Информационные ресурсы
Ограничение права собственности на информационные ресурсы. Оценка ущерба от нарушений информационной безопасности. Формальное и неформальное описание политик безопасности. Субъектно-объектная модель компьютерной системы в механизмах коллективного доступа.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | шпаргалка |
Язык | русский |
Дата добавления | 17.02.2012 |
Размер файла | 85,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Широтно-импульсная модуляция.
Это метод, по которому аналоговый звуковой сигнал преобразуется в поток импульсов заданной длительности. Импульсно - кодовая модуляция. Это представление каждого отсчета в виде последовательности импульсов, соответствующей двоичному коду этого значения.
30. Модель Биба. Модель Кларка-Вильсона
Модель Биба
В основе модели Белла и Лападула, как это было показано в предыдущей главе, лежат уровни секретности. При создании мандатной модели целостности вводится Аналогичное понятие -- уровни и категории целостности, образующие решетку. Так же как и в модели Белла и Лападула, в модели Биба уровни и категории целостности .ассоциируются с субъектами и объектами системы.
Рассмотрим правила модели Биба, которую часто называют инверсией модели Белла и Лападула.
Правило NRD мандатной модели целостности Биба определяется как запрет субъектам на чтение информации из объекта с более низким уровнем целостности. NRD является полной противоположностью правила NRU модели Белла и Лападула, за исключением того, что здесь используются уровни целостности, а не секретности, как в модели Белла и Лападула. Правило NWU мандатной модели целостности Биба определяется как запрет субъектам на запись информации в объект с более высоким уровнем целостности. Это правило является полной противоположностью правилу NWD модели Белла и Лападула для случая уровней целостности, а не секретности.
Одним из преимуществ этой модели является то, что она унаследовала многие важные характеристики модели Белла и Лападула, включая ее простоту и интуитивность.
Модель Кларка--Вилсона
В 1987 году Дэвид Кларк и Дэвид Вилсон представили модель целостности, которая отлич от мандатной модели Биба.
Созданию этой модели, которая известна как модель Кларка--Вилсона, предшествовал анализ методов управления документооборотом в неавтоматизированном офисе коммерческих организаций. При этом был рассмотрен ряд хорошо известных методов учета и сделана попытка распространения их на случай компьютерных приложений.
Основой для модели являются транзакции, состоящие из последовательности операций, переводящих систему из состояния в состояние.
Объекты в модели представлены в виде конечного множества D (данных), которое включает все наборы данных в компьютерной системе. Например, если рассматривается операционная система общего назначения, то D будет обозначать все файлы, структуры и другие хранилища информации, управляемые операционной системой.
Чтобы различать данные, обладающие и не обладающие целостностью, создатели модели разделили D на два непересекающиеся подмножества: 1. ограниченные элементы данных , целостность которых контролируется;
2. неограниченные элементы данных , целостность которых не контролируется. Субъекты включены в модель как множество компонентов, которые могут инициировать правильно сформированные транзакции, так называемые процедуры преобразования. Процедура преобразования в модели Кларка--Вилсона определяется как любая ненулевая последовательность элементарных действий субъекта над данными.
В модели также определено понятие процедуры утверждения целостности. IVP можно рассматривать как средство для доказательства целостности CDI.1.В системе должны иметься IVP, подтверждающая целостность любого CDI.
2..Применение любой ТР к любому CDI должно сохранять целостность этого CDI.
3.Только ТР могут вносить изменения в CDI.
4.Субъекты могут инициировать только определенные ТР над определенными CDI.
5.КВМ-тройки должны проводить политику разделения обязанностей субъектов. 6.Специальные ТР могут превращать UDI& CDI.
7.Каждое применение ТР должно регистрироваться в специальном CDI, доступном только для добавления информации; в данный CDI необходимо записывать информацию, достаточную для восстановления картины о работе системы.
8.Система должна распознавать субъекты, пытающиеся инициировать ТР. Это правило определяет механизмы предотвращения атак подмены.
9.Система должна разрешать производить изменения в списках авторизации только специальным субъектам (например, специалистам по безопасности).
Размещено на Allbest.ru
Подобные документы
Значение информации в сфере производства и экономики. Информационные ресурсы как документы и массивы документов в информационных системах. Наиболее распространенные средства доступа к ним. Факторы угрозы безопасности информационного пространства.
реферат [38,9 K], добавлен 12.11.2010Структурная схема ЛВС. Информационные ресурсы (классификация объектов). Пользователи ИС (классификация субъектов). Класс безопасности. Управление рисками. Экономический аспект. Процедуры информационной безопасности. Поддержка работоспособности системы.
курсовая работа [1,3 M], добавлен 28.11.2008Правовые основы информационной работы. Государственные информационные ресурсы, которые как элемент имущества находятся в собственности государства. Библиотечная сеть и информационные ресурсы архивного фонда Российской Федерации. Статистическая информация.
реферат [24,6 K], добавлен 22.06.2011Современное общество и его информационные ресурсы. Виды информационных услуг. Информационная деятельность и ее виды. Национальные информационные ресурсы России. Обязанности государства в области управления государственными информационными ресурсами.
реферат [194,4 K], добавлен 25.07.2010Информационные ресурсы как фактор социально-экономического и культурного развития общества. Закономерности и проблемы становления информационного общества. Проблемы информационной безопасности. Понятие информационной войны, информационного противоборства.
реферат [55,1 K], добавлен 21.01.2010Представление об информационных ресурсах. Библиотечные и архивные ресурсы, научно-техническая и отраслевая информация, информация государственных структур. Структура библиотечной сети России. Информационные услуги и продукты. Правовое регулирование.
презентация [2,0 M], добавлен 16.02.2014Стратегия информационной безопасности предприятия в виде системы эффективных политик, которые определяли бы эффективный и достаточный набор требований безопасности. Выявление угроз информационной безопасности. Внутренний контроль и управление рисками.
курсовая работа [351,0 K], добавлен 14.06.2015Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.
дипломная работа [4,5 M], добавлен 19.12.2012