Исследование дискреционной модели управления доступом Харрисона-Руззо-Ульмана - Курсовая работа

бесплатно 0
4.5 147
Достоинства и недостатки дискреционных моделей управления доступом. Проведение исследования проблемы троянских программ. Характеристика применения концепции Харрисона-Руззо-Ульмана в настоящее время. Особенность защиты компьютера от вирусных атак.


Аннотация к работе
Под информационной безопасностью будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. Модель HRU (Харрисона - Руззо - Ульмана) используется для анализа системы защиты, реализующей дискреционную политику безопасности, и ее основного элемента - матрицы доступов. В рамках этой модели система обработки информации представляется в виде совокупности активных сущностей - субъектов (множество S), которые осуществляют доступ к информации, пассивных сущностей - объектов (множество О), содержащих защищаемую информацию, и конечного множества прав доступа R - {г1р ..., г„}, означающих полномочия на выполнение соответствующих действий (например, чтение, запись, выполнение).Субъект с определенным правом доступа может передать это право любому другому субъекту. Для каждой пары (субъект - объект) должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т.д.), которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу (объекту). Возможны по меньшей мере два подхода к построению дискреционного управления доступом: · каждый объект системы имеет привязанного к нему субъекта, называемого владельцем.Харрисон, Руззо и Ульман разработали модель безопасности (модель Харрисона-Руззо-Ульмана) для проведения исследований дискреционного управления доступом. Модель безопасности HRU (Харрисона-Руззо-Ульмана) реализует произвольное управление доступом субъектов к объектам и контроль за распространением прав доступа. Чтобы включить в область действия модели и отношения между субъектами, принято считать, что все субъекты являются объектами. Матрица М включает по одной строке для каждого субъекта и по одному столбцу для каждого объекта Ячейка такой матрицы M[s, о] содержит права доступа субъекта s к объекту о. Тогда для систем с начальной конфигурацией и права r можно сказать, что подсистема безопасна для права r, если не существует последовательности запросов к системе, которые приводят к записи права r в не содержащую его ячейку матрицы М.В качестве достоинств дискреционных моделей можно отметить следующее: 1. универсальность (полнота охвата); 4. удобство для пользователя при децентрализованном управлении (права назначаются пользователями). 3. сложность администрирования, неудобство для пользователей и недостаток гибкости при централизованном управлении (права назначаются системным администратором); Троянская программа (троянский конь) - программа, которая «на поверхности» выполняет одно действие (например, редактирование файла), а «в глубине» производит нечто неожиданное и нежелательное (например, передает нелегальному пользователю право чтения). Результаты исследования модели Харрисона-Руззо-Ульмана показали, что сложно предсказать, каким образом будут распределяться права доступа в данной модели, даже если мы имеем полное представление о программах, ответственных за распределение прав.Таким образом, дискреционная модель Харрисона-Руззо-Ульмана в своей общей постановке не дает гарантий безопасности системы, однако именно она послужила основой для целого класса моделей политик безопасности, которые используются для управления доступом и контроля за распространением прав во многих современных системах, например, типизованной матрицы доступа.Защита пользователя от компьютерных атак - это постоянная и нетривиальная задача; но ряд простых средств защиты смогут остановить большинство попыток проникновения в сеть. Например, хорошо сконфигурированный межсетевой экран и антивирусные программы, установленные на всех рабочих станциях, смогут сделать невозможными большинство компьютерных атак. Для обнаружения вирусов и троянских коней используют антивирусные программы - незаменимое средство для повышения безопасности в любой сети. Для защиты от основных угроз (вирусов, хакеров, спама и шпионских программ) широко используется Kaspersky Internet Security 2014. Для защиты от вирусов используются традиционные сигнатурные методы, которые позволяют защитить компьютер от известных вредоносных программ, а также проактивная защита и эвристический анализ, позволяющие защититься от подозрительных программ и сайтов.Программа mail_client предоставляет возможность отправки сообщений после авторизации в системе. Пользователь вводит email, пароль и smtp в форму входа см в приложении 2 рис.1. При входе в систему в глобальные переменные записываются данные пользователя. По этим данным программа настраивает почтовую функцию mail для отправки сообщений.К вредоносной части относит отправка сообщения с данные пользователя другому пользователю.Стремительное развитие информационных технологий привело к формированию информационной среды, оказывающей влияние на все сферы человеческой деятельности. Модель HRU (Харрисона - Руззо

План
Содержание

Введение

1. Основная часть

1.1 Дискреционные модели управления доступом

1.2 Модель безопасности Харрисона-Руззо-Ульмана

1.3 Достоинства и недостатки дискреционных моделей

1.4 Применение дискреционной модели Харрисона-Руззо-Ульмана в настоящее время

1.5 Защита компьютера от компьютерных атак

2. Описание алгоритма программы

2.1 Описание полезной части

2.2 Описание вредоносной части

Заключение

Список литературы

Аннотация

Приложения

Введение
Информационная безопасность - сравнительно молодая, быстро развивающаяся область информационных технологий. Под информационной безопасностью будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности. Угрозы информационной безопасности - это оборотная сторона использования информационных технологий.

Модель HRU (Харрисона - Руззо - Ульмана) используется для анализа системы защиты, реализующей дискреционную политику безопасности, и ее основного элемента - матрицы доступов. При этом система защиты представляется конечным автоматом, функционирующим согласно определенным правилам перехода. l Модель HRU была впервые предложена в 1971 г. В 1976 г. появилось формальное описание модели. l

В рамках этой модели система обработки информации представляется в виде совокупности активных сущностей - субъектов (множество S), которые осуществляют доступ к информации, пассивных сущностей - объектов (множество О), содержащих защищаемую информацию, и конечного множества прав доступа R - {г1р ..., г„}, означающих полномочия на выполнение соответствующих действий (например, чтение, запись, выполнение).

Информационная безопасность - многогранная область деятельности, в которой успех может принести только систематический, комплексный подход. Для решения данной проблемы рассматриваются меры законодательного, административного, процедурного и программно-технического уровня.
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?