Безопасность электронных ресурсов, систем и процессов о соотношении понятий информационная и кибернетическая безопасность



Download 10,26 Mb.
bet16/23
Sana22.04.2022
Hajmi10,26 Mb.
#571641
1   ...   12   13   14   15   16   17   18   19   ...   23
Bog'liq
угрозы в сфере кибернетической безопасности

МОДЕЛЬ БЕЗОПАСНОСТИ - формальное (математическое, алгоритмическое, схемотехническое и т.п.) выражение политики безопасности
Модель безопасности служит для:
  • выбора и обоснования базовых принципов архитектуры, определяющих механизмы реализации средств защиты информации
  • подтверждения свойств (защищенности) разрабатываемой системы путем формального доказательства соблюдения политики (требований, условий, критериев) безопасности
  • оставления формальной спецификации политики безопасности разрабатываемой системы

МОДЕЛИ ОРГАНИЗАЦИИ КИБЕРНЕТИЧЕСКОЙ БЕЗОПАСНОСТИ
CIA (Confidentiality, Integrity, and Availability — конфиденциальность, целостность и доступность).
Эти три группы принципов являются общепризнанными при оценке рисков, связанных с важной информацией, и при утверждении политики безопасности.


Конфиденциальность — Важная информация должна быть доступна только ограниченному кругу лиц.
Целостность — Изменения информации, приводящие к её потере или искажению, должны быть запрещены.
Доступность — Информация должна быть доступна авторизованным пользователем, когда она им необходима.
Основные требования к моделям обеспечения кибернетической безопасности
МОДЕЛИ ОРГАНИЗАЦИИ КИБЕРНЕТИЧЕСКОЙ БЕЗОПАСНОСТИ
МОДЕЛЬ ИЗБИРАТЕЛЬНОГО (ДИСКРЕЦИОННОГО) ДОСТУПА
Множество потоков информации, характеризующих легальный доступ, задается явным образом внешним по отношению к системе фактором в виде указания дискретного набора троек "субъект-поток(операция)-объект":
  • права доступа предоставляются («прописываются» в специальных информационных объектах-стуктурах), отдельно каждому пользователю к тем объектам, которые ему необходимы для работы в КС;
  • при запросе субъекта на доступ к объекту диспетчер, обращаясь к ассоциированным с ним информационным объектам, в которых «прописана» политика разграничения доступа, определяет «легальность» запрашиваемого доступа и разрешает/отвергает доступ.


  • Download 10,26 Mb.

    Do'stlaringiz bilan baham:
1   ...   12   13   14   15   16   17   18   19   ...   23




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish