24411

Архитектура безопасности. Модели безопасности ее оценки. Общие критерии

Контрольная

Информатика, кибернетика и программирование

Данные файла занимают весь первый кластер и только один байт второго остальная же часть второго кластера ничем не заполнена однако недоступна для других файлов эта незанятая область поанглийски называется slack. В следующем доступном кластере могут размещаться данные другого файла. Если под данные этого файла не хватит второго кластера файл будет продолжен в следующем доступном кластере. DOS использует FAT для хранения информации необходимой для доступа к файлам записанным на диске.

Русский

2013-08-09

44.5 KB

1 чел.

1. Архитектура безопасности. Модели безопасности ее оценки. Общие критерии.

Архитектура безопасности предполагает:

- предотвращение чтения сообщений любыми лицами;

- защиту трафика от его анализа посторонними;

- обнаружение изменений потоков сообщений;

- определение искажений блоков данных.

В зависимости от используемых методов различают:

- сети со слабой защитой, в которых усилия нарушителя пропорциональны затратам отправителя;

- сети с сильной защитой, требующие резкого увеличения затрат нарушителя.

Модели безопасности: Одной из первых моделей была опубликованная в 1977 модель Биба (Biba). Согласно ей все субъекты и объекты предварительно разделяются по нескольким уровням доступа, а затем на их взаимодействия накладываются следующие ограничения: 1) субъект не может вызывать на исполнение субъекты с более низким уровнем доступа; 2) субъект не может модифицировать объекты с более высоким уровнем доступа.

Модель Гогена-Мезигера (Goguen-Meseguer), представленная ими в 1982 году, основана на теории автоматов. Согласно ей система может при каждом действии переходить из одного разрешенного состояния только в несколько других. Субъекты и объекты в данной модели защиты разбиваются на группы – домены, и переход системы из одного состояния в другое выполняется только в соответствии с так называемой таблицей разрешений, в которой указано какие операции может выполнять субъект, скажем, из домена C над объектом из домена D.

В данной модели при переходе системы из одного разрешенного состояния в другое используются транзакции, что обеспечивает общую целостность системы.

Сазерлендская (от англ. Sutherland) модель защиты, опубликованная в 1986 году, делает акцент на взаимодействии субъектов и потоков информации. Так же как и в предыдущей модели, здесь используется машина состояний со множеством разрешенных комбинаций состояний и некоторым набором начальных позиций.

В данной модели исследуется поведение множественных композиций функций перехода из одного состояния в другое.

Важную роль в теории защиты информации играет модель защиты Кларка-Вильсона (Clark-Wilson), опубликованная в 1987 году и модифицированная в 1989. Основана данная модель на повсеместном использовании транзакций и тщательном оформлении прав доступа субъектов к объектам. Но в данной модели впервые исследована защищенность третьей стороны в данной проблеме – стороны, поддерживающей всю систему безопасности. Эту роль в информационных системах обычно играет программа-супервизор. Кроме того, в модели Кларка-Вильсона транзакции впервые были построены по методу верификации, то есть идентификация субъекта производилась не только перед выполнением команды от него, но и повторно после выполнения. Это позволило снять проблему подмены автора в момент между его идентификацией и собственно командой. Модель Кларка-Вильсона считается одной из самых совершенных в отношении поддержания целостности информационных систем.

Общие критерии: Информация с точки зрения информационной безопасности обладает следующими критериями:

  •  конфиденциальность – гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением либо раскрытием информации
  •  целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений; нарушение этой категории называется фальсификацией сообщения
  •  аутентичность – гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор; нарушение этой категории также называется фальсификацией, но уже автора сообщения
  •  апеллируемость – довольно сложная категория, но часто применяемая в электронной коммерции – гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой;

В отношении информационных систем применяются иные критерии:

  •  надежность – гарантия того, что система ведет себя в нормальном и внештатном режимах так, как запланировано
  •  точность – гарантия точного и полного выполнения всех команд
  •  контроль доступа – гарантия того, что различные группы лиц имеют различный доступ к информационным объектам, и эти ограничения доступа постоянно выполняются
  •  контролируемость – гарантия того, что в любой момент может быть произведена полноценная проверка любого компонента программного комплекса
  •  контроль идентификации – гарантия того, что клиент, подключенный в данный момент к системе, является именно тем, за кого себя выдает
  •  устойчивость к умышленным сбоям – гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее.


2. Логическая организация данных на магнитных носителях.

Рассмотрим организацию хранения информации на гибком и жестком магнитном дисках.

Жесткие диски, как правило, имеют несколько поверхностей для записи, называемых пластинами. Эти пластины смонтированы на одной оси и запечатаны в корпусе жесткого диска; каждая из них имеет две стороны.

