Адміністрація вирішила продати даний сайт. За детальною інформацією звертайтесь за адресою: rozrahu@gmail.com

Мандатні політики інформаційної безпеки. Реалізація політики Белла-Лападули

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
О
Факультет:
ЗІ
Кафедра:
Захист інформації

Інформація про роботу

Рік:
2014
Тип роботи:
Практична робота
Предмет:
Менеджмент

Частина тексту файла

МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА» Кафедра «Захист інформації» / ЗВІТ До виконання практичної роботи № 2 «Мандатні політики інформаційної безпеки. Реалізація політики Белла-Лападули» з курсу: «Менеджмент інформаційної безпеки» Мета роботи – практичне засвоєння студентами механізму реалізації мандатних політик інформаційної безпеки в інформаційних системах на прикладі моделі Белла-Лападули. Познайомитися з проблемою системи Z. Теоретичні відомості Основу мандатної політики безпеки складає мандатне управління доступом, яке передбачає, що: усі суб’єкти та об’єкти повинні бути ідентифіковані; задано лінійно упорядкований набір міток обмеження доступу; кожному об’єкту ІС привласнена мітка обмеження доступу, яка визначає цінність інформації, яка міститься в ньому; кожному суб’єкту ІС привласнена мітка обмеження доступу, яка визначає рівень довіри до нього – його рівень доступу; рішення про дозвіл доступу суб’єкта до об’єкта приймається виходячи із типу доступу і порівняння мітки суб’єкта й об’єкта. Найчастіше мандатну політику безпеки описують в термінах моделі Белла-Лападула. 1. Вихідна мандатна політика інформаційної безпеки Нехай в інформаційній системі (ІС) визначено множину суб’єктів доступу S Si i n 1, { }   і множину об’єктів доступу O Oj j m 1, { }   . Вихідна мандатна політика управління доступом (Mandatory Access) в ІС системі базується на таких групах аксіом: 1. Вводиться множина атрибутів безпеки A, елементи якої впорядковані за допомогою встановленого відношення домінування. Наприклад, для України характерне використання такої множини рівнів безпеки A={відкрито (В), конфіденційно (К), таємно (Т), цілком таємно (ЦТ), особливої важливості (ОВ)}. 2. Кожному об’єкту ІС Оj O ставиться у відповідність атрибут безпеки x A Oj  , який відповідає цінності об’єкта Oj і називається його рівнем (грифом) конфіденційності. 3. Кожному суб’єкту комп’ютерної системи Si >S ставиться у відповідність атрибут безпеки x A Si  , який називається рівнем допуску суб’єкта і дорівнює максимальному з рівнів конфіденційності об’єктів, до якого суб’єкт Si буде мати допуск. 4. Якщо суб’єкт Si має рівень допуску xSi , а об’єкт Oj має рівень конфіденційності xOj , тоді Si буде мати допуск до Oj тоді і тільки тоді, коли xSi > xOj . Незважаючи на переваги моделі Белла-Лападули, при її строгій реалізації в реальних ІС виникає декілька проблем: 1. Завищення рівня обмеження доступу, що пов’язано з однорівневою природою об’єктів і правилом безпеки щодо запису. Якщо суб’єкт з високим рівнем доступу хоче записати щось в об’єкт з низьким рівнем обмеження доступу, тоді спочатку доводиться підвищити рівень обмеження доступу об’єкта, а тоді здійснювати запис. Таким чином, навіть одне речення, додане у великий документ суб’єктом з високим рівнем доступу, підвищує рівень обмеження доступу всього цього документа. Якщо в процесі роботи роботи зміни в документ вносять суб’єкти з більшими рівнями доступу, рівень обмеження доступу документу також постійно зростає. 2. Запис наосліп. Ця проблема виникає, коли суб’єкт здійснює операцію запису в об’єкт з більш високим рівнем обмеження доступу, ніж його власний. У цьому випадку, після завершення операції запису, суб’єкт не зможе перевірити правильність виконання запису за допомогою контрольного читання, оскільки йому це заборонено відповідно до правила безпеки з читання. 3. Проблема віддаленого читання-запису. У розподілених системах при віддаленому читанні файлу створюються два потоки: від суб’єкта до об’єкта (запити на читання, підтвердження, інша службова інформація) і від об’єкта до суб’єкта (самі дані). При цьому, можлива ситуація, коли перший потік буде суперечити властивості безпеки по запису. На практиці для вирішення цієї проблеми необхідно розмежовувати службові потоки (запити, підтвердження) і саме передавання інформації. 4. Довірені суб’єкти. Модель Белла-Лападула не враховує, що в реальній ІС, як правило, існують суб’єкти, ...
Антиботан аватар за замовчуванням

21.12.2014 16:12

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини