Всё сдал! - помощь студентам онлайн Всё сдал! - помощь студентам онлайн

Реальная база готовых
студенческих работ

Узнайте стоимость индивидуальной работы!

Вы нашли то, что искали?

Вы нашли то, что искали?

Да, спасибо!

0%

Нет, пока не нашел

0%

Узнайте стоимость индивидуальной работы

это быстро и бесплатно

Получите скидку

Оформите заказ сейчас и получите скидку 100 руб.!


Матричная (дискреционная) модель и мандатная (полномочная) модель управления доступом к ресурсам компьютерных систем

Тип Реферат
Предмет Информационная безопасность

ID (номер) заказа
1477741

200 руб.

Просмотров
1526
Размер файла
1.42 Мб
Поделиться

Ознакомительный фрагмент работы:

Содержание
Введение …………………………………………………………………………..3
1. Матричная модель и мандатная модель управления доступом к ресурсам компьютерных систем ……………………………………………………………5
Заключение ……………………………………………………………………....12
Список использованных источников …………………………………………..13

Введение
В настоящий момент информация является центральным фактором социального и технического прогресса. Во время перехода к  информационному обществу любая организационная структура все больше применяет информацию для повышения своей эффективности, стимулирует  инновации, укрепляет конкурентоспособность.  Информация является главной социальной ценностью, объединяющей общество, базовым продуктом производства и главным товаром, а информационными ресурсами являются отдельные документы и их массивы в информационных системах.
Безопасность информации – состояние ее защищенности, при котором обеспечены ее конфиденциальность, доступность и целостность.
Под информационной безопасностью (ИБ) объекта хозяйствования подразумевается защищенность от внутренних и внешних угроз интересов его владельцев, руководства, клиентов и информационных ресурсов.
Актуальность проблемы обеспечения ИБ бесспорна и определяется несколькими взаимосвязанными факторами, которые являются следствием процесса информатизации современного общества:
применение новейших и высоко-сложных информационных технологий (ИТ) в своей деятельности;
высокая уязвимость инфраструктуры из-за сложности используемых систем;
стремительно развивающийся технический прогресс, в том числе и в развитии технических средств разведывательного назначения;
быстрые темпы увеличения объемов обрабатываемой информации и как следствие, недостаточно проработанная система защиты информации;
многообразие информационно-управляющих систем;
многообразие способов доступа к информационным ресурсам;
разнообразие форм носителей информации (как физических, так и облачных);
увеличение конкуренции в области предоставления информационных услуг и как следствие, информационный шпионаж;
увеличение информационных потребностей и многое другое.
Объектом исследования данной работы является управление контролем доступа – как главный методов защиты информации от преднамеренного доступа.
Цель данной работы получить концептуальное представление о моделях управления доступом.
Для решения поставленной цели необходимо решить ряд исследовательских задач:
ознакомиться с понятием разграничения и контроля доступа к информации;
исследовать сущность мандатной, матричной и ролевой модели безопасности управление доступом;
сделать результирующие выводы.
1. Матричная модель и мандатная модель управления доступом к ресурсам компьютерных систем
Среди современных методов защиты информации от преднамеренного доступа можно назвать:
ограничение доступа;
разграничение доступа;
разделение доступа (привилегий);
криптографическое преобразование информации;
контроль и учет доступа;
законодательные меры.
Перечисленные методы можно реализовать организационно или с помощью различных технических средств. Организационные средства – это организационно-технических средства (подготовка помещений с вычислительными средствами, прокладка кабельной системы согласно требований ограничения доступа к информации) и организационно-правовые средства (законодательство и локальные регламенты работы, которые устанавливаются каждым конкретным предприятием или организацией).
Стоит отметить, что с появлением автоматизированной обработки информации изменился и дополнился новыми видами физический носитель информации и усложнились технические средства ее обработки.
Из-за усложнения обработки информации, увеличения количества технических средств, участвующих в обработке, также увеличивается количество и виды случайных воздействий, возможные каналы несанкционированного доступа (НСД). Следовательно, из-за увеличения объемов, сосредоточения информации, увеличения количества пользователей и прочих причин повышается вероятность преднамеренного НСД к информации.
В связи с этим происходит развитие старых и возникновение новых дополнительных методов защиты информации в вычислительных системах:
методы функционального контроля для обнаружения и диагностики отказов, сбоев аппаратуры, ошибок персонала и ПО;
методы повышения достоверности информации;
методы защиты информации от аварийных ситуаций;