Каждая сторона пластины жесткого диска или дискеты разделена на концентрические полоски, называемые дорожками.

Дорожки на обеих сторонах жесткого диска, расположенные на окружностях с одинаковым радиусом объединены под общим названием цилиндр.

Каждая дорожка делится на секторы. На каждом диске все дорожки включают одно и то же число секторов. Минимальный объем информации, которую DOS может записать или считать за один раз, равен, одному сектору. Сектор является той наименьшей частью пространства диска, которую DOS может считать или записать.

DOS считывает и записывает на диск отдельные секторы, пространство под файлы отводится в кластерах, которые состоят из одного или более секторов. Каким бы маленьким ни  был файл, он всегда занимает на диске по крайней мере один кластер: файл длиной в 1 байт занимает 1 кластер, файл в 511 байт на дискете 1,2 Мбайт также занимает один кластер. На рисунке показан файл размером 1025 байт и кластеры, каждый из которых имеет величину 1024 байта, или 2 сектора. Данные файла занимают весь первый кластер и только один байт второго, остальная же часть второго кластера ничем не заполнена, однако недоступна для других файлов (эта незанятая область по-английски называется slack). В следующем доступном кластере могут размещаться данные другого файла. Если первый файл увеличится в длине, он займет большую часть второго кластера. Если под данные этого файла не хватит второго кластера, файл будет продолжен в следующем доступном кластере.

Кластеры являются минимальным логическими объектами, в то время как дорожки секторы - физические объекты.

Когда вы форматируете диск, DOS всегда резервирует самую дальнюю от центра дорожку для своих целей. Эта часть диска называется системной областью и включает в себя загрузочную запись, таблицу размещения файлов (file allocation table, или FAT) и корневой каталог. Остальная часть диска называется областью данных и используется для размещения данных и программ.

Таблица разделов, присутствующая на любом жестком диске, делит его на области (называемые разделами), воспринимаемые DOS как отдельные диски. С помощью таблицы разделов резервируется пространство для различных операционных систем, которые вы можете установить и использовать затем для создания собственных разделов. Например, DOS и XENIX могут быть запущены на одном компьютере. Диск DOS может содержать до четырех разделов, но только один из них может быть активным в каждый момент времени.

Следующую часть системной области диска занимает 'таблица размещения файлов (FAT), которая также создается командой DOS FORMAT. DOS использует FAT для хранения информации, необходимой для доступа к файлам, записанным на диске. FAT настолько важна, что DOS обычно создает две ее копии. FAT можно представить как таблицу, состоящую из двух колонок: в первой размещен последовательный список кластеров из области данных диска, а во второй-список чисел, дающих специальную информацию о каждом кластере. Если кластер используется для хранения данных некоторого файла, во второй колонке содержится номер следующего кластера этого файла.

В следующих за FAT секторах размещен корневой каталог, который является третьей частью системной области на форматированном диске.

Внешние накопители (диски), используемые для хранения информации, именуются латинскими буквами А, В, С  вслед за которыми пишут двоеточие.

Информация на диске хранится в виде файлов. Файлом -  называется поименованная область памяти на   физическом носителе. В соответствие с характером хранимой информацией  файлу обычно приписывают тип. Задание типа осуществляет либо сам пользователь либо программа порождающая файл. Для однозначной идентификации файла используется уникальное имя файла и тип. Имя может состоять из 1-8 букв английского алфавита, тип состоит из 1-3 букв английского алфавита. Полное имя файла образуется из двух частей: имени и типа разделенных знаком «точка».: command.com; start. bat;read.txt; и т.д.

Файл также имеет размер указываемый в килобайтах. При создании файла регистрируется его дата и время создания. А также учитываются атрибуты назначенные файлу. Их всего 4 и они налагают некоторые ограничения на действия с файлами. Атрибут только чтение запрещает изменять содержимое файла, атрибут архивный служит для определения некоторыми программами следует ли архивировать этот файл, атрибут системный указывает, что файл принадлежит  операционной системе    и необходим для ее нормальной работы такой файл не в коем случае нельзя удалять,  файл с атрибутом скрытый  нельзя не увидеть ни использовать, если неизвестно его имя.

Каталог – это группа файлов на одном носителе, объединенных по какому-либо критерию. Каталог можно рассматривать как раздел внешней памяти с содержимым которого можно работать достаточно не зависимо. Каталог имеет имя и может быть зарегистрирован в другом каталоге; это означает, что он включен в последний как целое и тогда говорят, что он является подчиненным каталогом (подкаталогом). Так образуется древовидная, иерархическая файловая система. Имя каталога задается по тем же правилам, что и имя файла. На каждом дисковом носителе имеется корневой каталог в котором зарегистрированы файлы и каталоги первого уровня.

