WWW.LIB.KNIGI-X.RU
БЕСПЛАТНАЯ  ИНТЕРНЕТ  БИБЛИОТЕКА - Электронные материалы
 

«1.Каковы основные группы моделей безопасности? Модели безопасности могут быть разделены на группы: - разграничение доступа и мандатные модели; - контроля деятельности; - отказа в ...»

1.Каковы основные группы моделей безопасности?

Модели безопасности могут быть разделены на группы:

- разграничение доступа и мандатные модели;

- контроля деятельности;

- отказа в обслуживании;

- анализа безопасности программного обеспечения (ПО);

- взаимодействие объектов вычислительной сети (ВС).

2.Какие модели разграничения доступа вы знаете?

Существуют две основные модели разграничения доступа:

мандатное разграничение доступа;

дискреционное (избирательное) разграничение доступа.

В мандатной модели обычные пользователи лишены возможности управлять настройками политик безопасности. Например, возможность доступа к тому или иному объекту определяется уровнем секретности объекта и уровнем доступа пользователя, которые жестко заданы для каждого пользователя и объекта. Данная модель обладает невысокой гибкостью и высокой трудоемкостью настройки политик безопасности, но при этом позволяет достичь высокого уровня управляемости безопасностью.

Дискреционное (избирательное, контролируемое) разграничение доступа — управление доступом субъектов к объектам базируется на том, что пользователи в том или ином объеме могут управлять настройками политик безопасности. Наиболее популярной реализацией дискреционной модели является модель, которая реализует ограничение доступа к файлам и объектам межпроцессной коммуникации в обычных пользовательских представителях семейств операционных систем Unix и Windows. В этих реализациях пользователь может произвольно изменить права доступа к файлу, который он создал, например, сделать его общедоступным.



3.Перечислите основные недостатки моделей дискретного доступа Модели дискретного доступа (DAC) предоставляют пользователю право доступа к объекту, которое неформально может быть описано как “билет”. Владение “билетом” разрешает доступ к некоторому объекту, указанному в билете, при осуществлении дискретного подхода к нему.

Модели дискретного доступа с различными модификациями основаны на следующих идеях.

Система защиты представляется в виде некоторого декартова произведения множеств, составными частями которых являются части системы защиты, например субъекты, объекты, уровни доступа, операции и т.д. В качестве математического аппарата выбирается аппарат теории множеств.

Недостатком БЛМ является отсутствие в модели поддержки многоуровневых объектов (например, наличие несекретного параграфа в секретном файле данных) и зависящих от приложения правил безопасности. Эти недостатки были устранены при проектировании системы передачи военных сообщений (MMS) К. Лендвером и Дж. МакЛином. Ими была разработана модель MMS, которая является разновидностью модели представления прав, построенная на основе степени доверия пользователю.

4.Перечислите модели мандатного доступа

Модели мандатного доступа:

1. Модель Белла-Лападула (БЛМ);

2. Модель MMS.

5.Раскройте основные положения защищенной сети Модель сети содержит следующие предположения безопасности.

1. На хостах сети существуют надежная схема пользовательской аутентификации. Каждый пользователь и процесс в сети имеет уникальный идентификатор.

2. Только пользователь с ролью «офицер безопасности сети» может присваивать классы безопасности субъектам и компонентам сети и роли пользователям.

3. Все сущности сети имеют сравнимые классы безопасности.

4. Имеет место надежная передача данных по сети.

В сети реализована надежная криптозащита.

6.Перечислите виды вероятность моделей

-игровая модель;

-модель системы безопасности с полным перекрытием;

-модель невмешательства;

Невмешательство – это ограничение, при котором ввод высокоуровневого пользователя не может смешиваться с выводом низкоуровневого.

-модель невыводимости.

7.Раскройте основные положения информационных (потоковых) моделей Процессные потоковые модели – это модели, описывающие процесс последовательного во времени преобразования материальных и информационных потоков компании в ходе реализации какойлибо бизнес-функции или функции менеджмента. На верхнем уровне описывается логика взаимодействия участников процесса, на нижнем – технология работы отдельных специалистов на своих рабочих местах. Процессные потоковые модели отвечают на вопросы кто—что—как—кому.

Процессный подход предполагает смещение акцентов от управления отдельными структурными элементами на управление сквозными бизнес-процессами, связывающими деятельность всех структурных элементов.

Информационная модель – модель объекта, представленная в виде информации, описывающей существенные для данного рассмотрения параметры и переменные величины объекта, связи между ними, входы и выходы объекта и позволяющая путём подачи на модель информации об изменениях входных величин моделировать возможные состояния объекта.

Информационная модель (в широком, общенаучном смысле) – совокупность информации, характеризующая существенные свойства и состояния объекта, процесса, явления, а также взаимосвязь с внешним миром.

8.Что такое модель Биба?

Модель Биба описана таким же способом, как и модель Белла-Лападула, за исключением того, что правила его модели являются полной противоположностью правилам БЛМ.

9.Какого содержание некоторых моделей защиты при отказе в обслуживании Обычно выделяют три основных вида угроз безопасности: угрозы раскрытия, целостности и отказа в обслуживании.

Угроза отказа в обслуживании возникает всякий раз, когда в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным, так чтобы запрашиваемый ресурс никогда не был получен, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан.

