это быстро и бесплатно
Оформите заказ сейчас и получите скидку 100 руб.!
ID (номер) заказа
1477741
Ознакомительный фрагмент работы:
Содержание
Введение …………………………………………………………………………..3
1. Матричная модель и мандатная модель управления доступом к ресурсам компьютерных систем ……………………………………………………………5
Заключение ……………………………………………………………………....12
Список использованных источников …………………………………………..13
Введение
В настоящий момент информация является центральным фактором социального и технического прогресса. Во время перехода к информационному обществу любая организационная структура все больше применяет информацию для повышения своей эффективности, стимулирует инновации, укрепляет конкурентоспособность. Информация является главной социальной ценностью, объединяющей общество, базовым продуктом производства и главным товаром, а информационными ресурсами являются отдельные документы и их массивы в информационных системах.
Безопасность информации – состояние ее защищенности, при котором обеспечены ее конфиденциальность, доступность и целостность.
Под информационной безопасностью (ИБ) объекта хозяйствования подразумевается защищенность от внутренних и внешних угроз интересов его владельцев, руководства, клиентов и информационных ресурсов.
Актуальность проблемы обеспечения ИБ бесспорна и определяется несколькими взаимосвязанными факторами, которые являются следствием процесса информатизации современного общества:
применение новейших и высоко-сложных информационных технологий (ИТ) в своей деятельности;
высокая уязвимость инфраструктуры из-за сложности используемых систем;
стремительно развивающийся технический прогресс, в том числе и в развитии технических средств разведывательного назначения;
быстрые темпы увеличения объемов обрабатываемой информации и как следствие, недостаточно проработанная система защиты информации;
многообразие информационно-управляющих систем;
многообразие способов доступа к информационным ресурсам;
разнообразие форм носителей информации (как физических, так и облачных);
увеличение конкуренции в области предоставления информационных услуг и как следствие, информационный шпионаж;
увеличение информационных потребностей и многое другое.
Объектом исследования данной работы является управление контролем доступа – как главный методов защиты информации от преднамеренного доступа.
Цель данной работы получить концептуальное представление о моделях управления доступом.
Для решения поставленной цели необходимо решить ряд исследовательских задач:
ознакомиться с понятием разграничения и контроля доступа к информации;
исследовать сущность мандатной, матричной и ролевой модели безопасности управление доступом;
сделать результирующие выводы.
1. Матричная модель и мандатная модель управления доступом к ресурсам компьютерных систем
Среди современных методов защиты информации от преднамеренного доступа можно назвать:
ограничение доступа;
разграничение доступа;
разделение доступа (привилегий);
криптографическое преобразование информации;
контроль и учет доступа;
законодательные меры.
Перечисленные методы можно реализовать организационно или с помощью различных технических средств. Организационные средства – это организационно-технических средства (подготовка помещений с вычислительными средствами, прокладка кабельной системы согласно требований ограничения доступа к информации) и организационно-правовые средства (законодательство и локальные регламенты работы, которые устанавливаются каждым конкретным предприятием или организацией).
Стоит отметить, что с появлением автоматизированной обработки информации изменился и дополнился новыми видами физический носитель информации и усложнились технические средства ее обработки.
Из-за усложнения обработки информации, увеличения количества технических средств, участвующих в обработке, также увеличивается количество и виды случайных воздействий, возможные каналы несанкционированного доступа (НСД). Следовательно, из-за увеличения объемов, сосредоточения информации, увеличения количества пользователей и прочих причин повышается вероятность преднамеренного НСД к информации.
В связи с этим происходит развитие старых и возникновение новых дополнительных методов защиты информации в вычислительных системах:
методы функционального контроля для обнаружения и диагностики отказов, сбоев аппаратуры, ошибок персонала и ПО;
методы повышения достоверности информации;
методы защиты информации от аварийных ситуаций;
методы контроля доступа к внутреннему монтажу аппаратуры, линиям связи;
методы разграничения и контроля доступа к информации;
методы идентификации и аутентификации пользователей, технических средств, носителей информации и документов;
методы защиты от побочного излучения и наводок информации.
Разграничение и контроль доступа к информации в вычислительной системе подразумевает разделение информации на части и организация доступа к ней должностных лиц, согласно их полномочий.
Задача разграничения доступа заключается в защите информации от нарушителя среди допущенного к ней персонала. При этом деление информации осуществляется: по степени важности, секретности, функциональному назначению и прочим параметрам.
Поскольку доступ к информации осуществляется с различных технических средств, то сначала необходимо разграничить доступ за счет разграничения доступа к техническим средствам, поместив их в отдельные помещения. Подготовительные функции технического обслуживания аппаратуры, ремонта, профилактики, перезагрузки ПО должны быть технически и организационно отделены от основных задач системы.
Разграничение доступа пользователей должно осуществляться по следующим параметрам:
по виду, характеру, назначению, степени важности и секретности информации;
по способам ее обработки: чтение/запись/модификация/выполнение команды;
по условному номеру терминала;
по времени обработки и прочим параметрам.
Такая возможность разграничения доступа по данным параметрам должна быть обеспечена проектом КСА. При эксплуатации КСА конкретное разграничение доступа устанавливается подразделением, отвечающим за безопасность информации.
В следствие чего, для построения КСА производятся:
разработка ОС, имеющей возможность разграничения доступа к информации, хранящейся в памяти вычислительного комплекса;изоляция областей доступа;
разделение БД на группы;
контроля перечисленных функций.
При проектировании КСА и АСУ производятся разработки и реализации:
функциональных задач по разграничению и контролю доступа к аппаратуре и информации (в рамках КСА и АСУ);
аппаратных средств идентификации и аутентификации пользователя;
ПО для контроля и управления разграничением доступа;
эксплуатационной документации на средства идентификации, аутентификации, разграничения и контроля доступа.
Для реализации разграничения доступа используются коды-пароли. В системах с повышенными требованиями к защите информации коды-пароли записываются на электронные ключи и карточки.
Можно выделить три основные модели управления доступом к объектам: мандатную, дискреционную и ролевую.
Модель Белла-ЛаПадулы – это классическая мандатная модель контроля доступа. Она опирается на правила секретного документооборота. В ней для каждого объекта и субъекта (пользователя) системы назначается свой уровень допуска. А все уровни допуска системы четко определены и упорядочены по возрастанию секретности.
Мандатная модель базируется на следующих правилах:
1. Пользователь может читать только объекты с уровнем допуска не выше своего собственного.
2. Пользователь может изменять только те объекты, уровень допуска которых не ниже его собственного.
Недостатком мандатной модели является беспрепятственность обмена информацией между пользователями одного уровня, выполняющими различные функции. Поэтому такую модель, как правило, используют совместно с какой-либо другой моделью.
Анализ мандатной системы позволяет сделать следующие выводы:
Пользователи с нижнего уровня (НУ) могут передать информацию пользователям высшего уровня (ВУ), выложив ее на своем. Однако такой документ будет защищен от редактирования на ВУ и отправитель не узнает кто с ВУ с ним ознакомился.
При попытке отправителя с НИ «закинуть» данные на ВУ его пользователи смогут отредактировать документ, но эти сведения будут также недоступны для отправителя.
У пользователей с ВУ нет никаких коммуникаций с пользователями с НУ.
Мандатная модель управление доступом существенно отличается от дискреционного управления, в котором пользователям прописываются конкретные права на чтение, запись и выполнение. В ней всем пользователям (субъектам) и файлам (объектам) назначаются свои уровни доступа (рис. 1).
Рисунок 1 – Уровни доступа мандатной системы
Такие уровни доступа упорядочиваются по доминированию одного уровня над другим.
Доступ к защищенным файлам осуществляется согласно следующим правилам (рис 2):
Пользователь может читать те документы, уровень безопасности которых не превышает его собственный уровень безопасности. Данное правило обеспечивает защиту информации, обрабатываемой пользователями с ВУ, от доступа со стороны пользователей с НУ.
Пользователь может редактировать те документы, уровень безопасности которых не ниже его собственного уровня безопасности. Данное правило направлено для предотвращения нарушение режима доступа со стороны пользователей с ВУ к пользователям с НУ.
Рисунок 2 – Пример мандатной модели
Дискреционная (матричная) модель безопасности управление доступом предполагает явную выдачу полномочий на проведение действий с каждым из объектов системы.
В модели Харрисона-Руззо-Ульмана для этого служит матрица доступа, которая определяет права доступа субъектов системы к объектам. В ней строки матрицы отображают субъекты, а столбцы – объекты. Каждая ячейка матрицы содержит набор прав субъекта по отношению к объекту.
Создатель объекта имеет на него полные права и может делегировать часть прав другим субъектам.
Данный дискреционный подход имеет преимущества перед мандатным, поскольку позволяет создать гораздо более гибкую схему безопасности. Однако он и более сложен в администрировании особенно при большом количестве объектов и субъектов.
Чтобы решить эту проблему используют группировку пользователей. В результате - права раздаются группам пользователей. А для получения разрешения пользователю к доступу необходимо его добавить в соответствующую группу.
Кроме того, можно использовать типизацию объектов. Каждому объекту назначить тип, а типу – конкретный набор прав (схему доступа). В таком случае столбцы матрицы доступа будут соответствовать типам объектов. Использование группировки пользователей приведет к значительному сокращению матрицы доступа и упрощению ее администрирования.
Под набором прав подразумевается список известных системе операций, которые разрешены или запрещены. Для большого приложения количество известных операций может быть очень большим. Из них превалирующая часть операций имеет смысл для определенных типов объектов. Многие типовые процессы включают в себя выполнение нескольких элементарных операций над различными объектами. Поэтому, даже со значительно сокращенной матрицей доступа достаточно сложно разработать грамотную политику безопасности приложения.
Ролевая модель управления доступом подразумевает группировку операций в набор – ролью.
Чтобы не было пересечения операций, связанных с различными ролями, вводится иерархическая зависимость между ролями. Таким образом, любой пользователь системы может играть одну или несколько ролей. А выполнение пользователем конкретного действия разрешено в том случае, если оно прописано в наборе его ролей.