методы контроля доступа к внутреннему монтажу аппаратуры, линиям связи;
методы разграничения и контроля доступа к информации;
методы идентификации и аутентификации пользователей, технических средств, носителей информации и документов;
методы защиты от побочного излучения и наводок информации.
Разграничение и контроль доступа к информации в вычислительной системе подразумевает разделение информации на части и организация доступа к ней должностных лиц, согласно их полномочий.
Задача разграничения доступа заключается в защите информации от нарушителя среди допущенного к ней персонала. При этом деление информации осуществляется: по степени важности, секретности, функциональному назначению и прочим параметрам.
Поскольку доступ к информации осуществляется с различных технических средств, то сначала необходимо разграничить доступ за счет разграничения доступа к техническим средствам, поместив их в отдельные помещения. Подготовительные функции технического обслуживания аппаратуры, ремонта, профилактики, перезагрузки ПО должны быть технически и организационно отделены от основных задач системы.
Разграничение доступа пользователей должно осуществляться по следующим параметрам:
по виду, характеру, назначению, степени важности и секретности информации;
по способам ее обработки: чтение/запись/модификация/выполнение команды;
по условному номеру терминала;
по времени обработки и прочим параметрам.
Такая возможность разграничения доступа по данным параметрам должна быть обеспечена проектом КСА. При эксплуатации КСА конкретное разграничение доступа устанавливается подразделением, отвечающим за безопасность информации.
В следствие чего, для построения КСА производятся:
разработка ОС, имеющей возможность разграничения доступа к информации, хранящейся в памяти вычислительного комплекса;изоляция областей доступа;
разделение БД на группы;
контроля перечисленных функций.
При проектировании КСА и АСУ производятся разработки и реализации:
функциональных задач по разграничению и контролю доступа к аппаратуре и информации (в рамках КСА и АСУ);
аппаратных средств идентификации и аутентификации пользователя;
ПО для контроля и управления разграничением доступа;
эксплуатационной документации на средства идентификации, аутентификации, разграничения и контроля доступа.
Для реализации разграничения доступа используются коды-пароли. В системах с повышенными требованиями к защите информации коды-пароли записываются на электронные ключи и карточки.
Можно выделить три основные модели управления доступом к объектам: мандатную, дискреционную и ролевую.
Модель Белла-ЛаПадулы – это классическая мандатная модель контроля доступа. Она опирается на правила секретного документооборота. В ней для каждого объекта и субъекта (пользователя) системы назначается свой уровень допуска. А все уровни допуска системы четко определены и упорядочены по возрастанию секретности.
Мандатная модель базируется на следующих правилах:
1. Пользователь может читать только объекты с уровнем допуска не выше своего собственного.
2. Пользователь может изменять только те объекты, уровень допуска которых не ниже его собственного.
Недостатком мандатной модели является беспрепятственность обмена информацией между пользователями одного уровня, выполняющими различные функции. Поэтому такую модель, как правило, используют совместно с какой-либо другой моделью.
Анализ мандатной системы позволяет сделать следующие выводы:
Пользователи с нижнего уровня (НУ) могут передать информацию пользователям высшего уровня (ВУ), выложив ее на своем. Однако такой документ будет защищен от редактирования на ВУ и отправитель не узнает кто с ВУ с ним ознакомился.
При попытке отправителя с НИ «закинуть» данные на ВУ его пользователи смогут отредактировать документ, но эти сведения будут также недоступны для отправителя.
У пользователей с ВУ нет никаких коммуникаций с пользователями с НУ.
Мандатная модель управление доступом существенно отличается от дискреционного управления, в котором пользователям прописываются конкретные права на чтение, запись и выполнение. В ней всем пользователям (субъектам) и файлам (объектам) назначаются свои уровни доступа (рис. 1). 
Рисунок 1 – Уровни доступа мандатной системы
Такие уровни доступа упорядочиваются по доминированию одного уровня над другим.
Доступ к защищенным файлам осуществляется согласно следующим правилам (рис 2):
Пользователь может читать те документы, уровень безопасности которых не превышает его собственный уровень безопасности. Данное правило обеспечивает защиту информации, обрабатываемой пользователями с ВУ, от доступа со стороны пользователей с НУ.
Пользователь может редактировать те документы, уровень безопасности которых не ниже его собственного уровня безопасности. Данное правило направлено для предотвращения нарушение режима доступа со стороны пользователей с ВУ к пользователям с НУ. 
Рисунок 2 – Пример мандатной модели
