Информационные ресурсы

Ограничение права собственности на информационные ресурсы. Оценка ущерба от нарушений информационной безопасности. Формальное и неформальное описание политик безопасности. Субъектно-объектная модель компьютерной системы в механизмах коллективного доступа.

Рубрика Программирование, компьютеры и кибернетика
Вид шпаргалка
Язык русский
Дата добавления 17.02.2012
Размер файла 85,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Модель Липнера

Липнер, объединив модель Белла и Лападула с моделью Биба, создал модель, предназначенную для реализации требований к разработке программного обеспечения с последующим его использованием. При этом в модели были описаны следующие требования.

Пользователи не имеют права на разработку программ, а используют существующее прикладное программное обеспечение.

Программисты разрабатывают и тестируют программы в системе, не обрабатывающей критичные данные (тестовой системе). Если в процессе тестирования программ необходим доступ к "настоящим" данным, они предоставляются тестовой системе с использованием специального механизма.

Для внесения разработанных программ в систему используется специально разработанный механизм.

Механизм, описанный в предыдущем пункте, должен контролироваться, а результаты его работы фиксироваться в журнале аудита.

Администраторы системы должны иметь возможность доступа к данным аудита и функциям администрирования системы.

Контроль целостности

Однако модель Биба также обладает многими проблемами, присущими модели Белла и Лападула. Например, использование модели Биба в распределенных системах может привести к двунаправленному потоку информации при удаленном чтении. Подобным образом, при отсутствии правил спокойствия, для модели Биба возникает эффект системы Z, описанный ранее. В практическом применении модель Биба слишком сильно полагается на понятие доверенных процессов, т. е. проблема необходимости создания доверенных процессов для повышения или понижения целостности субъектов или объектов является весьма существенной. Эта критика последовала за критикой доверенных процессов в модели Белла и Лападула.

Рассмотрим несколько технических вопросов, касающихся объединения моделей Белла и Лападула и Биба в системе, которая должна решать как проблемы секретности, так и целостности.

Первым подходом к решению этой проблемы может являться создание системы, использующей одну политику безопасности, полученную в результате объединения правил моделей Белла и Лападула и Биба, т. е. такая политика будет включать в себя правила из обеих моделей. Для этого потребуется, чтобы субъектам и объектам были назначены различные уровни секретности и целостности, что позволит проводить оценку каждой модели отдельно. Однако для этого потребуется создание и управление двумя различными наборами уровней в соответствии с двумя различными наборами правил.

Модель Биба эффективно защищает целостность объектов от несанкционированной модификации со стороны субъектов, находящихся на другом уровне целост ности, но не предоставляется никакой защиты программного обеспечения от атак з пределах уровня целостности. Иными словами, если злоумышленник находится на высоком уровне целостности (возможно, в результате ошибки при определении уровня целостности для данного субъекта), то этот субъект может стать причиной различных проблем с целостностью программ и данных.

17. Модели дискреционного доступа.

Политика дискреционного доступа охватывает самую многочисленную совокупность моделей разграничения доступа, реализованных в большинстве защищенных КС, и исторически является первой, проработанной в теоретическом и практическом плане.

Первые работы по моделям дискреционного доступа к информации в КС появились еще в 60-х годах. Наиболее известные из них - модель АДЕПТ-50 (конец 60-х годов), пятимерное пространство Хартсона (начало 70-х годов), модель Хариссона-Руззо-Ульмана (середина 70-х годов), модель Take-Grant (1976 г.). Авторами и исследователями этих моделей был внесен значительный вклад в теорию безопасности компьютерных систем, а их работы заложили основу для последующего создания и развития защищенных КС.

Модели дискреционного доступа непосредственно основываются и развивают субъектно-объектную модель КС как совокупность некоторых множеств взаимодействующих элементов (субъектов, объектов и т. д.). Множество (область) безопасных доступов в моделях дискреционного доступа определяется дискретным набором троек "Пользователь (субъект)-поток (операция)-объект".

Конкретные модели специфицируют способ представления области безопасного доступа и механизм проверки соответствия запроса субъекта на доступ области безопасного доступа. Если запрос не выходит за пределы данной области, то он разрешается и выполняется. При этом постулируется, что осуществление такого доступа переводит систему в безопасное состояние.

Специфика и значение моделей заключается в том, что исходя из способа представления (описания) области безопасного доступа и механизма разрешений на доступ анализируется и доказывается, что за конечное число переходов система останется в безопасном состоянии.

18. Модели мандатного доступа

Для начала опишем характеристики субъектов и объектов, используемые в моделях мандатного доступа.

Под уровнем секретности будем понимать иерархический атрибут, который может быть ассоциирован с сущностью компьютерной системы для обозначения степени ее критичности в смысле безопасности. Этот атрибут может обозначать, например, степень ущерба от нарушения безопасности в компьютерной системе, или чувствительность (чувствительность -- характеристика ресурса, которая определяет его ценность или важность и может учитывать его уязвимость). Совокупность линейно упорядоченных уровней секретности образует классификацию. Примером классификации может являться следующее множество уровней секретности: "Общедоступный" < "Для служебного пользования" < "Секретный" < "Совершенно секретный", где '<' обозначает отношение линейного порядка. Степень доверия -- это атрибут, определяющий уровень секретности субъекта. Чем выше степень доверия субъекта, тем к более секретной информации он имеет до-луп. Чем выше секретность объекта, тем более секретная информация хранится в нем. Можно определить функции, отображающие субъекты и объекты системы, на уровни секретности -- clearance и classification. Областью значений каждой из этих функций является решетка уровней секретности L. Функция clearance определена на множестве субъектов S, a classification -- на множестве объектов О. Кроме уровней секретности, можно ввести множество категорий. Каждая категория описывает соответствующий тип информации. Примером множества категорий может служить {"Для прессы", "Ядерный", "Стратегический"}. Объект, которому присвоено несколько категорий, содержит информацию, соответствующую этим категориям. Классической моделью, лежащей в основе построения многих систем мандатного контроля доступа, является модель Белла и Лападула.