При большом количестве файлов и каталогов уже недостаточно знать только имя файла для быстрого поиска его на диске. Для точной идентификации файла необходимо кроме имени, указать его местоположение  - цепочку подчиненных каталогов. Такая цепочка называется полным путем размещения файла на диске.


 

А также другие работы, которые могут Вас заинтересовать

28640. Модули и их использование 83.5 KB
  Рассмотренный ранее механизм подпрограмм (процедур и функций) действует только внутри одной программы. Поэтому такие процедуры и функции называются внутренними подпрограммами. Ограниченность применения внутренних подпрограмм очевидна
28641. Основные задачи обработки файлов 100 KB
  К числу таких задач мы отнесли:  создание файла т. ввод данных в новый или в существующий файл;  анализ файла т. просмотр чтение всего содержимого файла и вычисление некоторых интегральных характеристик или показателей этого содержимого;  сортировка файла предполагающая упорядочение записей файла по заданному логическому критерию зависящему от содержания записей;  коррекция файла т. изменение содержимого файла либо путем обновления записей либо коррекции по некоторым глобальным критериям например удаление лишних записей;  поиск...
28642. Использование указателей для представления динамически структур данных 59 KB
  Оригинальные функции для ASCIIZ-строк включают функции сравнения строк (с учётом или без учёта регистра символа), инициализации строки, стирания строки, определения вхождения символа в строку (первого или последнего вхождения), специальные функции копирования и некоторые другие. Работа с этими функциями требует некоторых знаний механизма указателей.
28643. Развитие феодальной раздробленности и ослабление Золотой Орды 13.79 KB
  Развитие феодальных отношений в Древнерусском госве укрепление вотчинной земельной собствти сосредоточение в руках верхушки феодалов все большего объема полит. к окончательному распаду раннефеодального Древнерусского госува на отдельные земли самостоятельные княжества. Постепенно из состава госва выделилось и образовалось 12 княжеств в дальнейшем дробление продолжалось к нач.часть – ПольскоЛитовскому госву вост.
28644. Развитие права и первый общерусский сборник 1497 г 13.52 KB
  Первым кодифицированным актом является Судебник Ивана III 1497 г. Судебник составлен дьяком Владимиром Гусевым одобрен царем и Боярской думой. В отличие от РП котя содержала обычные нормы и судебные прецеденты и была своеобразным справочником для поиска правды Судебник уделяет основное внимание организации судебного процесса – суда. Судебник регулирует земельные отношения котые характся полным исчезновением самостоятой собствти общины на землю и оформлением вотчинного и поместного землевладения.
28645. Причины усиления закрепощения в 15-16 вв. Введение Юрьева дня. Заповедные и урочные лета. Полное закрепощение холопов в 15-16 вв. 12.88 KB
  Период сословнопредставительской монархии который в свою очередь является периодом развитого феодализма характеризуется одним из наиболее важных событий в этой сфере – полным закрепощением крестьян. Этому способствовало укрепление государственного аппарата создание специальных органов Разбойный приказ губные избы по борьбе с беглыми крестьянами лихими людьми. В Юрьев День крестьяне свободно могли оставить землю на которой они проживали ранее и перейти к другому землевладельцу уплатив прежнему хозяину долги и пошлину за пользование...
28646. Московское княжество – центр формирования великорусской народности. Расширение его территории 14.21 KB
  Московское княжество – центр формирования великорусской народности. Центром объединения стало Моск. моск. В Моск.
28647. Предпосылки образования централизованного Российского государства 12.28 KB
  Предпосылки: 1экономические – к началу 14 в на Руси постепенно после татаромонг. 2 социальные к концу 14 в уже полностью стабилизировалась экая обстановка на Руси. задача Руси заключалась в необхти свергнуть татаромонг. Восстановление независимости Руси требовало всеобщего объединения против единого врага: монгол – с юга Литвы и Шведов – с запада.
28648. Возникновение и развитие приказов и воеводского управления в России. Дворянские реформы второй половины XVI в. (судебная, губная, земская, военная) 13.16 KB
  Начиная с конца 15 в стали возникать новые органы госва – приказы постоянно действовавшие учреждения имевшие значитно более четкую компетенцию по сравню с прежними: боярская Дума феодальные съезды. Губная – избы были созданы как карательные органы коте ведали борьбой с разбойниками татями убийцами поджигателями сыском бедных на них возлагался сбор податей перепись населения ведение губной тюрьмой и др. Земская – в резте были созданы органы земского самоупря из лучших людей их компетенция распрострсь только на посадских и...