24411

Архитектура безопасности. Модели безопасности ее оценки. Общие критерии

Контрольная

Информатика, кибернетика и программирование

Данные файла занимают весь первый кластер и только один байт второго остальная же часть второго кластера ничем не заполнена однако недоступна для других файлов эта незанятая область поанглийски называется slack. В следующем доступном кластере могут размещаться данные другого файла. Если под данные этого файла не хватит второго кластера файл будет продолжен в следующем доступном кластере. DOS использует FAT для хранения информации необходимой для доступа к файлам записанным на диске.

Русский

2013-08-09

44.5 KB

2 чел.

1. Архитектура безопасности. Модели безопасности ее оценки. Общие критерии.

Архитектура безопасности предполагает:

- предотвращение чтения сообщений любыми лицами;

- защиту трафика от его анализа посторонними;

- обнаружение изменений потоков сообщений;

- определение искажений блоков данных.

В зависимости от используемых методов различают:

- сети со слабой защитой, в которых усилия нарушителя пропорциональны затратам отправителя;

- сети с сильной защитой, требующие резкого увеличения затрат нарушителя.

Модели безопасности: Одной из первых моделей была опубликованная в 1977 модель Биба (Biba). Согласно ей все субъекты и объекты предварительно разделяются по нескольким уровням доступа, а затем на их взаимодействия накладываются следующие ограничения: 1) субъект не может вызывать на исполнение субъекты с более низким уровнем доступа; 2) субъект не может модифицировать объекты с более высоким уровнем доступа.

Модель Гогена-Мезигера (Goguen-Meseguer), представленная ими в 1982 году, основана на теории автоматов. Согласно ей система может при каждом действии переходить из одного разрешенного состояния только в несколько других. Субъекты и объекты в данной модели защиты разбиваются на группы – домены, и переход системы из одного состояния в другое выполняется только в соответствии с так называемой таблицей разрешений, в которой указано какие операции может выполнять субъект, скажем, из домена C над объектом из домена D.

В данной модели при переходе системы из одного разрешенного состояния в другое используются транзакции, что обеспечивает общую целостность системы.

Сазерлендская (от англ. Sutherland) модель защиты, опубликованная в 1986 году, делает акцент на взаимодействии субъектов и потоков информации. Так же как и в предыдущей модели, здесь используется машина состояний со множеством разрешенных комбинаций состояний и некоторым набором начальных позиций.

В данной модели исследуется поведение множественных композиций функций перехода из одного состояния в другое.

Важную роль в теории защиты информации играет модель защиты Кларка-Вильсона (Clark-Wilson), опубликованная в 1987 году и модифицированная в 1989. Основана данная модель на повсеместном использовании транзакций и тщательном оформлении прав доступа субъектов к объектам. Но в данной модели впервые исследована защищенность третьей стороны в данной проблеме – стороны, поддерживающей всю систему безопасности. Эту роль в информационных системах обычно играет программа-супервизор. Кроме того, в модели Кларка-Вильсона транзакции впервые были построены по методу верификации, то есть идентификация субъекта производилась не только перед выполнением команды от него, но и повторно после выполнения. Это позволило снять проблему подмены автора в момент между его идентификацией и собственно командой. Модель Кларка-Вильсона считается одной из самых совершенных в отношении поддержания целостности информационных систем.

Общие критерии: Информация с точки зрения информационной безопасности обладает следующими критериями:

  •  конфиденциальность – гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением либо раскрытием информации
  •  целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений; нарушение этой категории называется фальсификацией сообщения
  •  аутентичность – гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор; нарушение этой категории также называется фальсификацией, но уже автора сообщения
  •  апеллируемость – довольно сложная категория, но часто применяемая в электронной коммерции – гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой;

В отношении информационных систем применяются иные критерии:

  •  надежность – гарантия того, что система ведет себя в нормальном и внештатном режимах так, как запланировано
  •  точность – гарантия точного и полного выполнения всех команд
  •  контроль доступа – гарантия того, что различные группы лиц имеют различный доступ к информационным объектам, и эти ограничения доступа постоянно выполняются
  •  контролируемость – гарантия того, что в любой момент может быть произведена полноценная проверка любого компонента программного комплекса
  •  контроль идентификации – гарантия того, что клиент, подключенный в данный момент к системе, является именно тем, за кого себя выдает
  •  устойчивость к умышленным сбоям – гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее.