В - 21 Модель OSI

Эталонная модель OSI, иногда называемая стеком OSI представляет собой 7-уровневую сетевую иерархия разработанную Международной организацией по стандартам (International Standardization Organization - ISO) ISO создана, чтобы решить две задачи:

а) своевременно и правильно передать данные через сеть связи (т.е. пользователями должны быть оговорены виды сигналов, правила приема и перезапуска, маршруты и т.д.);

б) доставить данные пользователю в приемлемой для него распознаваемой форме.

Модель состоит из семи уровней. Выбор числа уровней и их функций определяется инженерными соображениями

Уровень 1, физический уровень обеспечивает то, что символы, поступающие в физическую среду передачи на одном конце, достигали другого конца.

Уровень 2, канальный представляет СУ услуги канала. Эта услуга состоит в безошибочности последовательной передачи блоков данных по каналу в сети. На этом уровне реализуется синхронизация, порядок блоков, обнаружение и исправление ошибок, линейное шифрование.

Уровень 3, сетевой (СУ) представляет ТУ услуги связи. СУ определяет маршрут в сети. Организует сетевой обмен (протокол IP). Управляет потоками в сети.

Уровень 4, транспортный уровень делит потоки информации на достаточно малые фрагменты (пакеты) для передачи их на сетевой уровень.

Уровень 5, сеансовый уровень отвечает за организацию сеансов обмена данными между оконечными машинами. Протоколы сеансового уровня обычно являются составной частью функций трех верхних уровней модели.

Уровень 6, уровень представления отвечает за возможность диалога между приложениями на разных машинах. Этот уровень обеспечивает преобразование данных (кодирование, компрессия и т.п.) прикладного уровня в поток информации для транспортного уровня. Протоколы уровня представления обычно являются составной частью функций трех верхних уровней модели.

Уровень 7, прикладной уровень отвечает за доступ приложений в сеть. Задачами этого уровня является перенос файлов, обмен почтовыми сообщениями и управление сетью.

19. Базовые классы объектно-концептуальной модели ВС

Основные понятия, которые образуют базовые классы для объектного представления предметной области- данные, алгоритмы и ресурсы.

1. Данные. Под данными будем понимать любое представление информации в компьютерной системе, т. е. данные -- это последовательность бит, содержащих определенную информацию, например, файлы на диске, таблицы файловой системы, сегменты оперативной памяти и т. д. Над данными можно осуществлять только две операции -- чтения и записи. Заметим, что любая программа должна где-нибудь храниться и, следовательно, тоже может рассматриваться как данные. Это следует из принципов фон Неймана, на которых основаны большинство современных компьютеров.

2. Алгоритмы. В данной работе нет необходимости давать точное математическое определение понятия алгоритм, достаточно сказать, что алгоритм -- это точное, сформулированное на определенном языке, конечное описание того или иного общего метода, основанного на выполнении конечного числа элементарных операций[2]. Для исследования безопасности алгоритм программы представляет собой ее сущность, не зависящую от конкретной реализации программы и способа ее представления, т.е. алгоритм -- это абстрактное представление программы на языке математических понятий. В настоящем исследовании важно, что любая программа реализует некоторый алгоритм, отличающий ее от других программ. Над алгоритмами определим операцию модификации, состоящую в преобразовании одного алгоритма в другой, путем изменения представляющих его данных (например, файла, содержащего программу).

3. Ресурсы. Под ресурсами будем понимать совокупность возможностей, предоставляемых компьютерной системой (аппаратные ресурсы) и операционной системой (ресурсы ОС) Примером аппаратных ресурсов является физическая память, жесткие диски, вычислительная мощность процессора, пропускная способность каналов связи и т.д. Ресурсы, предоставляемые ОС, зависят от ее архитектуры и назначения -- это виртуальная память, дисковое пространство файловой системы, кванты времени процессора и т.д. Над ресурсами возможна только одна операция -- использование, которая обозначает их потребление прикладными программами, причем поддающееся количественной оценке.

20. Объектно-концептуальная модель РПС

Определим РПС как класс, базирующийся на классе программ. Действительно все РПС (вирусы, троянские кони, закладки) несомненно являются программами, т. к. обладают их основными свойствами -- представляют собой набор инструкций некоторого интерпретатора, реализующий определенный алгоритм. От остальных программ они отличаются наличием трех специфических отношений, связывающих их с другими классами объектной модели. Эти отношения присущи исключительно РПС, остальные ("полезные") программы подобными свойствами не обладают. Легитимными будем называть действия программы или пользователя, не приводящие к ущербу безопасности и целостности системы. Под нелегитимными будем понимать действия программы или пользователя, наносящие ущерб безопасности или целостности системы. Заметим, что не все нелегитимные действия являются несанкционированными с точки зрения политики безопасности. Легитимными считаются действия программы или пользователя, не выходящие за рамки их функций в ВС. С учетом введенных понятий определим отношения, характеризующие РПС как особый класс, базирующийся на классе программ.

1. Нелегитимное использование ресурсов РПС, в отличие от полезных программ, осуществляют нелегитимное потребление ресурсов -- захват оперативной памяти, дискового пространства, любое РПС, по крайней мере, расходует процессорное время.

2. Нелегитимный доступ к данным. РПС осуществляют нелегитимный доступ (чтение или запись) к данным. Это одно из основных свойств РПС, которому они обязаны своим названием.

3. Нелегитимный запуск программ. Это свойство присуще в основном РПС, функционирующим в развитых сетевых ОС(так называемые "черви"). В этом случае РПС существуют и распространяются не как программы на диске, а как процессы в ОС.

Таким образом, в данной работе под РПС понимается программа, которая осуществляет нелегитимный доступ либо к данным, либо к ресурсам, либо к программам. Наличие хотя бы одной из этих функций позволяет отнести исследуемую программу к классу РПС.

Три основных подкласса, связанных с классом РПС

1 Вирусы. Это наиболее известный класс РПС, привлекший к себе внимание многих исследователей. В предлагаемой модели вирусы представляют собой подкласс РПС, который кроме отношений, присущих РПС, характеризуется еще одним -- отношением заражения программ. Под заражением программы понимается такая модификация алгоритма программы, в результате которой программа превращается в РПС.

2 Троянские кони. Этот класс РПС, характеризуется еще одним специфическим типом отношений с классами данных, ресурсов и программ.

3 Программы-взломщики. Данный подкласс РПС характеризуется специфическим отношением с классом систем защиты, которое заключается в преодолении ограничений, накладываемых этими системами. В просторечии эти действия называются "взлом" системы защиты.

21. Пространство отношений доступа к объектам ВС

Обозначим через О множество всех объектов ВС. Согласно предложенной в разделе 2.3.1. объектно-концептуальной модели, это множество образуют следующие подмножества:

RS={rsi | i=1..N} -- множество ресурсов ВС;

DS={dsj | j=1..М} -- множество данных ВС;

PS={psk | k=1..L} -- множество программ ВС.

Введем отношения доступа, связывающие выполняющиеся программы с объектами ВС. Любая программа в своей работе использует некоторые ресурсы, осуществляет запись или чтение каких-либо данных и может запускать другие программы. Обозначим эти отношения

U={ui(rsi)|i=1..N} -- множество отношений доступа к ресурсам;

R={rj(dsj)| j=1..М} -- множество отношений доступа по чтению к данным;

W={wj{dsj}| j=1..М} -- множество отношений доступа по

записи к данным;

E={ek (psk) | k=1..L} -- множество отношений доступа по исполнению к программам;

Объединение этих множеств -- множество A= U?R?W?E представляет собой пространство отношений доступа, или полное множество отношений доступа к объектам ВС, которое потенциально может установить программа в данной ВС.

В процессе своего выполнения программа р устанавливает некоторое конкретное подмножество отношений АрА, состоящее из объединения подмножеств Uр, Rp,Wр и Ер, где UpU, RpR, WpW, EpЕ. Очевидно, что состав множества Аp зависит от параметров, с которыми была запущена программа, ее интерактивного взаимодействия с пользователем и состояния ВС. Обозначим через Х вектор условий запуска программы (ее аргументы, параметры ВС и т.д.)Тогда бp(Х)А, -- множество отношений доступа программы р к объектам ВС при запуске в условиях X;

Объединение всех множеств бp (X) по всем возможным Х образует множество

бp*(Х)=?бp(Х),А,

X

-- рабочее пространство программы р. По-видимому, данное множество является неперечислимым -- не представляется возможным создать алгоритм, порождающий все элементы этого множества. Это означает, что его невозможно построить с помощью какой-либо процедуры, моделирующей поведение программы, -- его можно получить только экспериментальным путем.

Рассмотрим смысл этих понятий для всех типов отношений. Несанкционированный доступ означает, что программа пытается совершить действия, на которые она не имеет полномочий. Эти действия не допускаются политикой безопасности ВС и должны пресекаться системой разграничения доступа ВС. Нелегитимный доступ влечет за собой ущерб безопасности и/или целостности ВС. Как уже говорилось нелегитимный доступ является обобщением несанкционированного. Это означает, что множество легитимных отношений для программы р -- вp является подмножеством санкционированных отношений гp , а множество нелегитимных-- вp включает в себя множество несанкционированных -- гp.

22. Субъектно-объектная модель компьютерной системы в механизмах и процессах коллективного доступа к информационным ресурсам

Большинство моделей разграничения доступа основывается на представлении КС как совокупности субъектов и объектов доступа.Приведем основные положения модели. 1. В КС действует дискретное время. 2. В каждый фиксированный момент времени t КС представляет собой конечное множество элементов, разделяемых на два подмножества: - подмножество субъектов доступа S; - подмножество объектов доступа О. 3. Пользователи КС представлены одним или некоторой совокупностью субъектов доступа, действующих от имени конкретного пользователя. 4. Субъекты КС могут быть порождены из объектов только активной сущностью (другим субъектом).5. Все процессы безопасности в КС описываются доступами субъектов к объектам, вызывающими потоки информации.

Таким образом, в субъектно-объектной модели понятия субъектов доступа и пользователей не тождественны. Предполагается также, что пользовательские управляющие воздействия не могут изменить свойств самих субъектов доступа, что в общем случае не соответствует реальным КС, в которых пользователи могут изменять свойства субъектов, через изменение программ (исполняемых файлов). Однако подобная идеализация позволяет построить четкую схему процессов и механизмов доступа, а угрозы безопасности, возникающие вследствие подобных реалий, рассматривать в контексте гарантий выполнения политики безопасности (политики разграничения доступа) через механизмы неизменности свойств КС (т. н. изолированная программная среда).

23. Монитор безопасности и основные типы политик безопасности. Гарантированное выполнение политики безопасности

Политика дискреционного (избирательного) доступа. Принцип дискреционной политики разграничения доступа можно охарактеризовать схемой "каждый-с-каждым т. е при дискреционной политике разграничение доступа осуществляется самым детальным образом - до уровня отдельно взятого субъекта, отдельно взятого объекта доступа и отдельно взятой операции.

Политика мандатного (полномочного) доступа. В отличие от дискреционной политики, при мандатной политике разграничение доступа производится менее детально - до уровня группы пользователей с определенным уровнем допуска и группы объектов с определенным уровнем конфиденциальности. Уменьшение гранулированности доступа создает условия для упрощения и улучшения управления доступом ввиду существенного уменьшения количества субъектов управления и контроля.

Политика тематического доступа. Как и при мандатном доступе, тематический принцип определяет доступ субъекта к объекту неявно, через соотношение предъявляемых специальных характеристик субъекта и объекта и, соответственно, по сравнению с дискреционным принципом существенно упрощает управление доступом.

Политика ролевого доступа. Ролевая политика разграничивает доступ не на уровне пользователей-субъектов, а на уровне ролей, являющихся группами однотипного доступа к объектам системы, и на этой основе развивает ту или иную базовую политику безопасности (дискреционную или мандатную). Поэтому в большинстве источников ролевой принцип разграничения доступом не выделяется в отдельную политику, а рассматривается в качестве неких дополнений к моделям дискреционного или мандатного доступа.

В литературе для данной активной компоненты утвердился термин "монитор безопасности".

Монитором безопасности объектов (МБО) - субъект, активизирующийся при возникновении потока между любыми объектами, порождаемого любым субъектом

Монитор безопасности отвечает за проведение в жизнь политики проверки правильности доступа и контроля, определенной локальной подсистемой безопасности, обеспечивает услуги по подтверждению доступа к объектам, проверке привилегий пользователя и генерации сообщений как для привилегированного режима, так и для режима пользователя.

Таким образом, именно монитор безопасности в защищенной системе является субъектом осуществления принятой политики безопасности, реализуя через алгоритмы своей работы соответствующие модели безопасности.

Гарантирование выполнения политики безопасности.

Компьютерная система безопасна когда субъекты не имеют никаких возможностей нарушать (обходить) установленную в системе политику безопасности.

Субъектом обеспечения политики безопасности выступает монитор безопасности. Его наличие в структуре КС, соответственно, является необходимым условием безопасности. Что касается условий достаточности, то они заключены прежде всего, в безопасности самого монитора безопасности. Правила разграничения доступа, составляющие основу политики безопасности, должны включать и правила порождения (инициализации) пользователями субъектов доступа.

В - 27 Определение политики безопасности. Разработка политики безопасности.

Политика безопасности - это набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации.

Полное описание ПБ достаточно объемно даже в простых случаях, поэтому далее будем пользоваться сокращенными описаниями.

Смысл политики безопасности очень прост - это набор правил управления доступом. Заметим отличие ПБ от употребляемого понятия несанкционированный доступ (НСД). Первое отличие состоит в том, что политика определяет как разрешенные, так и неразрешенные доступы. Второе отличие - ПБ по своему определению конструктивна, может быть основой определения некоторого автомата или аппарата для своей реализации.

Построение политики безопасности обычно соответствует следующим шагам:

1 шаг. В информацию вносится структура ценностей и проводится анализ риска.

2 шаг. Определяются правила для любого процесса пользования данным видом доступа к элементам информации, имеющим данную оценку ценностей.

Однако реализация этих шагов является сложной задачей. Результатом ошибочного или бездумного определения правил политики безопасности, как правило, является разрушение ценности информации без нарушения политики. Таким образом, даже хорошая система защиты может быть "прозрачной" для злоумышленника при плохой ПБ.

24. Понятие политики безопасности. Формальное и неформальное описание

Политика безопасности организации-- совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации.

Неформальное описание политики безопасности

Для неформальных способов описания политик разграничения доступа широкое распространение получило описание правил доступа субъектов к объектам в таблиц, наглядно представляющих правила доступа Обычно такие таблицы подразумевают, что субъекты, объекты и типы доступа для данной системы определены. Это позволяет составить таблицу в виде одной колонки для различных типов доступа, определенных системе, и другой колонки, описывающей правила, регламентирующие доступ субъектов к объектам.

Описание поддерживающих политик безопасности целесообразно выполнят в форме списков, определяющих соответствующие требования.

Преимуществом такого способа представления политики безопасности является то, что она гораздо легче для понимания пользователями, чем формальное описание, так как для ее понимания не требуется специальных математических знаний. Это снижает вероятность атак на вычислительную систему по причине ее некорректной эксплуатации вследствие непонимания принципов разработки системы.

Основным недостатком неформального описания политики безопасности системы является то, что при такой форме представления правил доступа в системе гораздо легче допустить логические ошибки при проектировании системы и ее эксплуатации, приводящие к нарушению безопасности системы. Особенно это справедливо для политик безопасности нетривиальных систем, подобных распределенным вычислительным системам.

Необходимо отметить, что неформально могут быть описаны не только политики, но и модели безопасности. Примером неформального описания модели безопасности может служить модель Кларка--Вилсона.

Формальное описание политики безопасности

Требование формального описания характерно для систем, область применения которых критична. В частности, можно отметить тот факт, что для защищенных вычислительных систем высокой степени надежности необходимы формальное представление и формальный анализ системы. Практическое значение применения формальных методов при анализе систем заключается в возможности анализа всех реакций сложной программной системы.

Как было сказано в параграфе 1, в основе формального описания политики безопасности лежит модель безопасности, или модель защиты.

Модель защиты (безопасности) есть абстрактное (формализованное или неформализованное) описание комплекса программно-технических средств и (или) организационных мер защиты от несанкционированного доступа.

К модели безопасности должны предъявляться требования, общие для всех моделей:

адекватность; способность к предсказанию; общность.

Преимуществом формального описания является отсутствие противоречий в политике безопасности и возможность теоретического доказательства безопасности системы при соблюдении всех условий политики безопасности.

С другой стороны, можно сказать, что применение формальных методов для анализа систем, содержащих программное обеспечение, имеет недостаток, присущий всем методам моделирования: формальные методы имеют дело не с самой системой, а с ее моделью, которая может не отражать реальность или отражать ее неадекватно.

