Учебно-методический комплекс теоретические основы компьютерной безопасности



Download 6,35 Mb.
bet82/83
Sana13.12.2022
Hajmi6,35 Mb.
#884776
TuriУчебное пособие
1   ...   75   76   77   78   79   80   81   82   83
Bog'liq
ТОКБ книга

o1

o2

o3

o4

o5

o6

Rигr|итог

u1 u2

1
2

1

1
2

1
1

1
2

1
1

0




u3 u4

2
2

0

2
2

1
2

2
2

1
2

чтение

1

Kигk= 1,375






















o1

o2

o3

o4

o5

o6


1

1

1

1

1

1

2
2
2

1

2
2
2

1
1
2

2
2
2

1
1
2

Rиr|итог+Rигr|итог чтение

0

1

Kдубл=1,416666667
Kдублu2=1,5








1 ФЗ "Об информации, информационных технологиях и о защите информации".

1 Идентификация – различение и представление экземпляров сущностей по именамидентификаторам.

2 Аутентификация – проверка и подтверждение подлинности идентифицированных экземпляров сущностей.

1 Требования изолированности и верифицируемости являются следствием более общих требований, связанных с гарантиями выполнения политики безопасности.

2 Заметим, что большинство изъянов в системах защиты КС, способы успешных атак на защищенные КС основываются на нарушениях или неполной реализации данных требований.

1 Во многих системах основные функции монитора безопасности, за исключением функции по реализации процедур идентификации/аутентификации, как раз и сосредоточиваются в исходном системном процессе.

1 Отметим, что на наш взгляд термин "полномочный" относится не только и не столько к собственно мандатной политике, сколько характеризует уже упомянутую суть любой политики безопасности – принцип (способ, механизм и т. п.) наделения пользователей полномочиями (правом) работы с необходимой им информацией, при котором в смысле определенного критерия обеспечивается состояние защищенности информации в КС.

2 Напомним еще раз, что в данной работе политику безопасности мы рассматриваем, прежде всего, и, в основном, в контексте политики разграничения доступа.

1 и, соответственно, в субъектно-объектной модели КС.

1 Данное требование на первый взгляд может показаться избыточным, т. к. порождение субъектов (операция Create), в свою очередь, основывается также на возможности (праве) доступа пользователя к соответствующему объекту-источнику (файлу соответствующей программы). Однако из примера с файлом базы данных легко представить ситуацию, когда пользователь может иметь законный доступ как к самой СУБД (чтобы инициализировать субъект для регламентированного доступа к файлу БД), так к дисковому редактору, чтобы инициализировать субъект для регламентированного доступа к объектам другого типа.

1 В "сжатом виде" - без хранения пустых ячеек.

2 Отметим, что в данном случае фактически наблюдается разновидность централизованного способа, т. к. для создания "списков возможностей", называемых еще маркерами доступа, необходима информация о разрешенных доступах пользователей, сосредоточенная в объекте, ассоциированном с монитором безопасности (т. н. массив учетных записей пользователей), который в этом случае представляет ту же матрицу доступа.

1 Создание, копирование, переименование или физическое внесение (вместе с носителем).

1 При этом, разумеется, прежний владелец право владения автоматически теряет.

1 в т. ч. с правами t, или g, или {t, g}.

1 (x, y, α ) обозначение дуги от субъекта x к объекту y с правами доступа α .

1 п.п. 3.1, 3.2 излагаются по работе [18] с небольшими добавлениями и комментариями.

1 т. е. такие потоки, для которых в графе доступов Γ0 нет дуг "g" от этих субъектов.

2 Применительно к системам с мандатным принципом разграничения доступа используется термин "скрытый канал утечки информации".

1 Для акцентирования характера неявных информационных потоков как потенциальновозможных команды преобразований графа доступов в обычной модели TAKEGRANT называют командами по правилам "де-юре", в расширенной модели командами по правилам "де-факто".

2 Здесь и далее в расширенной модели TAKE-GRANT потоки из [в] субъекта понимаются как потоки из [в] ассоциированных с ним (с субъектом) объектов-данных.

1 Вместе с тем, заметим, несколько забегая вперед, что данное утверждение не совсем корректно. Доступ write в реальных КС фактически равнозначен доступу read-write, так как писать в документ, не "видя" его, невозможно, если только не применяется более специфичный метод доступа

Download 6,35 Mb.

Do'stlaringiz bilan baham:
1   ...   75   76   77   78   79   80   81   82   83




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish