Безопасность электронных ресурсов, систем и процессов о соотношении понятий информационная и кибернетическая безопасность


Достоинства дискреционных моделей



Download 10,26 Mb.
bet17/23
Sana22.04.2022
Hajmi10,26 Mb.
#571641
1   ...   13   14   15   16   17   18   19   20   ...   23
Bog'liq
угрозы в сфере кибернетической безопасности

Достоинства дискреционных моделей:
  • Хорошая детализация защиты (позволяют управлять доступом с точностью до отдельной операции над отдельным объектом)
  • Простота реализации

  • Недостатки дискреционных моделей:
  • Слабые защитные характеристики из-за невозможности для реальных систем выполнять все ограничения безопасности
  • Проблема "троянских коней"
  • Сложности в управлении доступом из-за большого количества назначений прав доступа

  • МОДЕЛИ ОРГАНИЗАЦИИ КИБЕРНЕТИЧЕСКОЙ БЕЗОПАСНОСТИ
    МОДЕЛЬ ПОЛНОМОЧНОГО (МАНДАТНОГО) ДОСТУПА
    Множество потоков информации, характеризующих легальный доступ, задается неявным образом через предоставление субъектам неких полномочий (допуска, мандата) порождать определенные потоки над объектами с определенными характеристиками конфиденциальности (метками, грифами секретности):
    Основаны:
    • на субъектно-объектной модели КС
    • на правилах организации секретного делопроизводства, принятых в государственных учреждениях многих стран.

    • Информация (точнее документы, ее содержащие) категорируется специальными метками конфиденциальности – т.н. грифы секретности документов
      Сотрудники по уровню благонадежности (доверия к ним) получают т.н. допуски определенной степени
      Сотрудники с допуском определенной степени приобретают полномочия работы с документами определенного грифа секретности
      Главная задача: не допустить утечки информации из документов с высоким грифом секретности к сотрудникам с низким уровнем допуска
      Достоинства моделей мандатного доступа
    • ясность и простота реализации
    • отсутствие проблемы "Троянских коней" (контролируется направленность потоков, а не взаимоотношения конкретного субъекта с конкретным объектом, поэтому недекларированный поток троянской программы «сверху-вниз» будет считаться опасным и отвергнут МБО)
    • каналы утечки не заложены в саму модель, а могут возникнуть только в практической реализации


    • Download 10,26 Mb.

      Do'stlaringiz bilan baham:
    1   ...   13   14   15   16   17   18   19   20   ...   23




    Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
    ma'muriyatiga murojaat qiling

    kiriting | ro'yxatdan o'tish
        Bosh sahifa
    юртда тантана
    Боғда битган
    Бугун юртда
    Эшитганлар жилманглар
    Эшитмадим деманглар
    битган бодомлар
    Yangiariq tumani
    qitish marakazi
    Raqamli texnologiyalar
    ilishida muhokamadan
    tasdiqqa tavsiya
    tavsiya etilgan
    iqtisodiyot kafedrasi
    steiermarkischen landesregierung
    asarlaringizni yuboring
    o'zingizning asarlaringizni
    Iltimos faqat
    faqat o'zingizning
    steierm rkischen
    landesregierung fachabteilung
    rkischen landesregierung
    hamshira loyihasi
    loyihasi mavsum
    faolyatining oqibatlari
    asosiy adabiyotlar
    fakulteti ahborot
    ahborot havfsizligi
    havfsizligi kafedrasi
    fanidan bo’yicha
    fakulteti iqtisodiyot
    boshqaruv fakulteti
    chiqarishda boshqaruv
    ishlab chiqarishda
    iqtisodiyot fakultet
    multiservis tarmoqlari
    fanidan asosiy
    Uzbek fanidan
    mavzulari potok
    asosidagi multiservis
    'aliyyil a'ziym
    billahil 'aliyyil
    illaa billahil
    quvvata illaa
    falah' deganida
    Kompyuter savodxonligi
    bo’yicha mustaqil
    'alal falah'
    Hayya 'alal
    'alas soloh
    Hayya 'alas
    mavsum boyicha


    yuklab olish