Недостатки использования формальных методов хорошо описаны Дороти Деннинг. В своей статье она описала опыт работ в области безопасности с использованием формальных методов и выявила следующие проблемы.

Неразрешимость некоторых проблем безопасности с использованием формальных методов; в качестве примера можно привести модель Харрисона--Руззо--Ульмана, а также результаты Коэна, свидетельствующие о том, что невозможно построить антивирусное средство, детектирующее все возможные вирусы.

Использование формальных методов при разработке систем может привести к появлению систем, практическое использование которых весьма неудобно; в качестве примера Денинг приводит свое участие в разработке СУБД Sea View; в данной СУБД для внедрения мандатной модели безопасности была использована концепция (оправданная с теоретической, но не с практической точки зрения), состоящая в поддержании многочисленных экземпляров значения поля базы данных (по одному для каждого уровня безопасности), что привело к большим сложностям реализации и неудобству использования СУБД.

Использование формальных методов при разработке систем приводит к дорогостоящим и отнимающим много времени проектам; этот вывод был сделан на основе работ Деннинг над проектом по разработке формально безопасной операционной системы VAX Secure Virtual System; при начале работ над данным проектом планировалось завершить его за три года, затратив миллионы долларов; однако вместо этого проект был через три года закрыт в связи с тем, что ожидаемые объемы продаж не могли покрыть расходов на продолжение разработки.

Многие нарушения безопасности происходят вследствие некорректного использования пользователями компьютерных систем; даже в том случае, если в основу разработки системы заложена самая стойкая модель безопасности и устранены все каналы утечки информации, безопасность системы может быть нарушена в результате использования слабого пароля, оставленной слабости или ошибки реализации.

Модели безопасности часто не обеспечивают безопасности реальной системы; безопасность обеспечивается только в рамках формальной модели, которая часто бывает упрощенной; любой выход за пределы модели влечет нарушение безопасности.

Примером формального описания модели безопасности может служить модель Белла и Лападула.

25. Язык описания политик безопасности. Определение языка описания политик безопасности

Естественный язык. К недостаткам данного способа относится противоречивость и различные интерпретации положений политики безопасности. В связи ложными противоречиями, вызванными ненормальностью подхода, в описании политики безопасности должны быть четко определены попытки нарушения согласности.

Математическое формальное описание (на основе соответствующей математической модели). Уменьшает противоречивость естественного языка, позволяет использовать средства верификации политики безопасности. К недостаткам данного кода можно отнести сложность описания, что сужает круг людей, понимающих безопасности, понижая вероятность того, что политика безопасности будет корректно реализована.

Нематематическое формальное описание. Промежуточное решение, насили достоинства и недостатки описания с использованием естественного языка а математического формального описания.

Универсальный язык

Каждому объекту и субъекту поставлен в соответствие набор атрибутов безопасности, которые характеризуют его содержание, например, уровень безопасности, группу и т.д. и используются для определения правил политики безопасности. Каждому атрибуту присваивается уникальное имя, которое используется при обращении к нему, в качестве имени предиката. Над значениями атрибутов возможны операции сравнения (== -- "равно", != -- "не равно", <, > и т. д.).

Введены предикаты, используемые для описания моделируемой системы (субъектов, объектов и их атрибутов), а также предикаты для описания правил политики безопасности. Определяя множества субъектов, объектов, атрибутов и задавая правила вычисления перечисленных предикатов, можно описывать системы, подчиняющиеся той или иной политике безопасности.

Разработанный авторами универсальный язык описания положен в основу создания программной среды для моделирования и исследования классических политик безопасности

26. Электрические заряды и электрическое поле

Электризация тел.

Первые сведения о некоторых электрических явлениях относятся к глубокой древности. Еще за 600 лет до н. э. была описана способность янтаря, потертого о шерсть, притягивать легкие тела. По-гречески янтарь означает "электрон", поэтому явления, возникающие при трении тел, получили название электрических.

В дальнейшем было обнаружено, что такой способностью обладает не только янтарь, но и многие другие вещества. Свойство, заключающееся в передаче телу электрического заряда, было названо электризацией.

На основании опытов установлено, что существуют два вида электрических зарядов -- положительные и отрицательные. Заряд, полученный при трении стеклянной палочки о бумагу (или шелк), назвали положительным, а полученный при трении эбонитовой палочки о шерсть -- отрицательным.

Электрическое поле - понятие, которым мы выражаем способность пространства вокруг наэлектризованного тела воздействовать на другие заряженные тела. Или другими словами электрическое поле - материальный объект, непрерывный в пространстве и способный действовать на другие электрические заряды.

Напряженность электрического поля. Физическая величина, равная отношению силы F, с которой электрическое поле действует на пробный точечный заряд q, к значению этого заряда, называется напряженностью электрического поля и обозначается символом Е:

Для модуля вектора напряженности получим:

Заряд Q называется обычно источником поля, заряд q - пробным зарядом.

Напряженность электрического поля точечного заряда прямо пропорциональна модулю заряда источника поля и обратно пропорциональна квадрату расстояния от источника до данной точки поля.

27. Постоянный электрический ток

Постоямнный ток, DC (англ. direct current -- постоянный ток) -- электрический ток, неизменный (в различных смыслах) во времени.

Постоянный электрический ток может быть создан только в замкнутой цепи, в которой свободные носители заряда циркулируют по замкнутым траекториям. Электрическое поле в разных точках такой цепи неизменно во времени. Следовательно, электрическое поле в цепи постоянного тока имеет характер замороженного электростатического поля. Но при перемещении электрического заряда в электростатическом поле по замкнутой траектории, работа электрических сил равна нулю. Поэтому для существования постоянного тока необходимо наличие в электрической цепи устройства, способного создавать и поддерживать разности потенциалов на участках цепи за счет работы сил неэлектростатического происхождения. Такие устройства называются источниками постоянного тока. Силы неэлектростатического происхождения, действующие на свободные носители заряда со стороны источников тока, называются сторонними силами.

Природа сторонних сил может быть различной. В гальванических элементах или аккумуляторах они возникают в результате электрохимических процессов, в генераторах постоянного тока сторонние силы возникают при движении проводников в магнитном поле. Источник тока в электрической цепи играет ту же роль, что и насос, который необходим для перекачивания жидкости в замкнутой гидравлической системе. Под действием сторонних сил электрические заряды движутся внутри источника тока против сил электростатического поля, благодаря чему в замкнутой цепи может поддерживаться постоянный электрический ток.

При перемещении электрических зарядов по цепи постоянного тока сторонние силы, действующие внутри источников тока, совершают работу.

Физическая величина, равная отношению работы Aст сторонних сил при перемещении заряда q от отрицательного полюса источника тока к положительному к величине этого заряда, называется электродвижущей силой источника (ЭДС):

28. Магнитное поле

Магнитное поле и магнитные силы были открыты гораздо раньше электрических. Одним из первых магнитных приборов был компас с магнитной стрелкой. Взаимодействие магнитных полей стрелки и Земли приводило к строгой ориентации оси стрелки: один конец ее указывал на север, а другой -- на юг.

Электрический ток также обладает магнитными свойствами, в чем легко убедиться. Если расположить над магнитной стрелкой провод, замыкающий электрическую цепь, составленную из батарейки для карманного фонаря и электрической лампочки, то, пока цепь разомкнута, один конец стрелки будет направлен на юг, а другой -- на север. Но стоит замкнуть цепь -- и стрелка повернется, займет другое положение.

Если проводник выполнен в виде спирали или намотан на каркас (соленоид), то ток, протекающий по виткам проводника, называют круговым током. При сравнении магнитного поля постоянного магнита с магнитным полем соленоида легко заметить их сходство. А это означает, что катушка с током обладает магнитными свойствами и так же, как и постоянный магнит, имеет два полюса. Магнитное поле характеризуется вектором магнитной индукции В. Значение В определяет силу, действующую в данной точке поля на движущийся электрический заряд и на тела, имеющие магнитный момент.

Электромагнитная индукция. Как уже известно, если в проводнике протекает электрический ток, вокруг проводника создается магнитное поле. А нельзя ли с помощью магнитного поля получить электрический ток? Впервые эту задачу поставил перед собой в 1821 г. английский физик Майкл Фарадей. С помощью многочисленных опытов он доказал, что если проводник движется в магнитном поле, пересекая магнитные силовые линии, то в проводнике наводится (индуцируется) электродвижущая сила (ЭДС), а если проводник образует замкнутый контур, в нем возникает электрический ток. Если проводник в магнитном поле неподвижен или движется вдоль силовых линий, электрический ток в нем не индуцируется.

Магнитный поток. Для плоского контура, расположенного в однородном магнитном поле), магнитным потокам F через поверхность площадью S называют величину равную произведению модуля вектора магнитной индукции на площадь S и на косинус угла между вектором и нормалью к поверхности

.

ЭДС индукции в замкнутом контуре пропорционально скорости изменения магнитного потока через поверхность, ограниченную контуром.

Единица магнитного потока в Международной системе единиц называется вебером (Вб).

29. Перемемнный ток

AC (англ. alternating current -- переменный ток) -- электрический ток, который периодически изменяется по величине и направлению.

Под переменным током также подразумевают ток в обычных одно- и трёхфазных сетях. В этом случае мгновенные значения тока и напряжения изменяются по гармоническому закону.

В устройствах-потребителях постоянного тока переменный ток часто преобразуется выпрямителями для получения постоянного тока.

Преимущества сетей переменного тока

Напряжение в сетях переменного тока легко преобразуется от одного уровня к другому путем применения трансформатора.

Асинхронные электродвигатели переменного тока проще и надежнее двигателей постоянного тока. (90% вырабатываемой электроэнергии потребляется асинхронными электродвигателями[источник не указан 194 дня]).

Генерирование переменного тока

Переменный ток получают путем вращения рамки в магнитном поле. Принцип действия -- явление электромагнитной индукции (появление индукционного тока в замкнутом контуре при изменении магнитного потока).

Стандарты частоты

В большинстве стран применяются частоты 50 или 60 Гц. В некоторых странах, например, в Японии, используются оба стандарта. Частота 16 ? Гц до сих пор используется в некоторых европейских железнодорожных сетях (Австрия, Германия, Норвегия, Швеция и Швейцария).

В текстильной промышленности, авиации и военном деле для снижения веса устройств или с целью повышения частот вращения применяют частоту 400 Гц, а в морфлоте 500 Гц.

В - 34 Магнитная запись и воспроизведение звука.

Одним из наиболее распространенных способов сохранения и последующего воспроизведения звуков -- речи и музыки -- является магнитная запись. Она основана на свойстве ферромагнетиков, сохранять остаточное намагничивание после снятия внешнего магнитного поля. (Вещества, которые значительно усиливают магнитное поле называются ферромагнетиками).

Запись звука в магнитофонах производится на тонкую пластмассовую ленту, покрытую слоем порошка ферромагнитного материала. Колебания воздуха в звуковой волне преобразуются с помощью микрофона в колебания силы тока в электрической цепи. После усиления этих колебаний с помощью усилителя переменный ток звуковой частоты поступает в обмотку кольцевого электромагнита головки записи. При протягивании магнитной ленты около зазора между полюсами кольцевого электромагнита различные участки ленты намагничиваются в соответствии с изменениями силы тока в обмотке. Полоса на ленте, намагниченная в процессе записи, называется дорожкой записи.

Для воспроизведения записи магнитная лента протягивается перед зазором кольцевого электромагнита головки воспроизведения с той же скоростью, с которой она протягивалась при записи.

