Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

Методы ограничения доступа к информации

Метод доступа к объекту — операция, определенная для данного объекта. Ограничение доступа к объекту связано именно с ограничением возможных методов доступа.

Владелец объекта — субъект, которому принадлежит (создан им) объект и который несет ответственность за конфиденциальность содержащейся в объекте информации, а также за доступ к объекту.

Право доступа к объекту — право на доступ к объекту по одному или группе методов доступа.

Разграничение доступа — совокупность правил, определяющая для каждой тройки субъект-объект-метод наличие или отсутствие права доступа РїРѕ указанному методу.

 

Наиболее распространенными моделями разграничения доступа являются:

• дискреционная модель разграничения доступа (В этой модели для определения прав доступа используется матрица доступа, строки которой — субъекты, а столбцы — объекты. В каждой ячейке хранится набор прав доступа данного субъекта к данному объекту).

• полномочная (мандатная) модель разграничения доступа (Допуск субъекта к объекту в этой модели разрешен только в том случае, если субъект имеет значение уровня допуска не менее, чем значение грифа секретности объекта).

 

Методы мониторинга несанкционированных действий

К подсистеме аудита предъявляются следующие требования:

1. Только сама КС может добавлять записи в журнал аудита. Это исключит возможность компрометации аудитором других пользователей.

2. Ни один субъект доступа, в том числе и сама КС, не может редактировать или удалять записи в журнале.

3. Журнал могут просматривать только аудиторы, имеющие соответствующую привилегию.

4. Только аудиторы могут очищать журнал. После очистки в него обязательно вносится запись о времени и имени пользователя, очистившего журнал. Должна поддерживаться страховая копия

журнала, создаваемая перед очисткой. При переполнении журнала операционная система прекращает работу и дальнейшая работа может осуществляться до очистки журнала только аудитором.

5. Для ограничения доступа должны применяться специальные средства защиты, которые предотвращают доступ администратора и его привилегии по изменению содержимого любого файла.

 

Для обеспечения надежной защиты операционной системы в журнале должны регистрироваться следующие события:

• попытки входа/выхода пользователей из системы;

• попытки изменения списка пользователей;

• попытки изменения политики безопасности, в том числе и политики аудита.

 

Важнейшим показателем надежности криптографического закрытия информации является его стойкость— тот минимальный объем зашифрованного текста, который можно вскрыть статистическим анализом.

Трудоемкость метода шифрования определяется числом элементарных операций, необходимых для шифрования одного символа исходного текста.

Методы шифрования:

Шифрование заменой (подстановка):простая (одноалфавитная), многоалфавитная одноконтурная обыкновенная, многоалфавитная одноконтурная монофоническая, многоалфавитная одноконтурная полифоническая.

Шифрование методом перестановки:простая, усложненная по таблице, усложненная по маршрутам.

Методы шифрование, использующие ключи:с открытым ключом (асимметричные), симметричные.

Использование хэш-функций