Дискреционная (матричная) модель безопасности управление доступом предполагает явную выдачу полномочий на проведение действий с каждым из объектов системы.
В модели Харрисона-Руззо-Ульмана для этого служит матрица доступа, которая определяет права доступа субъектов системы к объектам. В ней строки матрицы отображают субъекты, а столбцы – объекты. Каждая ячейка матрицы содержит набор прав субъекта по отношению к объекту.
Создатель объекта имеет на него полные права и может делегировать часть прав другим субъектам.
Данный дискреционный подход имеет преимущества перед мандатным, поскольку позволяет создать гораздо более гибкую схему безопасности. Однако он и более сложен в администрировании особенно при большом количестве объектов и субъектов.
Чтобы решить эту проблему используют группировку пользователей. В результате - права раздаются группам пользователей. А для получения разрешения пользователю к доступу необходимо его добавить в соответствующую группу.
Кроме того, можно использовать типизацию объектов. Каждому объекту назначить тип, а типу – конкретный набор прав (схему доступа). В таком случае столбцы матрицы доступа будут соответствовать типам объектов. Использование группировки пользователей приведет к значительному сокращению матрицы доступа и упрощению ее администрирования.
Под набором прав подразумевается список известных системе операций, которые разрешены или запрещены. Для большого приложения количество известных операций может быть очень большим. Из них превалирующая часть операций имеет смысл для определенных типов объектов. Многие типовые процессы включают в себя выполнение нескольких элементарных операций над различными объектами. Поэтому, даже со значительно сокращенной матрицей доступа достаточно сложно разработать грамотную политику безопасности приложения.
Ролевая модель управления доступом подразумевает группировку операций в набор – ролью.
Чтобы не было пересечения операций, связанных с различными ролями, вводится иерархическая зависимость между ролями. Таким образом, любой пользователь системы может играть одну или несколько ролей. А выполнение пользователем конкретного действия разрешено в том случае, если оно прописано в наборе его ролей.
В ролевой модели у объектов нет владельцев. В результате –пользователю нельзя делегировать права на объект. У него либо есть к подобным объектам доступ, либо нет.
Преимущество ролевой модели заключается в простоте администрирования. Однако такая модель не позволяет управлять разными частями системы по отдельности, либо делегировать пользователю подобные полномочия.
В данной работе были рассмотрены: понятие разграничения и контроля доступа к информации; сущность, преимущества и недостатки мандатной, матричной и ролевой модели безопасности управление доступом.
На мой взгляд, с точки зрения информационной безопасности, матричная модель более приемлемая.
Заключение
Потенциальная возможность взаимодействия с ИС, хранящими и обрабатывающими данные, в том числе стратегические и конфиденциальные, появилась у множества пользователей, среди которых неизбежно найдутся и злоумышленники.
Угрозы ИБ могут происходить как по случайным причинам, а могут быть вызваны и преднамеренно действиями заинтересованных людей, групп и сообществ. В любом случае существуют различные способы снизить риски информационных угроз и свести на нет их нежелательные последствия.
Цель защиты информации (конфиденциальной, государственной, коммерческой тайны) - это сокращение потерь, которые вызваны потерей данных, нарушением их целостности или конфиденциальности, искажением или доступностью для потребителей информации.
В особой защите нуждаются такие привлекательные для злоумышленников элементы сетей, как серверы и активное сетевое оборудование. Первые – как концентраторы больших объемов информации, вторые – как элементы, в которых осуществляется преобразование данных (возможно через открытую, незашифрованную форму представления).
Знание методов защиты информации от преднамеренного доступа, умение ориентироваться в предлагаемых на рынке программных и аппаратных средствах защиты информации, знание законов и требований в области защиты информации — это минимум, которым должен обладать современный IT-специалист.
На основании вышеизложенного можно сделать вывод, что поставленные задачи решены, а цель достигнута.
Список использованных источников
Печатные издания
Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. «Обеспечение информационной безопасности бизнеса». Изд.: «Альпина Паблишерз», 2011 г.
Баранова Е.К., Бабаш А.В. «Информационная безопасность и защита информации». Учеб. пособие. -3-е изд. Изд.: «ИНФРА-М», 2017 г.
Конеев И.Р., Беляев А.В. «Информационная безопасность предприятия». Изд.: «Нева», 2013 г.
Шаньгин В.Ф. «Информационная безопасность компьютерных систем и сетей». Изд.: «ИНФРА-М», 2011 г.
Интернет-ресурсы
Общие вопросы технической защиты информации // НОУ «Интуит» [Электронный ресурс]. – URL: https://www.intuit.ru/studies/courses/2291/591/lecture/12691