При движении намагниченной ленты происходят изменения магнитного поля в зазоре головки воспроизведения, и в ее обмотке возникает переменная ЭДС индукции. Переменное напряжение с выхода обмотки головки воспроизведения усиливается с помощью усилителя воспроизведения. Усиленное напряжение звуковой частоты подводится к катушке громкоговорителя. Переменный ток в катушке громкоговорителя вызывает колебания катушки в магнитном поле постоянного магнита. Прикрепленный к катушке диффузор воспроизводит звук.

Для стирания ненужной записи с ленты служит магнитная головка стирания записи, к обмотке которой подводится переменное напряжение от генератора ультразвуковой частоты (ГУЗЧ). В бытовых магнитофонах при записи и воспроизведении обычно используется одна и та же универсальная головка и один усилитель.

В - 35 Волновые процессы. Продольные и поперечные волны

Процесс распространения колебаний в сплошной среде называется волновым процессом (или волной). При распространении волны частицы среды не движутся вместе с волной, а колеблются около своих положений равновесия. Вместе с волной от частицы к частице среды передаются лишь состояние колебательного движения и его энергия. Поэтому основным свойством всех волн, независимо от их природы, является перенос энергии без переноса вещества.

Продольные волны могут возбуждаться в средах, в которых возникают упругие силы при деформации сжатия и растяжения, т. е. твердых, жидких и газообразных телах. Поперечные волны могут возбуждаться в среде, в которой возникают упругие силы при деформации сдвига, т. е. в твердых телах; в жидкостях и газах возникают только продольные волны, а в твердых телах -- как продольные, так и поперечные.

В - 36 Распространение волн в упругой среде

Если в каком-либо месте упругой (твердой, жидкой или газообразной) среды возбудить колебания ее частиц, то вследствие взаимодействия между частицами это колебание будет распространяться в среде от частицы к частице с некоторой скоростью. Процесс распространения колебаний в пространстве называется волной.

Частицы среды, в которой распространяется волна, не вовлекаются волной в поступательное движение, они лишь совершают колебания около своих положений равновесия. В зависимости от направления колебаний частиц по отношению к направлению, в котором распространяется волна, различают продольные и поперечные волны. В продольной волне частицы среды колеблются вдоль направления распространения волны. В поперечной волне частицы среды колеблются в направлениях, перпендикулярных к направлению распространения волны.

Упругие поперечные волны могут возникнуть лишь в среде, обладающей сопротивлением сдвигу. Поэтому в жидкой и газообразной средах возможно возникновение только продольных волн. В твердой среде возможно возникновение как продольных, так и поперечных волн. Если в среде распространяется одновременно несколько волн, то колебания частиц среды оказываются геометрической суммой колебаний, которые совершали бы частицы при распространении каждой из волн в отдельности. Следовательно, волны просто накладываются одна на другую, не возмущая друг друга. Это утверждение называется принципом суперпозиции (наложения) волн.

В случае, когда колебания, обусловленные отдельными волнами в каждой из точек среды, обладают постоянной разностью фаз, волны называются когерентными. При сложении когерентных волн возникает явление интерференции, заключающееся в том, что колебания в одних точках усиливают, а в других точках ослабляют друг друга.

В - 37 Звуковые волны Ультразвук и его применения Интразвук Звуковыми (или акустическими) волнами называются распространяющиеся в среде упругие волны, обладающие частотами в пределах 16 - 20000 Гц. Волны указанных частот, воздействуя на слуховой аппарат человека, вызывают ощущение звука. Волны н < 16 Гц (инфразвуковые) органами слуха человека не воспринимаются.

В принципиальном отношении звуковые волны ничем не отличаются от механических: все понятия, характеризующие явления представленные выше, можно отнести к звуковым волнам. Специфика звуковых волн связана только с тем, что звуковые волны - это средство общения людей, поэтому акустический канал утечки информации является наиболее распространенным. Интенсивностью звука (или салон звука) называется величина, определяемая средней по времени энергией, переносимой звуковой волной в единицу времени сквозь единичную площадку, перпендикулярную направлению распространения волны: Единица интенсивности звука в СИ -- ватт на метр в квадрате (Вт/м2). По своей природе ультразвук представляет собой упругие волны, и в этом он не отличается от звука. Однако ультразвук, обладая высокими частотами >20 кГц и, следовательно, малыми длинами волн, характеризуется особыми свойствами, что позволяет выделить его в отдельный класс явлений. Из-за малых длин волн ультразвуковые волны, как и свет, могут быть получены в виде строго направленных пучков. Магнитострикция -- это возникновение деформации в ферромагнетиках под действием магнитного поля. Поместив ферромагнитный стержень (например, из никеля и железа) в быстропеременное магнитное поле, возбуждают его механические колебания, амплитуда которых максимальна в случае резонанса. Ультразвуки широко используются в технике, например для направленной подводной сигнализации, обнаружения подводных предметов и определения глубин (гидролокатор, эхолот). Ультразвук применяют для воздействия на различные процессы (кристаллизацию, диффузию, тепло- и массообмен в металлургии и т. д.) и биологические объекты (повышение интенсивности процессов обмена и т. д.), для изучения физических свойств веществ (поглощения, структуры вещества и т. д.). Ультразвук используется также для механической обработки очень твердых и очень хрупких тел, в медицине (диагностика, ультразвуковая хирургия, микромассаж тканей) и т. д.Облучение ультразвуком большой мощности опасно для здоровья человека. Например, при работе на ультразвуковых установках значительных мощностей рабочие предъявляют жалобы на головные боли, которые, как правило, исчезают по окончании работы; неприятный шум и писк в ушах (иногда до болезненных ощущений), которые сохраняются и после окончания работы; быструю утомляемость, нарушение сна (чаще сонливость днем), иногда ослабление зрения и чувство давления на глазное яблоко, плохой аппетит, сухость во рту и одеревенелость языка, боли в животе.Инфразвук действует на внутренние органы уже тем, что заставляет их колебаться тем сильнее, чем выше мощность излучателя инфразвука; тем самым вызывается трение между органами - сердцем и лёгкими, желудком. Даже при кратковременном воздействии небольшой мощности раздражение таково, что на протяжении нескольких последующих часов любой другой низкий звук вызывал в органах чувство, что они вибрируют. Если возникает резонанс между частотой инфразвука и частотой, например, кровообращения, то амплитуда сердечных сокращений увеличивается настолько, что происходит разрыв артерий. Если колебания в противофазе, то кровообращение тормозится и сердце останавливается. Слабые инфразвуки действуют на внутреннее ухо и вызывают ощущение морской болезни. При среднем уровне возникают расстройства пищеварения и мозга. Это оборачивается обморочными состояниями, параличами, тошнотой, рвотой, усталостью. Если звук обычного полицейского свистка с частотой 2900 Гц распространяется на расстояние на 500 м, звук частотой 290 Гц - на расстояние 5 км. Инфразвук с частотой в десять раз меньшей распространяется на 50 км. При этом он не поглощается и не ослабляется препятствиями, так как стены начинают вибрировать в его ритме, становясь сами вторичными генераторами этого звука, поэтому для инфразвука практически не существует преград.

