Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Дисциплина «Информатика», ИМЭК (2 семестр)
Модели политики безопасности
Для реализации политики безопасности в программном обеспечении используется модель политики безопасности формальное описание политики безопасности посредством математического аппарата.
Основная цель политики безопасности обеспечит доступ к информации только уполномоченным пользователям, и запретить всем остальным.
В описании политики безопасности используются следующие обозначения:
Субъект пользователь, программа или компьютер, который обращается к ценной информации.
Объект файл, база данных или другое хранилище ценной информации.
Существуют два типа моделей политики безопасности: дискретная (дискреционная) и мандатная (полномочная).
Основой дискретной политики безопасности является дискреционное управление доступом: права доступа субъекта к объекту определяются на основе некоторого задаваемого набора правил.
Простейший пример дискретной политики безопасности матрица доступов, строки которой соответствуют субъектам системы, а столбцы объектам; элементы матрицы представляют фиксированный набор прав доступа.
Мандатная модель политики безопасности основывается на том, что: 1) задан набор уровней секретности; 2) каждому объекту присвоен уровень секретности, определяющий ценность информации, 3) каждому субъекту присвоен уровень секретности, определяющий его уровень доступа.
В отличие от дискретной политики, которая требует определения прав доступа для каждой пары субъект-объект, мандатная политика, назначением метки секретности объекту, однозначно определяет круг субъектов, имеющих права доступа к нему.
Предупреждение компьютерных преступлений
Известно много мер, направленных на предупреждение преступления. Выделим из них технические, организационные и правовые.
К техническим мерам можно отнести защиту от НСД к системе; резервирование особо важных компьютерных подсистем; организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев; установку оборудования обнаружения и тушения пожара; принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов; установку резервных систем электропитания; оснащение помещений замками; установку сигнализации и т.д.
К организационным мерам относят охрану вычислительного центра; тщательный подбор персонала; исключение случаев ведения особо важных работ одним человеком; наличие плана восстановления работоспособности центра после выхода его из строя; организацию обслуживания центра посторонней организацией, незаинтересованной в сокрытии фактов нарушения работы центра; универсальность средств защиты от всех пользователей; выбор места расположения центра и т.д.
К правовым мерам относят разработку норм, устанавливающих ответственность за компьютерные преступления; защиту авторских прав программистов; совершенствование уголовного и гражданского законодательства, а также судопроизводства; вопросы общественного контроля за разработчиками компьютерных систем; принятие международных договоров об ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.
PAGE 1