6.6. защита семантического анализа и актуальности информации
6. 6. защита семантического анализа и актуальности информации
На уровне представления информации защиту от угрозы от- каза доступа к информации (защиту семантического уровня) можно рассматривать как противодействие сопоставлению ис- пользуемым синтаксическим конструкциям (словам некоторо- го алфавита, символам и т. п. ) определенного смыслового со- держания. В большей степени эта задача относится к области лингвистики, рассматривающей изменение значения слов с те- чением времени, переводу с иностранного языка и другим ана- логичным научным и прикладным областям знаний. Применительно к информационным системам защита со- держания информации от угрозы блокировки доступа (отказа функционирования) означает юридическую обоснованность обработки и использования информации. ВыВОды · Эффективность методов контроля целостности определя- ется в основном xapaктеристиками используемых крип- тографических средств шифрования — цифровой подпи- си, хэш-функций. · Вопросы обеспечения своевременного беспрепятствен- ного доступа к информации приобретают все большее значение с развитием распределенных систем обработки. Усложнение топологии систем, применяемого оборудова- ния и используемого программного обеспечения, а также задача сопряжения всех элементов требуют повышенно- го внимания к обеспечению работоспособности системы и доступности циркулирующей в ней информации. · Отдельное направление защиты — обеспечение секрет- ности параметров информационной системы, в которой циркулирует конфиденциальная информация. Методы
защиты параметров такой системы аналогичны общим методам, применяемым для защиты конфиденциально- сти информации.
Вопросы для самоконтроля
1. Каковы способы контроля целостности потока сообщений? 2. Какие существуют способы контроля целостности сооб- щений при взаимном доверии сторон? 3. Как контролировать целостность сообщений при высо- ком уровне помех в каналах связи? 4. Как организован обмен документами, заверенными циф- ровой подписью? 5. В чем отличие и сходство обычной и цифровой подписей? 6. Какими принципами нужно руководствоваться для со- хранения целостности данных при их обработке? 7. Почему проблемы контроля целостности данных отно- сятся к проблемам информационной безопасности? 8. Что означает контроль целостности данных на уровне содержания? Приведите примеры. 9. Как обеспечить целостность данных при их хранении? 10. Что такое надежность и чем отличается надежность ап- паратуры от надежности программного обеспечения? 11. Следует ли различать защиту от случайных угроз и от дей- ствий злоумышленника при обеспечении беспрепятствен- ного доступа к информации? Обоснуйте свой ответ. 12. Как защитить программное обеспечение от изучения ло- гики его работы? 13. Предложите меры по обеспечению более надежной ра- боты ЛВС университета. 14. Как изменяется надежность аппаратуры с течением вре- мени? 15. Каковы способы повышения надежности аппаратуры и линий связи?
7. политика и модели безопасности
v Политика безопасности v Субъектно-объектные модели разграни- чения доступа v Аксиомы политики безопасности v Политика и мо- дели дискреционного доступа v Парольные системы разграничения доступа v Политика и модели мандатного доступа v Теоретико-ин- формационные модели v Политика и модели тематического разгра- ничения доступаv Ролевая модель безопасности v
7. 1.
ехнология защиты информационных систем начала развиваться относительно недавно, но уже сегодня существует значительное число теоретических моде-
лей, позволяющих описывать различные аспекты безопасно- сти и обеспечивать средства защиты с формальной стороны. Под политикой безопасности понимается совокупность норм и правил, регламентирующих процесс обработки информации, выполнение которых обеспечивает защиту от определенного множества угроз и составляет необходимое условие безопас- ности системы. Формальное выражение политики безопасно- сти называют моделью безопасности. Основная цель создания политики безопасности — это опре- деление условий, которым должно подчиняться поведение си- стемы, выработка критерия безопасности и проведение фор- мального доказательства соответствия системы этому критерию при соблюдении установленных правил и ограничений. Кроме того, модели безопасности позволяют решить еще це- лый ряд задач, возникающих в ходе проектирования, разработ- ки и сертификации защищенных систем, поэтому их используют не только теоретики информационной безопасности, но и дру- гие категории специалистов, участвующих в процессе создания и эксплуатации защищенных информационных систем.
Модели безопасности обеспечивают системотехнический подход, включающий решение следующих задач [7]: · выбор и обоснование базовых принципов архитектуры защищенных систем, определяющих механизмы реали- зации средств и методов защиты информации; · подтверждение свойства защищенности разрабатывае- мых систем путем формального доказательства соблюде- ния политики безопасности; · составление формальной спецификации политики без- опасности как важнейшей составной части организаци- онного и документационного обеспечения разрабатыва- емых защищенных систем. Производители защищенных информационных систем ис- пользуют модели безопасности в следующих случаях: · при составлении формальной спецификации политики безопасности разрабатываемой системы; · при выборе и обосновании базовых принципов архитек- туры защищенной системы, определяющих механизмы реализации средств защиты; · в процессе анализа безопасности системы, при этом мо- дель используется в качестве эталонной модели;
· при подтверждении свойств разрабатываемой системы путем формального доказательства соблюдения полити- ки безопасности. Потребители путем составления формальных моделей без- опасности получают возможность довести до сведения произ- водителей свои требования, а также оценить соответствие за- щищенных систем своим потребностям. Эксперты в ходе анализа адекватности реализации полити- ки безопасности в защищенных системах используют модели безопасности в качестве эталонов. По сути, модели безопасности являются связующим эле- ментом между производителями, потребителями и экспертами.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|