В - 38 Некоторые особенности распространения звуковых волн в свободном пространстве

При анализе возможных каналов утечки информации за счет акустического канала необходимо учитывать особенности распространения звуковых волн, вызываемые различными окружающими условиями (ветром, давлением, температурой).

Существенное изменение в распространение акустических волн может внести рефракция звука - искривление звуковых лучей в атмосфере. Звуковые лучи всегда загибаются в сторону слоя с меньшей скоростью звука. Это определяет ход звуковых лучей при нормальном изменении температуры атмосферы - понижением температуры с высотой и, соответственно, уменьшением скорости звука в вышерасположенных слоях атмосферы. В этом случае лучи от источника звука, находящегося вблизи земной поверхности, загибаются кверху, и звук, начиная с некоторого расстояния, перестает быть слышен

В ряде случаев, когда возникает температурная инверсия и температура воздуха с высотой увеличивается, лучи подобного источника загибаются вниз, и звук распространяется на большие расстояния

На изменение хода звука может повлиять и ветер. При распространении звука против ветра лучи загибаются кверху, а при распространении по ветру - загибаются к земной поверхности , что может привести к созданию (в первом случае) зон молчания, а во втором существенно улучшить слышимость звука.

В - 3 9 Хранение звука в цифровом виде

С записью звука в цифровом виде связаны две концепции.

Первая концепция - это дискретизация. Дискретизация звука заключается в периодическом измерении аналогового сигнала и использовании полученных моментальных значений вместо исходной волны.

Вторая концепция - это квантование. Под квантованием понимается процесс получения предельно точных моментальных значений аналогового и последующего их округления.

Сначала мы обсудим несколько способов дискретизации звукового сигнала и внимательно рассмотрим, что именно происходит со звуком в процессе дискретизации.

Амплитудно-импульсная модуляция.

Дискретизация была предложена для решения двух задач. Первая заключалась в передаче двух и более сигналов по одной линии. Один из способов решения этой задачи заключался в том, чтобы "нарезать" каждый из сигналов "ломтиками" и поочередно передавать эти фрагменты сигналов по общей паре проводов.

При использовании такого подхода звук преобразуется в набор импульсов, при этом амплитуда каждого из импульсов соответствует силе звука в данный момент времени. Отсюда и произошло название АИМ. Одной из сильных сторон АИМ является то, что аналоговый сигнал очень просто преобразуется в АИМ и также просто производится обратное преобразование.


Подобные документы

  • Значение информации в сфере производства и экономики. Информационные ресурсы как документы и массивы документов в информационных системах. Наиболее распространенные средства доступа к ним. Факторы угрозы безопасности информационного пространства.

    реферат [38,9 K], добавлен 12.11.2010

  • Структурная схема ЛВС. Информационные ресурсы (классификация объектов). Пользователи ИС (классификация субъектов). Класс безопасности. Управление рисками. Экономический аспект. Процедуры информационной безопасности. Поддержка работоспособности системы.

    курсовая работа [1,3 M], добавлен 28.11.2008

  • Правовые основы информационной работы. Государственные информационные ресурсы, которые как элемент имущества находятся в собственности государства. Библиотечная сеть и информационные ресурсы архивного фонда Российской Федерации. Статистическая информация.

    реферат [24,6 K], добавлен 22.06.2011

  • Современное общество и его информационные ресурсы. Виды информационных услуг. Информационная деятельность и ее виды. Национальные информационные ресурсы России. Обязанности государства в области управления государственными информационными ресурсами.

    реферат [194,4 K], добавлен 25.07.2010

  • Информационные ресурсы как фактор социально-экономического и культурного развития общества. Закономерности и проблемы становления информационного общества. Проблемы информационной безопасности. Понятие информационной войны, информационного противоборства.

    реферат [55,1 K], добавлен 21.01.2010

  • Представление об информационных ресурсах. Библиотечные и архивные ресурсы, научно-техническая и отраслевая информация, информация государственных структур. Структура библиотечной сети России. Информационные услуги и продукты. Правовое регулирование.

    презентация [2,0 M], добавлен 16.02.2014

  • Стратегия информационной безопасности предприятия в виде системы эффективных политик, которые определяли бы эффективный и достаточный набор требований безопасности. Выявление угроз информационной безопасности. Внутренний контроль и управление рисками.

    курсовая работа [351,0 K], добавлен 14.06.2015

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа [319,1 K], добавлен 07.10.2016

  • Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.

    дипломная работа [4,5 M], добавлен 19.12.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.