Модели политик безопасности в автоматизированных системах - Дипломная работа

бесплатно 0
4.5 109
Анализ моделей контроля и управления доступом. Методы моделирования политик безопасности. Дискреционная модель Харрисона-Руззо-Ульмана. Мандатная модель Белла-Ла Падулы. Модели контроля и управления доступом операционными системами Linux и Windows.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
На основании потребительских требований, сформировавшихся на рынке информационных технологий, разработчики ИС предлагают готовые решения по обеспечению безопасности.Основу дискреционных моделей безопасности составляет представление системы защиты в виде декартова произведения множеств, где элементами множеств являются составные части системы защиты: субъекты, объекты, уровни доступа, операции и т.п. Примеры дискреционных моделей: пятимерное пространство безопасности Хартстона и модель Харрисона-Руззо-Ульмана. В терминах модели Харрисона-Руззо-Ульмана ИС представляется в виде совокупности: • активных сущностей - субъектов (множество S), которые осуществляют доступ к информации, • пассивных сущностей - объектов (множество О), содержащих защищаемую информацию. Состояние Q в этом пространстве определяется кортежем, образованным множеством субъектов R, множеством объектов О и матрицей прав доступа М, описывающей текущие права доступа субъектов к объектам: Q = (S, О, М).Мандатные модели КУД разработаны с целью обеспечения контроля над информационными потоками в системе. Примером недостаточного контроля потока информации служит возможность получения субъектом данных, доступ к которым ему запрещен, путем компрометации авторизованного субъекта. Подобные проблемы призвано решать использование решеток в качестве базы для построения мандатных моделей безопасности. Примером применения решеточных структур на практике выступают модель "Китайская стена", модель Белла-ЛАПАДУЛЫ.Сегодня Unix системы используются на самых разнообразных аппаратных платформах. Как и в любой другой Unix -системе, Linux предоставляет широкие возможности по организации дискреционного контроля доступа. В ОС Linux определен один тип объектов, в котором содержатся данные, - файл. Помимо функции информационного хранилища файлы в ОС Linux определяют привилегии субъектов (пользователей) поскольку права пользователей в большинстве случаев контролируются с помощью прав доступа к файлам. Linux системе с каждым файлом сопоставлены два владельца: владелец-пользователь (UID) и владелец-группа (GID).Графовые методы моделирования и анализа безопасности основаны на представлении системы и отношений в ней в виде графа. Вершины графы моделируют сущности системы (субъекты и объекты), а дуги показывают отношения между ними. Каждая дуга помечается некоторой меткой- атрибутом, показывающей набор прав, типов доступа, операций одной сущности системы над другой и т д. Показательным примером графового метода является визуальный язык объектных ограничений LASCO (Language for Security Constraints on Objects).Способ моделирования и анализа ПБ посредством логических методов основан на описании системы и правил ее поведения в виде логических структур (фактов) и задания на их основе правил логического вывода. Примером применения логического метода служит достаточно простой язык авторизации (ЯА) для описания субъектов, объектов, типов объектов, а также групповой иерархии субъектов и взаимодействий сущностей. Вводятся множества S, О и А - множества субъектов - множество субъектов (U - множество пользователей, О - множество групп пользователей), объектов и действий субъектов, соответственно.При решении задачи моделирования и анализа ПБ для ИС необходим инструментарий, который был бы универсален по отношению к моделям широкого класса, т.е. аппарат, независимый от ПБ, реализованных в исследуемых ИС.Анализ теории моделей КУД показывает, что машина состояний - распространенный инструмент моделирования различных аспектов ИС. В частности он используется при создании моделей КУД, так называемых моделей безопасности состоянии. В общем случае под состоянием понимается образ ИС в некоторый момент времени, включающий все аспекты системы, связанные с безопасностью, а переход описывается функцией, которая определяет следующее состояние в зависимости от текущего состояния и поступившего запроса (функция перехода). К этому же классу относятся модели КУД большинства ОС.

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?