2. Логическая организация данных на магнитных носителях.

Рассмотрим организацию хранения информации на гибком и жестком магнитном дисках.

Жесткие диски, как правило, имеют несколько поверхностей для записи, называемых пластинами. Эти пластины смонтированы на одной оси и запечатаны в корпусе жесткого диска; каждая из них имеет две стороны.

Каждая сторона пластины жесткого диска или дискеты разделена на концентрические полоски, называемые дорожками.

Дорожки на обеих сторонах жесткого диска, расположенные на окружностях с одинаковым радиусом объединены под общим названием цилиндр.

Каждая дорожка делится на секторы. На каждом диске все дорожки включают одно и то же число секторов. Минимальный объем информации, которую DOS может записать или считать за один раз, равен, одному сектору. Сектор является той наименьшей частью пространства диска, которую DOS может считать или записать.

DOS считывает и записывает на диск отдельные секторы, пространство под файлы отводится в кластерах, которые состоят из одного или более секторов. Каким бы маленьким ни  был файл, он всегда занимает на диске по крайней мере один кластер: файл длиной в 1 байт занимает 1 кластер, файл в 511 байт на дискете 1,2 Мбайт также занимает один кластер. На рисунке показан файл размером 1025 байт и кластеры, каждый из которых имеет величину 1024 байта, или 2 сектора. Данные файла занимают весь первый кластер и только один байт второго, остальная же часть второго кластера ничем не заполнена, однако недоступна для других файлов (эта незанятая область по-английски называется slack). В следующем доступном кластере могут размещаться данные другого файла. Если первый файл увеличится в длине, он займет большую часть второго кластера. Если под данные этого файла не хватит второго кластера, файл будет продолжен в следующем доступном кластере.

Кластеры являются минимальным логическими объектами, в то время как дорожки секторы - физические объекты.

Когда вы форматируете диск, DOS всегда резервирует самую дальнюю от центра дорожку для своих целей. Эта часть диска называется системной областью и включает в себя загрузочную запись, таблицу размещения файлов (file allocation table, или FAT) и корневой каталог. Остальная часть диска называется областью данных и используется для размещения данных и программ.

Таблица разделов, присутствующая на любом жестком диске, делит его на области (называемые разделами), воспринимаемые DOS как отдельные диски. С помощью таблицы разделов резервируется пространство для различных операционных систем, которые вы можете установить и использовать затем для создания собственных разделов. Например, DOS и XENIX могут быть запущены на одном компьютере. Диск DOS может содержать до четырех разделов, но только один из них может быть активным в каждый момент времени.

Следующую часть системной области диска занимает 'таблица размещения файлов (FAT), которая также создается командой DOS FORMAT. DOS использует FAT для хранения информации, необходимой для доступа к файлам, записанным на диске. FAT настолько важна, что DOS обычно создает две ее копии. FAT можно представить как таблицу, состоящую из двух колонок: в первой размещен последовательный список кластеров из области данных диска, а во второй-список чисел, дающих специальную информацию о каждом кластере. Если кластер используется для хранения данных некоторого файла, во второй колонке содержится номер следующего кластера этого файла.

В следующих за FAT секторах размещен корневой каталог, который является третьей частью системной области на форматированном диске.

Внешние накопители (диски), используемые для хранения информации, именуются латинскими буквами А, В, С  вслед за которыми пишут двоеточие.

Информация на диске хранится в виде файлов. Файлом -  называется поименованная область памяти на   физическом носителе. В соответствие с характером хранимой информацией  файлу обычно приписывают тип. Задание типа осуществляет либо сам пользователь либо программа порождающая файл. Для однозначной идентификации файла используется уникальное имя файла и тип. Имя может состоять из 1-8 букв английского алфавита, тип состоит из 1-3 букв английского алфавита. Полное имя файла образуется из двух частей: имени и типа разделенных знаком «точка».: command.com; start. bat;read.txt; и т.д.

