты одновременно считаются объектами. Поведение системы моделируется с помощью понятия состояния. Пространство состояний – декартовое произведение S*O*R. Текущее состояние характеризуется тройкой субъектов, объектов и матриц прав доступа, описывающих текущее состояние прав доступа к объектам. Строки матрицы – субъекты, столбы – объекты. Так как субъекты принадлежат объектам то матрица прямоугольная. Тогда любая ячейка матрицы содержит набор прав субъекта к объекту. Принадлежащих к данному множеству прав доступа. Матрица доступа (см. модель матрицы доступа) может изменяться посредством слеющих операций:

Command α (X1,X2…..Xk)

If r1 int M[Xs1……….Xo1] and

r2 int M[Xs2……….Xo2] and

……………………

Then op1,op2……

α - имя команды

X – идентификатор объекта

r- право

Элементарные операции

· enter r into (s, o)- введение права r в соответствующий элемент M[s, o] матрицы доступа;

· delete r from (s, o)- удаление права r из элемента M[s,o] матрицы доступа;

· create subject s- создание субъекта s;

· destroy subject s- удаление субъекта s;

· create object o- создание объекта o;

· destroy object o- удаление объекта o.

Доказано, что в самом общем случае вопрос определения безопасности компьютерной системы неразрешим. Иными словами, не существует алгоритма, позволяющего определить, будет ли компьютерная система безопасна или небезопасна в общем случае.

В рамках модели, Харрисоном, Руззо и Ульманом доказывается теорема, указывающая на то, что проблема безопасности для системы с запросами общего вида является неразрешимой. Однако в частных случаях проблема безопасности решается, а именно, авторы показали, что безопасными являются монотонные системы (не содержащие операции destroy и delete), системы, не содержащие операций create, и моно-условные системы (запрос к которым содержит только одно условие).

 


Стандарты необходимы для того чтобы: - пользователи договорились между собой;

- для сравнения, чтобы не было различий (систем); - оценки возможностей любой системы.

Специализированную систему инф безопасности формируют 2 организации:

1. Международная организация по стандартизации

2. Международная электротехническая комиссия

2 типа стандартов:

1.Концептуальные стандарты – описывают важнейшие понятия и организационные и архитектурные требования

2.Технические спецификации – определяют как выполнять оценочные стандарты.

Критерий безопасности компьютерных систем (Амер. «оранжевая книга») – для военных ведомств, распределение доступа к ресурсам.

Таксономия – наука о систематизации и классификации сложноорганизованных объектов и явлений, имеющих иерархическое строение. В отличие от классификации, в которой иерархия строится снизу вверх, таксономия основана на декомпозиции явлений и поэтапном уточнении свойств объекта, т.е. иерархия строится сверху вниз.

Ядро безопасности – совокупность аппаратных, программных и специальных компонентов вычислительных систем, реализующих функцию защиты и обеспечения безопасности.

Адекватность – показатель реально обеспечиваемого уровня безопасности, отражающий степень эффективности и надежности реализованных средств защиты и их соответствия поставленным задачам.

Квалификационный анализ – анализ вычислительной системы с целью определения уровня ее защиты и соответствия требованиям безопасности на основе критериев стандарта безопасности.

22. ГОСТ Р ИСО/МЭК 13335-3-2007 «Информационная технология. Рекомендации по менеджменту безопасности информационных технологий. Часть 3. Методы менеджмента безопасности информационных технологий». Стратегии анализа рисков.

Стандарт ISO-МЭК Цель: дать необходимые рекомендации по способам эффективного управления безопасности информационных технологий.

Схема управления безопасности информационных технологий.

Возможны следующие варианты анализа рисков:

1.Базовый подход

цель: подобрать для организации минимальный набор защитных мер для защиты всех или отдельных систем инф технологий. Использование этого подхода снижает затраты организации. Существуют справочники, содержащие базовых принципов защитных мер. Недостатки: если в системе с разной степенью чувствительностью, с разными объемами информации, то использование этого подхода может оказаться неверным; возможность возникновения трудностей при внесении корректировок.

2.Неформальный подход. Предполагает проведение неформального анализа рисков, основанного на практическом опыте конкретного эксперта. Минусы: возможность пропусков важных элементов системы и не учета их особенностей

3.Детальный анализ рисков. Предполагает подробную идентификацию и оценку активов, оценка возможных гроз, оценка уязвимостей. Плюсы: для каждой системы будут определены адекватные защитные меры. Минус: большие затраты.

4.Комбинированный подход. Детальный анализ проводится для критических систем, которые связаны с высоким потенциальным ущербом. Для остальных систем берётся базовый подход. При мин усилий и врем обеспечивает высокую безопасность.




Поделиться с друзьями:


Дата добавления: 2015-04-23; Просмотров: 848; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.014 сек.