Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

6.6. защита семантического анализа и актуальности информации




6. 6. защита семантического анализа и актуальности информации

 

На уровне представления информации защиту от угрозы от- каза доступа к информации (защиту семантического уровня) можно рассматривать как противодействие сопоставлению ис- пользуемым синтаксическим конструкциям (словам некоторо- го алфавита, символам и т. п. ) определенного смыслового со- держания. В большей степени эта задача относится к области лингвистики, рассматривающей изменение значения слов с те- чением времени, переводу с иностранного языка и другим ана- логичным научным и прикладным областям знаний.

Применительно к информационным системам защита со- держания информации от угрозы блокировки доступа (отказа функционирования) означает юридическую обоснованность обработки и использования информации.

ВыВОды

· Эффективность методов контроля целостности определя- ется в основном xapaктеристиками используемых крип- тографических средств шифрования — цифровой подпи- си, хэш-функций.

· Вопросы обеспечения своевременного беспрепятствен- ного доступа к информации приобретают все большее значение с развитием распределенных систем обработки. Усложнение топологии систем, применяемого оборудова- ния и используемого программного обеспечения, а также задача сопряжения всех элементов требуют повышенно- го внимания к обеспечению работоспособности системы и доступности циркулирующей в ней информации.

· Отдельное направление защиты — обеспечение секрет- ности параметров информационной системы, в которой циркулирует конфиденциальная информация. Методы


 

защиты параметров такой системы аналогичны общим методам, применяемым для защиты конфиденциально- сти информации.

Вопросы для самоконтроля

 

1. Каковы способы контроля целостности потока сообщений?

2. Какие существуют способы контроля целостности сооб- щений при взаимном доверии сторон?

3. Как контролировать целостность сообщений при высо- ком уровне помех в каналах связи?

4. Как организован обмен документами, заверенными циф- ровой подписью?

5. В чем отличие и сходство обычной и цифровой подписей?

6. Какими принципами нужно руководствоваться для со- хранения целостности данных при их обработке?

7. Почему проблемы контроля целостности данных отно- сятся к проблемам информационной безопасности?

8. Что означает контроль целостности данных на уровне содержания? Приведите примеры.

9. Как обеспечить целостность данных при их хранении?

10. Что такое надежность и чем отличается надежность ап- паратуры от надежности программного обеспечения?

11. Следует ли различать защиту от случайных угроз и от дей- ствий злоумышленника при обеспечении беспрепятствен- ного доступа к информации? Обоснуйте свой ответ.

12. Как защитить программное обеспечение от изучения ло- гики его работы?

13. Предложите меры по обеспечению более надежной ра- боты ЛВС университета.

14. Как изменяется надежность аппаратуры с течением вре- мени?

15. Каковы способы повышения надежности аппаратуры и линий связи?


 

 

7. политика и модели безопасности


 

v Политика безопасности v Субъектно-объектные модели разграни- чения доступа v Аксиомы политики безопасности v Политика и мо- дели дискреционного доступа v Парольные системы разграничения доступа v Политика и модели мандатного доступа v Теоретико-ин- формационные модели v Политика и модели тематического разгра-

ничения доступаv Ролевая модель безопасности v

 

 

7. 1.

Т
политика безопасности

 

ехнология защиты информационных систем начала развиваться относительно недавно, но уже сегодня существует значительное число теоретических моде-

лей, позволяющих описывать различные аспекты безопасно- сти и обеспечивать средства защиты с формальной стороны.

Под политикой безопасности понимается совокупность норм и правил, регламентирующих процесс обработки информации, выполнение которых обеспечивает защиту от определенного множества угроз и составляет необходимое условие безопас- ности системы. Формальное выражение политики безопасно- сти называют моделью безопасности.

Основная цель создания политики безопасности — это опре- деление условий, которым должно подчиняться поведение си- стемы, выработка критерия безопасности и проведение фор- мального доказательства соответствия системы этому критерию при соблюдении установленных правил и ограничений.

Кроме того, модели безопасности позволяют решить еще це- лый ряд задач, возникающих в ходе проектирования, разработ- ки и сертификации защищенных систем, поэтому их используют не только теоретики информационной безопасности, но и дру- гие категории специалистов, участвующих в процессе создания и эксплуатации защищенных информационных систем.


 

Модели безопасности обеспечивают системотехнический подход, включающий решение следующих задач [7]:

· выбор и обоснование базовых принципов архитектуры защищенных систем, определяющих механизмы реали- зации средств и методов защиты информации;

· подтверждение свойства защищенности разрабатывае- мых систем путем формального доказательства соблюде- ния политики безопасности;

· составление формальной спецификации политики без- опасности как важнейшей составной части организаци- онного и документационного обеспечения разрабатыва- емых защищенных систем.

Производители защищенных информационных систем ис- пользуют модели безопасности в следующих случаях:

· при составлении формальной спецификации политики безопасности разрабатываемой системы;

· при выборе и обосновании базовых принципов архитек- туры защищенной системы, определяющих механизмы реализации средств защиты;

· в процессе анализа безопасности системы, при этом мо- дель используется в качестве эталонной модели;

· при подтверждении свойств разрабатываемой системы путем формального доказательства соблюдения полити- ки безопасности.

Потребители путем составления формальных моделей без- опасности получают возможность довести до сведения произ- водителей свои требования, а также оценить соответствие за- щищенных систем своим потребностям.

Эксперты в ходе анализа адекватности реализации полити- ки безопасности в защищенных системах используют модели безопасности в качестве эталонов.

По сути, модели безопасности являются связующим эле- ментом между производителями, потребителями и экспертами.


 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...