Файл также имеет размер указываемый в килобайтах. При создании файла регистрируется его дата и время создания. А также учитываются атрибуты назначенные файлу. Их всего 4 и они налагают некоторые ограничения на действия с файлами. Атрибут только чтение запрещает изменять содержимое файла, атрибут архивный служит для определения некоторыми программами следует ли архивировать этот файл, атрибут системный указывает, что файл принадлежит  операционной системе    и необходим для ее нормальной работы такой файл не в коем случае нельзя удалять,  файл с атрибутом скрытый  нельзя не увидеть ни использовать, если неизвестно его имя.

Каталог – это группа файлов на одном носителе, объединенных по какому-либо критерию. Каталог можно рассматривать как раздел внешней памяти с содержимым которого можно работать достаточно не зависимо. Каталог имеет имя и может быть зарегистрирован в другом каталоге; это означает, что он включен в последний как целое и тогда говорят, что он является подчиненным каталогом (подкаталогом). Так образуется древовидная, иерархическая файловая система. Имя каталога задается по тем же правилам, что и имя файла. На каждом дисковом носителе имеется корневой каталог в котором зарегистрированы файлы и каталоги первого уровня.

При большом количестве файлов и каталогов уже недостаточно знать только имя файла для быстрого поиска его на диске. Для точной идентификации файла необходимо кроме имени, указать его местоположение  - цепочку подчиненных каталогов. Такая цепочка называется полным путем размещения файла на диске.


 

А также другие работы, которые могут Вас заинтересовать

70565. Науково-технічна революція як прояв перетворення науки в продуктивну силу виробництва 128.51 KB
  Науково-технічна революція знаходить прояв у докорінних якісних змінах в системі сучасних продуктивних сил на основі застосування найновіших наукових досягнень дедалі більшого перетворення науки на безпосередню продуктивну силу. Вплив науковотехнічної революції розповсюджується...
70566. Загальні відомості про наукове пізнання 198.36 KB
  Загальні відомості про наукове пізнання Наукове пізнання суспільно-історичний процес творчої діяльності людини що формує її знання про навколишній світ і саму себе. У філософії пізнання визначено як діалектичний процес взаємодії суб’єкта з об’єктом. Суб’єктом пізнання може бути...
70567. Методи наукового пізнання 279.67 KB
  Метод від грецького –шлях до чого-небудь –у найбільш загальному випадку означає спосіб досягнення мети певним чином впорядкована діяльність. Науковий метод –це спосіб пізнання явищ дійсності їх взаємозв’язку і розвитку. Метод як засіб пізнання є спосіб відтворення в мисленні...
70568. Стихійні лиха та небезпечні природні явища 136.5 KB
  Атмосферні бурі смерчі урагани грози зливи та снігопади град ожеледь посухи пожежі заморозки екстремально низькі температури обмерзання високих споруд та літальних апаратів. За останні роки пожежі стали все частішим явищем які призводять до виникнення трагічних надзвичайних ситуацій.
70569. Целевые аудитории паблик рилейшнз в политической коммуникации 141 KB
  Взаимоотношения со СМИ в рамках избирательной кампании. Учитывается и роль таких факторов как деятельность СМИ характер ведения избирательной кампании влияние друзей знакомых экономическая и политическая конъюнктура. с включением поэтапно субъективных факторов личных оценок...
70570. Вычислительная математика 4.17 MB
  Для оценок погрешностей при вычислении функций аргументами которых являются приближенные числа более полным оказывается общее правило основанное на вычислении приращения погрешности функции при заданных приращениях погрешностях аргументов.
70572. Системы линейных уравнений 693.5 KB
  Запишем систему линейных алгебраических уравнений с неизвестными: Совокупность коэффициентов этой системы запишем в виде таблицы: Данная таблица элементов состоящая из строк и столбцов называется квадратной.
70573. УПРАВЛЕНИЕ БАЗАМИ ДАННЫХ 1.38 MB
  Теперь когда многообразный компьютерный мир стал столь коммуникабельным разработчики и пользователи хотят без особых проблем взаимодействовать с множеством баз данных разработанных индивидуально. Пользователи вводят команды SQL в интерактивных программах с целью выборки данных...