kopilkaurokov.ru - сайт для учителей

Создайте Ваш сайт учителя Курсы ПК и ППК Видеоуроки Олимпиады Вебинары для учителей

Презентация к уроку по МДК "Безопасность и управление доступом к информационным системам" по теме "Разграничение доступа к информации на компьютере."

Нажмите, чтобы узнать подробности

Разграничение доступа к информации в информационных системах. Правила разграничения доступа к элементам защищаемой информации. Механизмы управления доступом. Абстрактные модели доступа. Модель Биба. Модель Гогена-Мезигера. Сазерлендская модель. Модель Кларка-Вильсона. Дискреционная (матричная) модель. Многоуровневые (мандатные) модели.  Основа реализации управления доступом. 
 













 

Вы уже знаете о суперспособностях современного учителя?
Тратить минимум сил на подготовку и проведение уроков.
Быстро и объективно проверять знания учащихся.
Сделать изучение нового материала максимально понятным.
Избавить себя от подбора заданий и их проверки после уроков.
Наладить дисциплину на своих уроках.
Получить возможность работать творчески.

Просмотр содержимого документа
«Презентация к уроку по МДК "Безопасность и управление доступом к информационным системам" по теме "Разграничение доступа к информации на компьютере."»

Разграничение доступа к информации на компьютере.

Разграничение доступа к информации на компьютере.

Защита конфиденциальной информации рабочей станции пользователя от несанкционированного доступа (НСД) к ней является одним из основных видов обеспечения безопасности информации на пользовательском уровне.  Разграничение доступа к информации  - одно из главных требований при строительстве ИТ-системы в компании. Чтобы наладить правильно такую систему, нужно обратиться к одному из поставщиков услуг по  ИТ-аутсорсингу
  • Защита конфиденциальной информации рабочей станции пользователя от несанкционированного доступа (НСД) к ней является одним из основных видов обеспечения безопасности информации на пользовательском уровне. 
  • Разграничение доступа к информации  - одно из главных требований при строительстве ИТ-системы в компании. Чтобы наладить правильно такую систему, нужно обратиться к одному из поставщиков услуг по  ИТ-аутсорсингу .
Комплекс средств защиты информации персонального компьютера

Комплекс средств защиты информации персонального компьютера

  • обеспечения конфиденциальности информации, хранимой на рабочей станции;
  • разграничения доступа к информации, хранимой на рабочей станции;
  • обеспечения защиты от кражи и изменения информации.
Средства защиты, которые будут отвечать за разграничение доступа к информации, должны осуществлять:

Средства защиты, которые будут отвечать за разграничение доступа к информации, должны осуществлять:

  • аутентификацию/идентификацию пользователей при входе в систему компьютера;
  • криптографическое преобразование конфиденциальных данных, хранимых на рабочей станции пользователя; 
  • блокировку загрузки с отчуждаемых носителей (FDD, CD-ROM, ZIP Drive и т.п.) и прерывание контрольных процедур с клавиатуры; 
  •   выполнение режима доверенной загрузки; 
  •   регистрацию контролируемых событий;
  • анализ (аудит) регистрируемых событий;
  • удобное управление средствами защиты.
для автономных рабочих станций средства защиты должны обеспечивать:

для автономных рабочих станций средства защиты должны обеспечивать:

  • антивирусную проверку и контроль целостности программной среды ноутбука;
  • фильтрацию сетевого потока данных, как поступающего, так и исходящего с автономной рабочей станции;
  • обнаружение и блокирование в реальном времени внешних вторжений.
В качестве средств криптографического преобразования информации, хранимой на рабочей станции, рассматриваются продукты StrongDisk Pro или SecretDisk. Оба продукта обеспечивают резервное копирование и/или восстановление ключей шифрования. Механизмы управления доступом  являются основой защиты ресурсов, обеспечивая решение задачи разграничения доступа субъектов к защищаемым информационным и техническим ресурсам объектам. В качестве субъектов в простейшем случае понимается пользователь
  • В качестве средств криптографического преобразования информации, хранимой на рабочей станции, рассматриваются продукты StrongDisk Pro или SecretDisk. Оба продукта обеспечивают резервное копирование и/или восстановление ключей шифрования.
  • Механизмы управления доступом  являются основой защиты ресурсов, обеспечивая решение задачи разграничения доступа субъектов к защищаемым информационным и техническим ресурсам объектам. В качестве субъектов в простейшем случае понимается пользователь
Абстрактные модели доступа

Абстрактные модели доступа

  • Механизм управления доступом реализует на практике некоторую абстрактную (или формальную) модель, определяющую правила задания разграничительной политики доступа к защищаемым ресурсам и правила обработки запросов доступа к защищаемым ресурсам.
  • Модель Биба
  • Модель Гогена-Мезигера
  • Сазерлендская модель
  • Модель Кларка-Вильсона
  • Дискреционная (матричная) модель Многоуровневые (мандатные) модели
Модель Биба

Модель Биба

  • Одна из первых моделей, опубликована в 1977. Согласно этой модели все субъекты и объекты предварительно разделяются по нескольким уровням доступа. Затем на их взаимодействия накладываются следующие ограничения:  « субъект не может вызывать на исполнение субъекты с более низким уровнем доступа;  » субъект не может модифицировать объекты с более высоким уровнем доступа.  Эта модель очень напоминает ограничения, введенные в защищенном режиме микропроцессоров Intel 80386+ относительно уровней привилегий.
Модель Гогена-Мезигера

