основы информационной безопасности. Формальные модели ИБ. (Тема 3.3) презентация

Слайд 1Курс: основы информационной безопасности Тема: Формальные модели ИБ
Преподаватель: Пятков
Антон Геннадьевич
Красноярск


Слайд 2Модели безопасности


Слайд 3Дискреционное разграничение доступа
Разграничение доступа между поименованными субъектами и поименованными объектами. Субъект

с определенным правом доступа может передать это право любому другому субъекту.

Требования:
все субъекты и объекты системы однозначно идентифицированы;
права доступа субъекта к объекту системы определяются на основании некоторого внешнего по отношению к системе правила секретности; (например, при помощи матрицы доступа).

Достоинство:
относительно простая реализация механизма защиты;
гибкость системы в отношении распределения прав доступа (права можно уникально задавать для каждого субъекта на каждый объект).

Слайд 4Дискреционное разграничение доступа



R W X
R X
R W X
R X
R W
W X
R
X
W


O1

O2

O3

S1

S2

S3


Слайд 5Мандатное модель доступа
Разграничение доступа субъектов к объектам, основанное на характеризуемой меткой

конфиденциальности информации, содержащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальности.

Требования:
все субъекты и объекты системы однозначно идентифицированы;
задан линейно упорядоченный набор меток секретности;
каждому объекту системы присвоена метка секретности, определяющая ценность содержащейся в нем информации - его уровень секретности;
каждому субъекту системы присвоена метка секретности, определяющая уровень доверия к нему; метка секретности субъекта – уровень его доступа.

Основная цель МПБ - предотвращение утечки информации от объектов с высоким уровнем доступа к объектам с низким уровнем доступа (NWU, NRD).

Слайд 6Мандатное модель доступа
READ, WRITE

READ, WRITE

READ, WRITE
WRITE
WRITE
WRITE
READ
READ
READ


Слайд 7Мандатное модель доступа
READ
READ
READ
WRITE

WRITE

WRITE


Слайд 8Ролевое разграничение доступа
Основная идея управления доступом на основе ролей – связывание

разрешений доступа с ролями, назначаемым каждому пользователю. Эта идея возникла одновременно с появлением многопользовательских систем.
Ролевое разграничение доступа представляет собой развитие политики дискреционного разграничения доступа, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли. Задание ролей позволяет определить более четкие и понятные для пользователей компьютерной системы правила разграничения доступа. При этом такой подход часто используется в системах, для пользователей которых четко определен круг их должностных полномочий и обязанностей (СУБД).
Роль является совокупностью прав доступа на объекты компьютерной системы
С основной концепцией роли связано два аспекта:
ролям назначаются пользователи;
ролям назначаются привилегии и разрешения.
Привилегии - обозначение общих широких полномочий системы. Разрешения - права доступа к конкретным объектам данных.
Недостатки:
возможность исполнения пользователем нескольких ролей одновременно;
возможность продолжительного или частого использования роли.


Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика