Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України


НазваЛекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Сторінка7/10
Дата конвертації24.02.2013
Розмір446 b.
ТипЛекція
1   2   3   4   5   6   7   8   9   10

3.1. Види політик безпеки

  • Полiтика безпеки залежить вiд способу керування доступом, який визначає порядок доступу до об'єктiв системи. Розрiзняють два основнi види полiтики безпеки: вибiркову (дискрецiйну) i повноважну (мандатну).



3.1.1. Дискрецiйна полiтика

  • Дискрецiйна полiтика безпеки грунтується на вибiрковому способi керування доступом i задається адмiнiстратором як множина дозволених вiдношень доступу <об'єкт, суб'єкт, тип доступу>. Для опису цих вiдношень часто застосовують матрицю доступу, стовпцями якої є об'єкти системи, а рядками - суб'єкти. На перетинi стовпця i рядка записують тип дозволеного доступу суб'єкта до об'єкта. Типовими є доступ до зчитування, запис до об'єкта. Матрицю доступу застосовують для побудови складнiших моделей захисту.



3.1.1. Дискрецiйна полiтика (продовження)

  • Дискрецiйна полiтика безпеки характерна для РIС комерцiйного сектора. Мандатна полiтика безпеки грунтується на повноважному (мандатному) способi керування доступом. Мандатне керування - це сукупнiсть правил надання доступу, якi визначаються на множинi атрибутiв безпеки об'єктiв i суб'єктiв, наприклад, залежно вiд мiтки конфiденцiйностi iнформацiї та рiвня доступу користування.



3.1.2. Мандатна політика

  • усi суб'єкти й об'єкти системи однозначно iдентифiкованi;

  • кожному об'єкту системи присвоєна мiтка конфiденцiйностi iнформацiї, яка визначає цiннiсть iнформацiї, що в нiй мiститься;

  • кожному суб'єкту системи присвоєно певний рiвень доступу, який визначає максимальне значення мiтки конфiденцiйностi iнформацiї об'єктiв, до яких має доступ суб'єкт.



3.1.2. Мандатна політика (продовження)

  • Чим важливiший об'єкт, тим бiльше значення мiтки його конфiденцiйностi, тому найбiльш захищеними є об'єкти з найбiльшим значенням мiтки конфiденцiйностi.

  • Основне призначення мандатної полiтики полягає у регулюваннi доступу суб'єктiв до об'єктiв з рiзними рiвнями конфiденцiйностi, запобiгання просоченню iнформацiї з верхнiх рiвнiв посадової iєрархiї на нижнi, а також блокування проникнень з нижнiх рiвнiв на верхнi. Мандатна полiтика може функцiонувати на фонi дискрецiйної полiтики, надаючи її вимогам iєрархiчно упорядкований характер вiдповiдно до рiвня безпеки.



3.2. Інформаційні потоки

  • У РIС iснує потреба в керуваннi iнформацiйними потоками в системi з визначенням легальних, тобто тих, якi ведуть до просочення iнформацiї. Керування iнформацiйними потоками виконується в межах мандатної або дискрецiйної полiтики безпеки.



3.3. Захист iнтересiв суб'єкта

  • Захист iнтересiв суб'єкта iнформацiйних вiдносин здiйснюється комбiнованим використанням законодавчого, адмiнiстративно-органiзацiйного, програмно-технiчного рiвнiв.



3.4. Типи органiзацiйних заходів

  • керування персоналом;

  • фiзичний захист;

  • пiдтримання працездатностi;

  • реагування на порушення режиму безпеки;

  • планування вiдновлювальних робiт.



3.5. Заходи i засобами програмно-технiчного рiвня

  • Заходами i засобами програмно-технiчного рiвня сучасних iнформацiйних систем є такi механiзми безпеки: iдентифiкацiя i перевiрка дiйсностi користувачiв; керування доступом; протоколювання й аудит; криптографiя; екранування; забезпечення високої доступностi.



3.6. Реалiзацiя адмiнiстративно-органiзацiйної моделi

1   2   3   4   5   6   7   8   9   10

Схожі:

Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 07. Розподілена система dcom діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Використовується переважно у ос windows, хоча була реалізована на декількох платформах
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 13. Процеси розподiлених систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
ОС. Вiдслiдковуються процеси за допомогою таблиць процесiв (process table), якi мiстять записи даних (значення регiстрiв, процесора,...
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 06. Промисловий стандарт corba діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Першi версiї специфiкацiї з'явились на початку 90-х рокiв. Поширеними є версiї 4 i 3
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 03. Програмне забезпечення проміжного рівня Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Концепції програмних рішень Основними програмними компонентами рiс є ос I системи промiжного рiвня
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 01. Структура І основні задачі створення розподілених систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Визначення розподіленої системи Розподілена система це комплекс незалежних комп'ютерів, які користувач сприймає як єдину об'єднану...
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 04. Зв'язок процесів на рівні протоколів Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Т. к. Ріс побудовані з використанням принципа відкритості, то використовуються стандартні протоколи обміну даними між процесами
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 12. Моделi I системи узгодження Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Типи моделей узгоджень Системи узгодження передбачають вiддiлення обчислювальних процесiв вiд механiзмiв їх узгодження
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 10. Система coda та iншi розподiленi файловi системи Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Прототипом системи є система afs на 10000 робочих станцiй I має ту ж саму afs virtue органiзацiю
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 11. Розподiленi системи документiв Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
За стандартизацiю протоколiв удосконалення мiжоперацiйної взаємодiї та удосконалення систем на основi World Wide Web (www) з 1994...
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 05. Зв'язок на основі повідомлень І потоків Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Зв'язок на основi повiдомлень Зв'язок на пiдставi повiдомлень дозволяє уникнути блокування клiєнта у процесi здiйснення операцiї,...

Додайте кнопку на своєму сайті:
dok.znaimo.com.ua


База даних захищена авторським правом ©dok.znaimo.com.ua 2013
звернутися до адміністрації
dok.znaimo.com.ua
Головна сторінка