Анализ методов разграничения доступа для защиты передаваемой информации
статья на тему

В статье приведены сравнительные характеристики методов разграничения доступа для обеспечения конфиденциальности передаваемой информации

Скачать:

ВложениеРазмер
Файл metody_razgranicheniya_dostupa.docx14.43 КБ

Предварительный просмотр:

УДК 37.03

О.Ю. Алексенко

преподаватель специальных дисциплин

ОГАПОУ "Белгородский индустриальный колледж"

г.Белгород, РФ

        alexenko.o@mail.ru

АНАЛИЗ МЕТОДОВ РАЗГРАНИЧЕНИЯ ДОСТУПА ДЛЯ ЗАЩИТЫ ПЕРЕДАВАЕМОЙ ИНФОРМАЦИИ

Аннотация

В статье приведены сравнительные характеристики методов разграничения доступа для обеспечения конфиденциальности передаваемой информации

Текст:

При организации доступа субъектов к объектам выполняются следующие действия:

1) Идентификация и аутентификация субъекта доступа – при входе в компьютерную систему. При получении доступа к программам и конфиденциальным данным субъект должен быть идентифицирован и аутентифицирован. Эти две операции обычно выполняются вместе, т.е. пользователь сначала сообщает сведения, позволяющие выделить его из множества субъектов (идентификация), а затем сообщает секретные сведения, подтверждающие, что он тот, за кого себя выдает. Иногда проводится дополнительно авторизация субъекта, под которой понимается создание программной среды для его работы. Но основными средствами обеспечения безопасности являются идентификация и аутентификация. Обычно данные, идентифицирующие пользователя, не засекречены, но для усложнения проведения атак по несанкционированному доступу желательно хранить эти данные в файле, доступ к которому возможен только администратору системы.

Для аутентификации субъекта чаще всего используются атрибутивные идентификаторы, которые делятся на следующие категории: - пароли; - съемные носители информации; - электронные жетоны; - пластиковые карты; - механические ключи. Одним из надежных способов аутентификации является биометрический принцип, использующий некоторые стабильные биометрические показатели пользователя, например, отпечатки пальцев, рисунок хрусталика глаза, ритм работы на клавиатуре и др. Для снятия отпечатков пальцев и рисунков хрусталика требуются специальные устройства, которые устанавливаются на компьютерных системах высших уровней защиты.

2) Проверка прав доступа субъекта к объекту – в модель информационной безопасности введены определения объекта и субъекта доступа. Каждый объект имеет некоторые операции, которые над ним может производить субъект доступа, и которые могут быть разрешены или запрещены данному субъекту или множеству субъектов. Возможность доступа обычно выясняется на уровне операционной системы компьютерной системы и определяется архитектурой операционной системы и текущей политикой безопасности.

Существует несколько моделей разграничения доступа. Наиболее распространенными являются: - дискреционная модель разграничения доступа; - полномочная (мандатная) модель разграничения доступа; Дискреционная модель, или избирательное разграничение доступа, характеризуется следующим набором правил: - для любого объекта существует владелец; - владелец может произвольно ограничивать доступ субъектов к данному объекту; - для каждой тройки субъект – объект – метод возможность доступа определена однозначно; - существует хотя бы один привилегированный пользователь (администратор), имеющий возможность обратиться к любому объекту по любому методу доступа. В этой модели для определения прав доступа используется матрица доступа, строки которой – субъекты, а столбцы – объекты. В каждой ячейке хранится набор прав доступа данного субъекта к данному объекту. Типичный объем матрицы доступа для современной операционной системы составляет десятки мегабайт.

Полномочная (мандатная) модель характеризуется следующим набором правил: - каждый объект имеет гриф секретности. Чем выше его числовое значение, тем секретнее объект; - каждый субъект доступа имеет уровень допуска. Допуск субъекта к объекту в этой модели разрешен только в том случае, если субъект имеет значение уровня допуска не менее, чем значение грифа секретности объекта. Достоинством этой модели являются отсутствие необходимости хранить большие объемы информации о разграничении доступа. каждый субъект хранит только значение своего уровня доступа, а каждый объект – значение своего грифа секретности. 3) Ведение журнала учета действий субъекта – политика безопасности предполагает контроль за работой компьютерных систем и ее компонентов, который заключается в фиксировании и последующем анализе событий в специальных журналах – журналах аудита. Периодически журнал просматривается администратором операционной системы или специальным пользователем – аудитором, которые анализируют сведения, накопленные в нем.

Список использованной литературы:

1. Защита информации и конфиденциальные данные. Романова Д.А. - М.: Ника, 2009.

2. Защита компьютерной информации. Эффективные методы и средства. В. Шаньгин. - М.: Просвет, 2006.

3. Компьютерная безопасность. А.А. Демидова. - Саратов, 2010.

4. Конфиденциальность данных. Р.А. Рахманинов. - М.: Петросан, 2007.

5. Криптография и другие методы защиты информации. П.А. Александров - Пенза, 2008.

6. Основы защиты информации. Р.Я. Николаенко. - М.: Просвещение, 2000.

7. Теоретические аспекты защиты информации. П.А. Александров. - Пенза, 2007.


По теме: методические разработки, презентации и конспекты

Конспект урока по дисциплине «Информационные технологии в профессиональной деятельности» Тема: «Защита файлов и управление доступом к ним»

Студенты знакомятся с понятием «защита информации»; что является правом собственности, и на какие категории делится; основные виды преступлений связанные с вмешательством в работу компьютера, меры нап...

Презентация на тему "Метод Виженера" по дисциплине "Основы теории информации"

Лекционный материал по дисциплине "Основы теории информации", необходимый при изучении темы "Криптографическое кодирование"...

Угрозы и риски безопасности информации, передаваемой посредством беспроводных сетей

В статье описаны возможные риски нарушения конфиденциальности данных, которые передаются с использованием беспроводных локальных сетей. Рассматриваются способы сохранения неприкосновенности передаваем...

Презентация "Методы сбора, обработки и анализа информации"

Презентация "Методы сбора, обработки и анализа информации"...

«Методы защиты информации»

Лекция по дисциплине "Информационные технологии в профессионаьной деятельности" для специальности Сестринское дело, 2 курс...

КОНСПЕКТ ОТКРЫТОГО УРОКА Криптографические методы защиты информации

Предмет: МДК 02.01Технология разработки программного обеспеченияТема занятия: Криптографические методы защиты информацииТип занятия: комбинированный урокЦели занятия:обучающие:приобретение практически...

Рабочая программа по профессиональному модулюПМ.02 Защита информации в автоматизированных системах программными и программно-аппаратными средствами МДК.02.01 Программные и программно-аппаратные средства защиты информации

РАБОЧАЯ ПРОГРАММА профессионального модуля ПМ.02 Защита информации в автоматизированных системах программными и программно-аппаратными средствами МДК.02.01 Программные и программно-аппаратные средства...