Информационные ресурсы

Ограничение права собственности на информационные ресурсы. Оценка ущерба от нарушений информационной безопасности. Формальное и неформальное описание политик безопасности. Субъектно-объектная модель компьютерной системы в механизмах коллективного доступа.

Рубрика Программирование, компьютеры и кибернетика
Вид шпаргалка
Язык русский
Дата добавления 17.02.2012
Размер файла 85,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Широтно-импульсная модуляция.

Это метод, по которому аналоговый звуковой сигнал преобразуется в поток импульсов заданной длительности. Импульсно - кодовая модуляция. Это представление каждого отсчета в виде последовательности импульсов, соответствующей двоичному коду этого значения.

30. Модель Биба. Модель Кларка-Вильсона

Модель Биба

В основе модели Белла и Лападула, как это было показано в предыдущей главе, лежат уровни секретности. При создании мандатной модели целостности вводится Аналогичное понятие -- уровни и категории целостности, образующие решетку. Так же как и в модели Белла и Лападула, в модели Биба уровни и категории целостности .ассоциируются с субъектами и объектами системы.

Рассмотрим правила модели Биба, которую часто называют инверсией модели Белла и Лападула.

Правило NRD мандатной модели целостности Биба определяется как запрет субъектам на чтение информации из объекта с более низким уровнем целостности. NRD является полной противоположностью правила NRU модели Белла и Лападула, за исключением того, что здесь используются уровни целостности, а не секретности, как в модели Белла и Лападула. Правило NWU мандатной модели целостности Биба определяется как запрет субъектам на запись информации в объект с более высоким уровнем целостности. Это правило является полной противоположностью правилу NWD модели Белла и Лападула для случая уровней целостности, а не секретности.

Одним из преимуществ этой модели является то, что она унаследовала многие важные характеристики модели Белла и Лападула, включая ее простоту и интуитивность.

Модель Кларка--Вилсона

В 1987 году Дэвид Кларк и Дэвид Вилсон представили модель целостности, которая отлич от мандатной модели Биба.

Созданию этой модели, которая известна как модель Кларка--Вилсона, предшествовал анализ методов управления документооборотом в неавтоматизированном офисе коммерческих организаций. При этом был рассмотрен ряд хорошо известных методов учета и сделана попытка распространения их на случай компьютерных приложений.

Основой для модели являются транзакции, состоящие из последовательности операций, переводящих систему из состояния в состояние.

Объекты в модели представлены в виде конечного множества D (данных), которое включает все наборы данных в компьютерной системе. Например, если рассматривается операционная система общего назначения, то D будет обозначать все файлы, структуры и другие хранилища информации, управляемые операционной системой.

Чтобы различать данные, обладающие и не обладающие целостностью, создатели модели разделили D на два непересекающиеся подмножества: 1. ограниченные элементы данных , целостность которых контролируется;

2. неограниченные элементы данных , целостность которых не контролируется. Субъекты включены в модель как множество компонентов, которые могут инициировать правильно сформированные транзакции, так называемые процедуры преобразования. Процедура преобразования в модели Кларка--Вилсона определяется как любая ненулевая последовательность элементарных действий субъекта над данными.

В модели также определено понятие процедуры утверждения целостности. IVP можно рассматривать как средство для доказательства целостности CDI.1.В системе должны иметься IVP, подтверждающая целостность любого CDI.

2..Применение любой ТР к любому CDI должно сохранять целостность этого CDI.

3.Только ТР могут вносить изменения в CDI.

4.Субъекты могут инициировать только определенные ТР над определенными CDI.

5.КВМ-тройки должны проводить политику разделения обязанностей субъектов. 6.Специальные ТР могут превращать UDI& CDI.

7.Каждое применение ТР должно регистрироваться в специальном CDI, доступном только для добавления информации; в данный CDI необходимо записывать информацию, достаточную для восстановления картины о работе системы.

8.Система должна распознавать субъекты, пытающиеся инициировать ТР. Это правило определяет механизмы предотвращения атак подмены.

9.Система должна разрешать производить изменения в списках авторизации только специальным субъектам (например, специалистам по безопасности).

Размещено на Allbest.ru


Подобные документы

  • Значение информации в сфере производства и экономики. Информационные ресурсы как документы и массивы документов в информационных системах. Наиболее распространенные средства доступа к ним. Факторы угрозы безопасности информационного пространства.

    реферат [38,9 K], добавлен 12.11.2010

  • Структурная схема ЛВС. Информационные ресурсы (классификация объектов). Пользователи ИС (классификация субъектов). Класс безопасности. Управление рисками. Экономический аспект. Процедуры информационной безопасности. Поддержка работоспособности системы.

    курсовая работа [1,3 M], добавлен 28.11.2008

  • Правовые основы информационной работы. Государственные информационные ресурсы, которые как элемент имущества находятся в собственности государства. Библиотечная сеть и информационные ресурсы архивного фонда Российской Федерации. Статистическая информация.

    реферат [24,6 K], добавлен 22.06.2011

  • Современное общество и его информационные ресурсы. Виды информационных услуг. Информационная деятельность и ее виды. Национальные информационные ресурсы России. Обязанности государства в области управления государственными информационными ресурсами.

    реферат [194,4 K], добавлен 25.07.2010

  • Информационные ресурсы как фактор социально-экономического и культурного развития общества. Закономерности и проблемы становления информационного общества. Проблемы информационной безопасности. Понятие информационной войны, информационного противоборства.

    реферат [55,1 K], добавлен 21.01.2010

  • Представление об информационных ресурсах. Библиотечные и архивные ресурсы, научно-техническая и отраслевая информация, информация государственных структур. Структура библиотечной сети России. Информационные услуги и продукты. Правовое регулирование.

    презентация [2,0 M], добавлен 16.02.2014

  • Стратегия информационной безопасности предприятия в виде системы эффективных политик, которые определяли бы эффективный и достаточный набор требований безопасности. Выявление угроз информационной безопасности. Внутренний контроль и управление рисками.

    курсовая работа [351,0 K], добавлен 14.06.2015

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа [319,1 K], добавлен 07.10.2016

  • Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.

    дипломная работа [4,5 M], добавлен 19.12.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.