Нет нужной работы в каталоге?

Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.

Цены ниже, чем в агентствах и у конкурентов

Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит

Бесплатные доработки и консультации

Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки

Гарантируем возврат

Если работа вас не устроит – мы вернем 100% суммы заказа

Техподдержка 7 дней в неделю

Наши менеджеры всегда на связи и оперативно решат любую проблему

Строгий отбор экспертов

К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»

1 000 +
Новых работ ежедневно
computer

Требуются доработки?
Они включены в стоимость работы

Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован

avatar
Математика
История
Экономика
icon
159599
рейтинг
icon
3275
работ сдано
icon
1404
отзывов
avatar
Математика
Физика
История
icon
156450
рейтинг
icon
6068
работ сдано
icon
2737
отзывов
avatar
Химия
Экономика
Биология
icon
105734
рейтинг
icon
2110
работ сдано
icon
1318
отзывов
avatar
Высшая математика
Информатика
Геодезия
icon
62710
рейтинг
icon
1046
работ сдано
icon
598
отзывов
Отзывы студентов о нашей работе
63 457 оценок star star star star star
среднее 4.9 из 5
Тгу им. Г. Р. Державина
Реферат сделан досрочно, преподавателю понравилось, я тоже в восторге. Спасибо Татьяне за ...
star star star star star
РЭУ им.Плеханово
Альберт хороший исполнитель, сделал реферат очень быстро, вечером заказала, утром уже все ...
star star star star star
ФЭК
Маринаааа, спасибо вам огромное! Вы профессионал своего дела! Рекомендую всем ✌🏽😎
star star star star star

Последние размещённые задания

Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн

Подогнать готовую курсовую под СТО

Курсовая, не знаю

Срок сдачи к 7 дек.

только что
только что

Выполнить задания

Другое, Товароведение

Срок сдачи к 6 дек.

1 минуту назад

Архитектура и организация конфигурации памяти вычислительной системы

Лабораторная, Архитектура средств вычислительной техники

Срок сдачи к 12 дек.

1 минуту назад

Организации профилактики травматизма в спортивных секциях в общеобразовательной школе

Курсовая, профилактики травматизма, медицина

Срок сдачи к 5 дек.

2 минуты назад

краткая характеристика сбербанка анализ тарифов РКО

Отчет по практике, дистанционное банковское обслуживание

Срок сдачи к 5 дек.

2 минуты назад

Исследование методов получения случайных чисел с заданным законом распределения

Лабораторная, Моделирование, математика

Срок сдачи к 10 дек.

4 минуты назад

Проектирование заготовок, получаемых литьем в песчано-глинистые формы

Лабораторная, основы технологии машиностроения

Срок сдачи к 14 дек.

4 минуты назад

2504

Презентация, ММУ одна

Срок сдачи к 7 дек.

6 минут назад

выполнить 3 задачи

Контрольная, Сопротивление материалов

Срок сдачи к 11 дек.

6 минут назад

Вам необходимо выбрать модель медиастратегии

Другое, Медиапланирование, реклама, маркетинг

Срок сдачи к 7 дек.

7 минут назад

Ответить на задания

Решение задач, Цифровизация процессов управления, информатика, программирование

Срок сдачи к 20 дек.

7 минут назад
8 минут назад

Все на фото

Курсовая, Землеустройство

Срок сдачи к 12 дек.

9 минут назад

Разработка веб-информационной системы для автоматизации складских операций компании Hoff

Диплом, Логистические системы, логистика, информатика, программирование, теория автоматического управления

Срок сдачи к 1 мар.

10 минут назад
11 минут назад

перевод текста, выполнение упражнений

Перевод с ин. языка, Немецкий язык

Срок сдачи к 7 дек.

11 минут назад
planes planes
Закажи индивидуальную работу за 1 минуту!

Размещенные на сайт контрольные, курсовые и иные категории работ (далее — Работы) и их содержимое предназначены исключительно для ознакомления, без целей коммерческого использования. Все права в отношении Работ и их содержимого принадлежат их законным правообладателям. Любое их использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие в связи с использованием Работ и их содержимого.

«Всё сдал!» — безопасный онлайн-сервис с проверенными экспертами

Используя «Свежую базу РГСР», вы принимаете пользовательское соглашение
и политику обработки персональных данных
Сайт работает по московскому времени:

Вход
Регистрация или
Не нашли, что искали?

Заполните форму и узнайте цену на индивидуальную работу!

Файлы (при наличии)

    это быстро и бесплатно
    Введите ваш e-mail
    Файл с работой придёт вам на почту после оплаты заказа
    Успешно!
    Работа доступна для скачивания 🤗.