Разработка математической модели управления доступом влияющей на оценку эффективности комплексных систем защиты - Статья

бесплатно 0
4.5 211
Системный анализ моделей информационной безопасности. Оценка эффективности комплексных систем защиты путем отбора факторов. Создание математической модели управления правами доступа. Экспертиза бинарными выражениями. Адаптирование и саморазвитие системы.


Аннотация к работе
СИСТЕМНЫЙ АНАЛИЗ МОДЕЛЕЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, РАЗРАБОТКА МАТЕМАТИЧЕСКОЙ МОДЕЛИ УПРАВЛЕНИЯ ДОСТУПОМ ВЛИЯЮЩЕЙ НА ОЦЕНКУ ЭФФЕКТИВНОСТИ КОМПЛЕКСНЫХ СИСТЕМ ЗАЩИТЫМодель управления доступом рис.1 включает в себя все достоинства модели Белла-Лападулы [1-2] , но в отличие от строго регламентированной модели Б-Л, в чем и заключается основное преимущество данной модели - это адаптивность, то есть модель функционирует динамически, анализирует влияющие на нее факторы, рычаги воздействия со стороны суперпользователя (при нестандартных ситуациях) и оперативно реагирует, блокируя потоки информации между субъектами и объектами от уровней с более высокой секретностью к уровням с более низкой секретностью. Модель системы управления доступом на рисунке 1 позволяет увидеть информационные потоки 1 - 4, по средствам которых происходит обмен информацией между высоким уровнем секретности и низким уровнем секретности. Если осуществляется доступ на чтение (read) субъекта S к объекту О, то поток информации идет от О к S - поток информации номер 1. Факторы этой группы носят сугубо специфический характер, поскольку система безопасности нашей модели реагирует на них, если таковые возникают исключительно при взаимодействии субъекта и объекта в информационном потоке под номером 1 исходя из таблицы 3. Логическое умножение бинарной функции 9, показывающая значение для первого информационного потока, как было сказано выше, в результате даст одно из двух возможных значений: если появляется хотя бы один из факторов, в процессе функционирования системы, общее значение функции будет равно единицы, это даст команду в объект управление на блокирование информационного потока под номером 1 (рисунок 2), если в процессе работы системы значение бинарной функции равно нолю, это означает, что какие-либо факторы влияющие на политику безопасности системы отсутствуют и обмен информации в данном информационном потоке открыт и происходит в штатном режиме.
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?