Модель безопасности информационных потоков

Скачать реферат на тему: Модель безопасности информационных потоков. В котором раскрыта совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.
Author image
Ekaterina
Тип
Реферат
Дата загрузки
27.04.2025
Объем файла
105 Кб
Количество страниц
19
Уникальность
Неизвестно
Стоимость работы:
Бесплатно
Заказать написание авторской работы с гарантией

ВВЕДЕНИЕ

Метод формальной разработки системы опирается на модель безопасности (модель управления доступом, модель политики безопасности). Целью этой модели является выражение сути требований по безопасности к данной системе. Она определяет потоки информации, разрешенные в системе, и правила управления доступом к информации.Модель позволяет провести анализ свойств системы, но не накладывает ограничений на реализацию тех или иных механизмов защиты. Так как она является формальной, возможно осуществить доказательство различных свойств безопасности системы.Хорошая модель безопасности обладает свойствами абстрактности, простоты и адекватности моделируемой системе.Основные понятия, используемые в моделях разграничения доступа, следующие.Доступ к информации — ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации.

СОДЕРЖАНИЕ
ВВЕДЕНИЕ
ГЛАВА I. ХАРАКТЕРИСТИКА МОДЕЛЕЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ПОТОКОВ
1. Обзор существующих моделей. Модель Дискреционного доступа
2. Модель безопасности белла-ЛаПадуллы
3. Системы разграничения доступа
4. Ролевая модель контроля доступа
ГЛАВА 2. ИНФОРМАЦИОННЫХ ПОТОКОВ
1. Информационный поток
2.Решаемые проблемы
3. Вероятностная модель безопасности информационных потоков
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЕ

СПИСОК ЛИТЕРАТУРЫ

Бармен Скотт. Разработка правил информационной безопасности. М.: Вильямс, 2002. — 208 с.
Башарин, Г. П. Модели информационновычислительных систем [Текст]: сб. науч. тр. / Г. П. Башарин. – М.: Наука, 1994. – 78 с.
Гайдамакин, H. A. Теоретические основы компьютерной безопасности [Текст]: учеб. пособие / Н. А. Гайдамакин. – Екатеринбург: изд-во Уральского университета, 2008. – 212 с.
Гайдамакин, Н. А. Автоматизированные информационный системы, базы и банки данных [Текст] / Н. А. Гайдамакин. – М.: Гелиос АРВ, 2002.
Гайдамакин, Н. А. Разграничение доступа к информации в компьютерных системах [Текст] / Н. А. Гайдамакин. – Екатеринбург: изд-во Уральского университета, 2003. – 328 с.
Галатенко В. А. Стандарты информационной безопасности. — М.: Интернет-университет информационных технологий, 2006. — 264 с.
Галатенко, В. А. Основы информационной безопасности [Текст]: учеб. пособие / В. А. Галатенко; под ред. В. Б. Бетелина. – 4-е изд. – М.: Интернет-Университет Информационных Технологий; БИНОМ. Лаборатория знаний, 2008. – 205 с.
Грушо, A. A. Теоретические основы защиты информации [Текст] / A. A. Грушо, Е. Е. Тимонина. – М.: Яхтсмен, 1996. – 192 с.
Девянин, П. Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах [Текст]: учеб. пособие для вузов / П. Н. Девянин. – М.: Радио и связь, 2006. – 176 с.
Девянин, П. Н. Модели безопасности компьютерных систем [Текст]: учеб. пособие для студ. высш. учеб. заведений / П. Н. Девянин. – М.: Издательский центр «Академия», 2005. – 144 с.
Девянин, П. Н., Модели безопасности компьютерных систем [Текст]: учеб. пособие для студ. высш. учеб. заведений / П. Н. Девянин. – М.: Издательский центр «Академия», 2005. – 144 с.
Зегжда, Д. П. Основы безопасности информационных систем [Текст] / Д. П. Зегжда, А. М. Ивашко. – М.: Горячая линия Телеком, 2000. – 452 с.
Корпорация- 2014.134 с.

В дискреционной модели контролируется доступ субъектов (пользователей или приложений) к объектам, представляющим собой различные информационные ресурсы: файлы, приложения, устройства вывода и т. д.Для каждого объекта существует субъект-владелец, который сам определяет тех, кто имеет доступ к объекту, а также разрешенные операции доступа. Основными операциями доступа являются READ (чтение), WRITE (запись) и EXECUTE (выполнение, имеет смысл только для программ). В модели дискреционного доступа для каждой пары субъект-объект устанавливается набор разрешенных операций доступа.При запросе субъектом доступа к объекту система ищет субъекта в списке прав доступа объекта. Система разрешит доступ субъекта к объекту, если субъект присутствует в списке и имеет разрешенный требуемый тип доступа. Иначе доступ не предоставляется.Классическая система дискреционного контроля доступа является «закрытой». Изначально объект не доступен никому, и в списке прав доступа описывается набор разрешений. Также существуют «открытые» системы, в которых по умолчанию все имеют полный доступ к объектам, а в списке доступа описывается набор ограничений.

Похожие работы