основы информационной безопасности. Формальные модели ИБ. (Тема 3.3) презентация

Слайд 2

Модели безопасности

Модели безопасности

Слайд 3

Дискреционное разграничение доступа

Разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным

правом доступа может передать это право любому другому субъекту.
Требования:
все субъекты и объекты системы однозначно идентифицированы;
права доступа субъекта к объекту системы определяются на основании некоторого внешнего по отношению к системе правила секретности; (например, при помощи матрицы доступа).
Достоинство:
относительно простая реализация механизма защиты;
гибкость системы в отношении распределения прав доступа (права можно уникально задавать для каждого субъекта на каждый объект).

Дискреционное разграничение доступа Разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с

Слайд 4

Дискреционное разграничение доступа

R W X

R X

R W X

R X

R W

W X

R

X

W

O1

O2

O3

S1

S2

S3

Дискреционное разграничение доступа R W X R X R W X R X

Слайд 5

Мандатное модель доступа

Разграничение доступа субъектов к объектам, основанное на характеризуемой меткой конфиденциальности информации,

содержащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальности.
Требования:
все субъекты и объекты системы однозначно идентифицированы;
задан линейно упорядоченный набор меток секретности;
каждому объекту системы присвоена метка секретности, определяющая ценность содержащейся в нем информации - его уровень секретности;
каждому субъекту системы присвоена метка секретности, определяющая уровень доверия к нему; метка секретности субъекта – уровень его доступа.
Основная цель МПБ - предотвращение утечки информации от объектов с высоким уровнем доступа к объектам с низким уровнем доступа (NWU, NRD).

Мандатное модель доступа Разграничение доступа субъектов к объектам, основанное на характеризуемой меткой конфиденциальности

Слайд 6

Мандатное модель доступа

READ, WRITE

READ, WRITE

READ, WRITE

WRITE

WRITE

WRITE

READ

READ

READ

Мандатное модель доступа READ, WRITE READ, WRITE READ, WRITE WRITE WRITE WRITE READ READ READ

Слайд 7

Мандатное модель доступа

READ

READ

READ

WRITE

WRITE

WRITE

Мандатное модель доступа READ READ READ WRITE WRITE WRITE

Имя файла: основы-информационной-безопасности.-Формальные-модели-ИБ.-(Тема-3.3).pptx
Количество просмотров: 61
Количество скачиваний: 0