В ролевой модели у объектов нет владельцев. В результате –пользователю нельзя делегировать права на объект. У него либо есть к подобным объектам доступ, либо нет.
Преимущество ролевой модели заключается в простоте администрирования. Однако такая модель не позволяет управлять разными частями системы по отдельности, либо делегировать пользователю подобные полномочия.
В данной работе были рассмотрены: понятие разграничения и контроля доступа к информации; сущность, преимущества и недостатки мандатной, матричной и ролевой модели безопасности управление доступом.
На мой взгляд, с точки зрения информационной безопасности, матричная модель более приемлемая.
Заключение
Потенциальная возможность взаимодействия с ИС, хранящими и обрабатывающими данные, в том числе стратегические и конфиденциальные, появилась у множества пользователей, среди которых неизбежно найдутся и злоумышленники.
Угрозы ИБ могут происходить как по случайным причинам, а могут быть вызваны и преднамеренно действиями заинтересованных людей, групп и сообществ. В любом случае существуют различные способы снизить риски информационных угроз и свести на нет их нежелательные последствия.
Цель защиты информации (конфиденциальной, государственной, коммерческой тайны) - это сокращение потерь, которые вызваны потерей данных, нарушением их целостности или конфиденциальности, искажением или доступностью для потребителей информации.
В особой защите нуждаются такие привлекательные для злоумышленников элементы сетей, как серверы и активное сетевое оборудование. Первые – как концентраторы больших объемов информации, вторые – как элементы, в которых осуществляется преобразование данных (возможно через открытую, незашифрованную форму представления).
Знание методов защиты информации от преднамеренного доступа, умение ориентироваться в предлагаемых на рынке программных и аппаратных средствах защиты информации, знание законов и требований в области защиты информации — это минимум, которым должен обладать современный IT-специалист.
На основании вышеизложенного можно сделать вывод, что поставленные задачи решены, а цель достигнута.
Список использованных источников
Печатные издания
Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. «Обеспечение информационной безопасности бизнеса». Изд.: «Альпина Паблишерз», 2011 г.
Баранова Е.К., Бабаш А.В. «Информационная безопасность и защита информации». Учеб. пособие. -3-е изд. Изд.: «ИНФРА-М», 2017 г.
Конеев И.Р., Беляев А.В. «Информационная безопасность предприятия». Изд.: «Нева», 2013 г.
Шаньгин В.Ф. «Информационная безопасность компьютерных систем и сетей». Изд.: «ИНФРА-М», 2011 г.
Интернет-ресурсы
Общие вопросы технической защиты информации // НОУ «Интуит» [Электронный ресурс]. – URL: https://www.intuit.ru/studies/courses/2291/591/lecture/12691
Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников
Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.
Цены ниже, чем в агентствах и у конкурентов
Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит
Бесплатные доработки и консультации
Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки
Гарантируем возврат
Если работа вас не устроит – мы вернем 100% суммы заказа
Техподдержка 7 дней в неделю
Наши менеджеры всегда на связи и оперативно решат любую проблему
Строгий отбор экспертов
К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»
Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован
Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн
Выполнить 2 контрольные работы по Информационные технологии и сети в нефтегазовой отрасли. М-07765
Контрольная, Информационные технологии
Срок сдачи к 12 дек.
Архитектура и организация конфигурации памяти вычислительной системы
Лабораторная, Архитектура средств вычислительной техники
Срок сдачи к 12 дек.
Организации профилактики травматизма в спортивных секциях в общеобразовательной школе
Курсовая, профилактики травматизма, медицина
Срок сдачи к 5 дек.
краткая характеристика сбербанка анализ тарифов РКО
Отчет по практике, дистанционное банковское обслуживание
Срок сдачи к 5 дек.
Исследование методов получения случайных чисел с заданным законом распределения
Лабораторная, Моделирование, математика
Срок сдачи к 10 дек.
Проектирование заготовок, получаемых литьем в песчано-глинистые формы
Лабораторная, основы технологии машиностроения
Срок сдачи к 14 дек.
Вам необходимо выбрать модель медиастратегии
Другое, Медиапланирование, реклама, маркетинг
Срок сдачи к 7 дек.
Ответить на задания
Решение задач, Цифровизация процессов управления, информатика, программирование
Срок сдачи к 20 дек.
Написать реферат по Информационные технологии и сети в нефтегазовой отрасли. М-07764
Реферат, Информационные технологии
Срок сдачи к 11 дек.
Написать реферат по Информационные технологии и сети в нефтегазовой отрасли. М-07764
Реферат, Геология
Срок сдачи к 11 дек.
Разработка веб-информационной системы для автоматизации складских операций компании Hoff
Диплом, Логистические системы, логистика, информатика, программирование, теория автоматического управления
Срок сдачи к 1 мар.
Нужно решить задание по информатике и математическому анализу (скрин...
Решение задач, Информатика
Срок сдачи к 5 дек.
Заполните форму и узнайте цену на индивидуальную работу!