10.Какие модели анализа безопасности ПО вы знаете

11.Перечислите основные организационные меры по обеспечению ИБ в нормальных и чрезвычайных ситуациях Под этапом создания понимаются проектирование, разработка, изготовление и испытание системы. При этом следует отличать мероприятия по защите процессов переработки информации, проводимые организацией-проектировщиком, разработчиком и изготовителем в процессе создания системы и рассчитанные на защиту от утечки информации в данной организации, и мероприятия, закладываемые в проект и разрабатываемую документацию на систему, которые касаются принципов организации защиты в самой системе и из которых следуют организационные мероприятия, рекомендуемые в эксплуатационной документации организацией-разработчиком, на период ввода и эксплуатации системы.

Выполнение этих рекомендаций является определенной гарантией защиты процессов переработки информации.

К организационным мероприятиям по защите процессов переработки информации в процессе создания системы относятся:

введение на необходимых участках проведения работ с режимом секретности;

разработка должностных инструкций по обеспечению режима секретности в соответствии с действующими в стране инструкциями и положениями;

при необходимости выделение отдельных помещений с охранной сигнализацией и пропускной системой;

разграничение задач по исполнителям и выпуску документации;

присвоение грифа секретности материалам, документации, аппаратуре и хранение их под охраной в отдельных помещениях с учетом и контролем доступа исполнителей;

постоянный контроль за соблюдением исполнителями режима и соответствующих инструкций;

установление ответственных лиц за утечку информации;

другие меры, устанавливаемые главным конструктором при создании конкретной системы.

Организационные мероприятия, закладываемые в инструкцию по эксплуатации на систему и рекомендуемые организации-потребителю, должны быть предусмотрены на периоды подготовки и эксплуатации системы.

Организационные меры программный, аппаратный и комбинированный. Программный контроль подразделяют на программно-логический, алгоритмический и тестовый.

12.Укажите основные критерии оценки запущенности ВС

Оценочные критерии- не работает при оценки уровня безопасности вычислительных сетей и нет ещё принципиальной основы для оценки защищенности сети как части интегрированного целого при наличии межсетевого обмена информации Европейские критерии Конфиденциальность – защита от несанкционированного получения информации.





Целостность – защита от несанкционированного изменения информации.

Доступность – защита от несанкционированного удержания информации и ресурсов.

13.Приведите основные положения ИБ по «Европейским критериям»

«Европейские критерии» рассматривают следующие составляющие информационные безопасности;

-конфиденциальность- защита от несанкционированного получения информации;

-целостность- защита от несанкционированного изменения информации;

Похожие работы:

«ВЕСТНИК ТОМСКОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА 2015 Управление, вычислительная техника и информатика № 4 (33) УДК 519.21 DOI: 10.17223/19988605/33/2 А.М. Горцев, А.А. Соловьев СРАВНЕНИЕ МПИ ММ-ОЦЕНОК ДЛ...»

«МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "КУБАНСКИЙ ГОСУДАРСТВЕННЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ" Факультет прикладной информатики Рабочая программа дисциплины Б1.В.ОД.3.2 "Информационные технологии в деловой коммуникации" Напр...»

«ИНСТИТУТ ВЫЧИСЛИТЕЛЬНОЙ МАТЕМАТИКИ И МАТЕМАТИЧЕСКОЙ ГЕОФИЗИКИ СО РАН ИССЛЕДОВАНИЕ МАСШТАБИРУЕМОСТИ ПАРАЛЛЕЛЬНЫХ АЛГОРИТМОВ МЕТОДОМ АГЕНТНО-ОРИЕНТИРОВАННОГО МОДЕЛИРОВАНИЯ Б.М. Глинский, А.С. Родионов, М.А. Марченко, Д.А. Караваев, Д.И. Подкорытов, Д.В. Винс http://ww...»

«Федеральное агентство по образованию ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР) Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС) Л.А. Торгонский ПРОЕКТИРОВАНИЕ ИНТЕГРАЛЬНЫХ МИКРОСХЕМ И МИКРОПРОЦЕССОРОВ Учебное мето...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Ярославский государственный университет им. П.Г. Демидова Факультет информатики и вычислительной техники УТВЕРЖДАЮ Проректор по развитию образования _Е.В. Сапир _2012  г. Рабочая программа дисциплины послевуз...»

«Учреждение образования "Белорусский государственный университет информатики и радиоэлектроники" УТВЕРЖДАЮ Первый проректор учреждения образования "Белорусский государственный университет информ...»

«СИСТЕМА АВТОМАТИЗИРОВАННОГО ПРОЕКТИРОВАНИЯ УПРАВЛЯЮЩИХ ПРОГРАММ для СТАНКОВ с ЧПУ Техтран® Версия 6 Многошпиндельное сверление Учебное пособие Copyright © 2008-2012 НИП-Информатика с сохранением всех прав Техтран является заре...»

«Департамент образования администрации города Нижнего Новгорода Нижегородский государственный университет им. Н. И. Лобачевского Городской ресурсный центр физико-математического образования Девятая нижегородская городская олимпиада школьников по информатике 31 января 2013 г. Ни...»










 
2017 www.lib.knigi-x.ru - «Бесплатная электронная библиотека - электронные материалы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.