Модель Гогена-Мезигера

  • Модель Гогена-Мезигера, представленная ими в 1982 году, основана на теории автоматов. Согласно этой модели система может при каждом действии переходить из одного разрешенного состояния только в несколько других. Субъекты и объекты в данной модели защиты разбиваются на группы - домены.  Переход системы из одного состояния в другое выполняется только в соответствии с так называемой таблицей разрешений, в которой указано, какие операции может выполнять субъект, например, из домена С над объектом из домена D. В данной модели при переходе системы из одного разрешенного состояния в другое используются транзакции, что обеспечивает общую целостность системы.
Сазерлендская модель

Сазерлендская модель

  •   Сазерлендская модель защиты, опубликованная в 1986 году, основана на взаимодействии субъектов и потоков информации. Так же как и в предыдущей модели, здесь используется машина состояний со множеством разрешенных комбинаций состояний и некоторым набором начальных позиций. В данной модели исследуется поведение множественных композиций функций перехода из одного состояния в другое.
Модель Кларка-Вильсона

Модель Кларка-Вильсона

  •   Играет важную роль в теории защиты информации, опубликована в 1987 году и модифицирована в 1989. Основана данная модель на повсеместном использовании транзакций и тщательном оформлении прав доступа субъектов к объек­там. В данной модели впервые исследована защищенность третьей стороны • - стороны, поддерживающей всю систему безопасности. Эту роль в информационных системах обычно играет программа-супервизор.  Кроме того, в модели Кларка-Вильсона транзакции впервые были построены по методу верификации, то есть идентификация субъекта произ­водилась не только перед выполнением команды от него, но и повторно после выполнения. Это позволило снять проблему подмены субъекта в момент между его идентификацией и собственно командой. Модель Кларка-Вильсона считается одной из самых совершенных в отношении поддержания целостности информационных систем.
Дискреционная (матричная) модель

Дискреционная (матричная) модель

  • Получила на сегодняшний день наибольшее распространение на практике. В терминах матричной модели, состояние системы защиты описывается следующей тройкой: (S, О, М), где S — множество субъектов, являющихся активными структурными элементами модели; О — множество объектов доступа, являющихся пассивными защищаемыми элементами модели. Каждый объект однозначно идентифицируется с помощью имени объекта;  М - матрица доступа. Значение элемента матрицы М [S, 0} определяет права доступа субъекта S к объекту О.  Права доступа регламентируют способы обращения субъекта S к различным типам объектов доступа. В частности, права доступа субъектов к файловым объектам обычно определяют как чтение (R), запись {W) и выполнение (Е).  Основу реализации управления доступом составляет анализ строки матрицы доступа при обращении субъекта к объекту. При этом проверяется строка матрицы, соответствующая объекту, и анализируется есть ли в ней разрешенные прав доступа для субъекта или нет. На основе этого принимается решение о предоставлении доступа.
Многоуровневые (мандатные) модели

Многоуровневые (мандатные) модели

  •   Разработаны с целью устранения недостатков матричных моделей. Классические примеры - модель конечных состояний Белла и Ла-Падулы, а также решетчатая модель Д. Деннинг. Многоуровневые модели предполагают формализацию процедуры назначения прав доступа посредством использования так называемых меток конфиденциальности или мандатов, назначаемых субъектам и объектам доступа.  Так, для субъекта доступа метки, например, могут определяться в соответствии с уровнем допуска лица к информации, а для объекта доступа (собственно данные) - признаками конфиденциальности информации. Признаки конфиденциальности фиксируются в метке объекта.
  Основу реализации управления доступом составляют:

  Основу реализации управления доступом составляют:

  •   1. Формальное сравнение метки субъекта, запросившего доступ, и метки объекта, к которому запрошен доступ.  2. Принятие решений о предоставлении доступа на основе некоторых правил, основу которых составляет противодействие снижению уровня конфиденциальности защищаемой информации.
Многоуровневая модель предупреждает возможность преднамеренного или случайного снижения уровня конфиденциальности защищаемой информации за счет ее утечки (умышленного переноса). То есть эта модель препятствует переходу информации из объектов с высоким уровнем конфиденциальности и узким набором категорий доступа в объекты с меньшим уровнем конфиденциальности и более широким набором категорий доступа.
  • Многоуровневая модель предупреждает возможность преднамеренного или случайного снижения уровня конфиденциальности защищаемой информации за счет ее утечки (умышленного переноса). То есть эта модель препятствует переходу информации из объектов с высоким уровнем конфиденциальности и узким набором категорий доступа в объекты с меньшим уровнем конфиденциальности и более широким набором категорий доступа.


Получите в подарок сайт учителя

Предмет: Информатика

Категория: Презентации

Целевая аудитория: Прочее

Автор: Дорош Елена Геннадьевна

Дата: 30.11.2015

Номер свидетельства: 259878


Получите в подарок сайт учителя

Видеоуроки для учителей

Курсы для учителей

Распродажа видеоуроков!
ПОЛУЧИТЕ СВИДЕТЕЛЬСТВО МГНОВЕННО

Добавить свою работу

* Свидетельство о публикации выдается БЕСПЛАТНО, СРАЗУ же после добавления Вами Вашей работы на сайт

Удобный поиск материалов для учителей

Ваш личный кабинет
Проверка свидетельства