Приветствую Вас Гость | RSS

Воскресенье, 29.09.2024, 03:18
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
3. Абстрактные модели защиты информации
BlofeldДата: Понедельник, 28.03.2011, 14:00 | Сообщение # 1
Местный копирайтер
Группа: Администраторы
Сообщений: 583
Репутация: 2012
Статус: Offline
Разработки в области теории защиты информационных объектов велись достаточно давно. Их результатами являются так называемые абстрактные модели защиты данных, в которых исследователи излагают общие идеи по этому вопросу и формируют наборы ограничений, связывающие субъект, объект и прочие категории.

Модель Биба (1977, Biba)
Согласно ей все субъекты и объекты предварительно разделяются по нескольким уровням доступа, а затем на их взаимодействия накладываются следующие ограничения:
1) субъект не может вызывать на исполнение субъекты с более низким уровнем доступа;
2) субъект не может модифицировать объекты с более высоким уровнем доступа.

Модель Гогена-Мезигера (1982, Goguen-Meseguer) основана на теории автоматов. Согласно ей система может при каждом действии переходить из одного разрешенного состояния только в несколько других. Субъекты и объекты в данной модели защиты разбиваются на группы – домены, и переход системы из одного состояния в другое выполняется только в соответствии с так называемой таблицей разрешений, в которой указано какие операции может выполнять субъект, скажем, из домена C над объектом из домена D. В данной модели при переходе системы из одного разрешенного состояния в другое используются транзакции, что обеспечивает общую целостность системы.

Сазерлендская (1986, Sutherland) модель защиты делает акцент на взаимодействии субъектов и потоков информации. Так же как и в предыдущей модели, здесь используется машина состояний со множеством разрешенных комбинаций состояний и некоторым набором начальных позиций. В данной модели исследуется поведение множественных композиций функций перехода из одного состояния в другое.

Модель защиты Кларка-Вильсона (1989, Clark-Wilson)
Основана данная модель на использовании транзакций и тщательном оформлении прав доступа субъектов к объектам, а также впервые исследована защищенность третьей стороны в данной проблеме – стороны, поддерживающей всю систему безопасности. Кроме того, в модели транзакции впервые были построены по методу верификации, то есть идентификация субъекта производилась не только перед выполнением команды от него, но и повторно после выполнения. Это позволило снять проблему подмены автора в момент между его идентификацией и собственно командой. Модель Кларка-Вильсона считается одной из самых совершенных в отношении поддержания целостности информационных систем.

 
-=BlackWolf=-Дата: Вторник, 05.04.2011, 00:13 | Сообщение # 2
Лейтенант
Группа: Администраторы
Сообщений: 49
Репутация: 0
Статус: Offline

Дополнительно

Одной из первых моделей была опубликованная в 1977 модель Биба (Biba). Согласно ей все субъекты и объекты предварительно разделяются по нескольким уровням доступа, а затем на их взаимодействия накладываются следующие ограничения:
1) субъект не может- вызывать на исполнение субъекты с более низким уровнем доступа;
2) субъект не может модифицировать объекты с более высоким уровнем доступа;
Модель Гогена-Мезигера представленная в 1982 году, основана на теории автоматов. Согласно ей система может при каждом действии переходить из одного разрешенного состояния только в несколько других.
Субъекты и объекты в данной модели защиты разбиваются на группы — домены, и переход системы из одного состояния в другое выполняется только в соответствии с так называемой таблицей разрешений, в которой указано какие операции может выполнять субъект, скажем, из домена С над объектом из до-мена Р. В данной модели при переходе системы из одного разрешенного состояния в другое использу-ются транзакции, что обеспечивает общую целостность системы.
Сазерлендская (от англ. Sutherland) модель защиты, опубликованная в 1986 году, делает акцент на взаимодействии субъектов и потоков информации. Так же, как и в предыдущей модели, здесь исполь-зуется машина состояний со множеством разрешенных комбинаций состояний и некоторым набором начальных позиций. В данной модели исследуется поведение множественных композиций функций перехода из одного состояния в другое.
Важную роль в теории защиты информации играет модель защиты Кларка-Вильсона (Clark-Wilson), опубликованная в 1987 году и модифицированная в 1989. Основана данная модель на повсеместном использовании транзакций и тщательном оформлении прав доступа субъектов к объектам. Но в данной модели впервые исследована защищенность третьей стороны в данной проблеме — стороны, поддер-живающей всю систему безопасности. Эту роль в информационных системах обычно играет програм-ма-супервизор. Кроме того, в модели Кларка-Вильсона транзакции впервые были построены по методу верификации, то есть идентификация субъекта производилась не только перед выполнением команды от него, но и повторно после выполнения. Это позволило снять проблему подмены автора в момент между его идентификацией и собственно командой. Модель Кларка-Вильсона считается одной из самых совершенных в отношении поддержания целостности информационных систем.


Прости Бог!Ибо мы грешны!
 
  • Страница 1 из 1
  • 1
Поиск: