Вход

Основные параметры безопасности информации: конфиденциальность, аутентификация

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 185725
Дата создания 2015
Страниц 24
Источников 16
Мы сможем обработать ваш заказ (!) 29 марта в 18:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 560руб.
КУПИТЬ

Содержание

ВВЕДЕНИЕ 3
1. ПОНЯТИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 5
1.1. Причины нарушения безопасности 5
1.2. Классификация угроз конфиденциальности информационной безопасности 6
1.3. Принципы построения защиты 8
1.4. Ограничение доступа 9
2. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ 10
2.1. Общие определения 10
2.2. Парольная аутентификация 11
2.3. Одноразовые пароли 12
2.4. Сервер аутентификации Kerberos 12
2.5. Идентификация/аутентификация при помощи биометрических данных 13
3. КОНТРОЛЬ ПРАВ ДОСТУПА 15
3.1. Общие положения 15
3.2. Избирательная модель доступа DAC 16
3.3. Обязательная модель контроля доступа MAC 17
3.4. Модель управления доступом на основе ролей 19
3.5. Гибридные модели доступа (RBAC-ABAC) 21
ЗАКЛЮЧЕНИЕ 22
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 23

Фрагмент работы для ознакомления

)модель типизированной матрицы доступа (SandhuR.)DAC модели позволяют защитить большее количество объектов, на разных уровнях (на уровне отношений, кортежей, отдельных атрибутов), защитить логическую структуру (отношений, представлений) вместо защиты физических файлов, на разных уровнях операционной или информационной системы можно применить разные требования безопасности, разную защиту можно организовывать на основании семантики данных.Однако DAC модели неспособны защитить данные от троянских программ, встроенных в приложения. Обязательная модель контроля доступа MACДанная модель определяет уровни доступов на основании классификации субъектов и объектов.Принципиальным отличием данной модели от остальных является то, что права доступа определяются единым централизированным органом администрирования с правами суперпользователя и никаким образом не могут быть переопределены обычными пользователями.Согласно модели многоуровневой безопасности, заранее определяется упорядоченный набор уровней секретности (например,  возможны следующие уровни: «совершенно секретно», «секретно», «для внутреннего пользования», «не секретно»). Из этого набора каждому информационному объекту присваивается классификационная метка,  а субъектам системы – уровни доступа.Общая идея заключается в том, что доступ к объекту заданного уровня секретности могут иметь только субъекты с не меньшим уровнем доступа. Однако, даже в рамках единой модели многоуровневой безопасности, детали алгоритма определения возможности доступа могут отличаться в зависимости от целей системы.Самой известной теоретической моделью является модель Белла и Ла Падулы, а также модель Бибы.Модель Белла и Ла Пандулы обеспечивает конфиденциальность данных [15, 16].  Модель описывает проблему контроля доступа в терминах переходов между состояниями системы. Каждое состояние определяется совокупностью имеющихся обращений субъектов к объектам. Модель формулирует правила, следование которым гарантирует, что из любого безопасного состояния система может перейти только в другое безопасное состояние.Суть политики безопасности, определяемой моделью, сводится к двум простым правилам:Правило простого свойства безопасности – субъект может читать только те объекты, чей уровень секретности меньше или равен уровню доступа субъекта. Это правило гарантирует что пользователи с недостаточными полномочиями не получат доступ к конфиденциальной информации. Это свойство также иногда формулируется как «запрет чтения вверх».Правило *-свойства («звездочка»-свойства) – субъект может писать (дописывать) информацию только в те объекты, чей уровень секретности больше или равен уровню доступа субъекта. Это правило гарантирует, что не произойдет утечка конфиденциальной информации на нижние уровни секретности. Это свойство также иногда формулируется как «запрет записи вниз».Данные два правила полностью гарантируют конфиденциальность в системе многоуровневой безопасности, однако в некоторых случаях приведенное правило «звездочка»-свойства оказывается неприменимым. Причина этого заключается в том, что позволяя запись в объекты большего уровня секретности, это правило может привести к нарушению целостности данных. В этом случае применяется строгая форма «звездочка»-свойства – запись запрещается как вниз, так и вверх; субъектам разрешено писать только в объекты равного уровня секретности.Модель Бибы обеспечивает целостность данных.Главным достоинством данной модели является то, что у пользователя отсутствует право управления доступом к ресурсам, которые он создает. Недостатком модели является то, что не решена проблема изменения классификации: уровень секретности остается неизменным.Модель управления доступом на основе ролейМодель RBACпозволяет контролировать доступ пользователей на основе выполняемых ими задач (ролей). Роль представляет собой семантическую конструкцию, которая лежит в основе политики ограничения доступом. Под ролью понимается совокупность действий и обязанностей, связанных с определенным видом деятельности. Роли позволяют получить конкретным лицам доступ к ресурсам в той степени, в какой это необходимо им для выполнения своих обязанностей. В модели RBAC используются следующие термины: пользователи, объекты, привилегии, роли, сессии, операции.Под пользователями понимаются авторизованные пользователи системы, под объектами – ресурсы системы, доступ к которым регулируется с помощью RBAC. Привилегия – минимально возможное атомарное действие пользователя, которое подпадает под действие механизма разграничения доступа. Правила динамически расширяют логику статических ролей. Роль – это набор прав, определяющих, какими привилегиями и над какими объектами будет обладать пользователь, которому присваивается данная роль. Операция – составная часть роли, определяющая привилегию, подмножество объектов, обладающих данной привилегией, и разрешение или запрет на выполнение данного действия. Сессия – множество ролей данного пользователя в определенный промежуток времени. Одновременно может выполняться несколько сессий одного и того же пользователя. Процесс доступа пользователя к ресурсам в модели RBAC представлен на рис. 4.Рис. 4. Процесс доступа к ресурсам в модели RBACПроцесс доступа состоит из следующих шагов: Пользователь запрашивает доступ к ресурсу посредством человеко-машинного интерфейса (пользовательского интерфейса, файла данных, аппаратного устройства).Служба аутентификации проверяет его учетные данные. В случае отсутствия прав пользователю отправляется сообщение и доступ не предоставляется.Если пользователь прошел аутентификацию, дальше происходит проверка прав запрошенного доступа к объекту на основании присвоенной пользователю роли.В случае успеха происходит предоставление права на доступ к ресурсу, в противном случае – отказ.На рисунке 5 показаны основные элементы классической модели RBAC.Рис. 5. Основные элементы RBACКроме классической, существуют расширенные ролевые модели. В модели TRBAC используют временные ограничения, а в модели SRBAC можно строить правила, разграничивающий доступ в зависимости от местоположения пользователя.Используя расширенные модели, можно построить модель разграничения прав на основе атрибутов субъекта (ABAC). Чистая модель RBAC позволяет просто администрировать права, но требует много времени для разработки самой модели. Модель ABAC проста в настройке, но для изменения прав доступа требуется затратить большое количество времени.Гибридные модели доступа (RBAC-ABAC)Модели ABACи RBAC можно объединить. На рисунке 6 приведены возможные комбинации объединения.Рис. 6. Комбинация моделей ABACи RBACНаибольший интерес представляют три модели:RBAC-A, динамические роли. Традиционная структура роли сохраняется, но предоставляется возможность динамически изменять атрибуты роли. Динамическое изменение можно реализовать как отдельный слой поверх обычной модели RBAC; RBAC-A на основе атрибутов. В данной модели имя роли является одним из атрибутов. В отличие от обычной модели RBAC, роль не является набором ограничений, а только названием атрибута. Недостатком данной модели является сложность администрирования;RBAC-А на основе ролей. В данной модели к ограничениям RBAC добавляются атрибуты субъекта. Правила, использующие атрибуты, сужают действия ролей. Однако появляется возможность очень точно настроить пользовательские разрешения.ЗАКЛЮЧЕНИЕТаким образом, в данной работе показано, что основной причиной нарушения информационной безопасности является человеческий фактор. Базовыми принципами обеспечения информационной безопасности являются обеспечение конфиденциальности, целостности и доступности. Приведена классификация угроз нарушения конфиденциальности и основные принципы построения защиты информационных систем.Основными методами обеспечения конфиденциальности информации являются процессы аутентификации и авторизации. Аутентификация обеспечивается применением парольной защиты, одноразовых паролей, шифрацией Kerberos, использованием биометрических данных. Показано, что наиболее надежным методом является применение биометрии. Однако, в случае компрометации зашиты процесс восстановления занимает значительное время.В третьей главе рассмотрены модели разграничения доступа. Наиболее зрелой является модель ролевого доступа, позволяющая реализовать модели DAC и MAC. В последнее время получили распространение гибридные модели RBAC-ABAC, позволяющие существенно упростить разработку структуры ролей. Так, при использовании 10 статических и 5 динамических атрибутов, в базовой модели RBACпотребуется 32768 ролей, а в комбинированной – максимум 1024 роли и 6 правил.СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫКонституция Российской Федерации (с изменениями от 21.07.2014). [Электронный документ]. URL:http://dogovor-urist.ru/законы/конституция_рф/Уголовный кодекс РФ (редакция 02.03.2015) // Справочно-поисковая система «Консультант Плюс». [Электронный документ]. URL: http://www.consultant.ru/document/cons_doc_LAW_174910/Федеральный закон от 27 июля 2006 г. N 152-ФЗ "О персональных данных" (с изменениями и дополнениями)// //Справочно-поисковая система «Гарант». [Электронный документ]. URL:http://base.garant.ru/12148567/#ixzz3VlKQniskФедеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (с изменениями и дополнениями)// //Справочно-поисковая система «Гарант». [Электронный документ]. URL:http://base.garant.ru/12148555/#helpПолякова Л.Н. Основы SQL. М.: Интуит. – 2010. – 161 с.Голицына О.Л., Максимов Н.В., Попов И.И. Базы данных:учеб.пособие.-2-е изд. испр. и доп.- М.:ФОРУМ: ИНФРА-М, 2010.- 400 с.:ил.Jack Show. Digital Jungle, and doing business in the Information Age.[Электронныйресурс]. Режим доступа: http://wowspeakers.com/2014/02/jack-shaw/ (дата обращения 28марта 2015 г.).Гайкович В.Ю., Ершов Д.В. Основы информационной безопасности. [Электронныйресурс]. Режим доступа:http://www.bnti.ru/dbtexts/ipks/old/analmat/1_2002/ershov.pdf (дата обращения 28апреля 2015 г.)ORX Operational Risk Loss Report 2014. [Электронныйресурс]. Режим доступа:http://www.orx.org/pages/ORXData.aspx(дата обращения 30апреля 2015 г.)TheAICTRIAD [Электронный ресурс]. – Режим доступа: http://www.infosecschool.com/aic-triad_cia-triad/ (дата обращения 30апреля 2015 г.)Одноразовый пароль. [Электронный документ]. Режим доступа: http:// ru.wikipedia.org/wiki/Одноразовый пароль (дата обращения 03 мая 2015 г.)Miller, S., Neuman, C., Schiller, J., J. Saltzer, “Section E.2.1: Kerberos Authentication and Authorization System,” MIT Project Athena, Cambridge, MA, декабрь 1987Тарасов С. СУБД для программиста. Базы данных изнутри. Солон-пресс, -2015. – 320 с.Голиков С.Е., Серова-Нашева Н.В. Выбор модели управления доступом систем автоматизации банковской деятельности.// Сборник научных трудов Севастопольского национального университета ядерной энергии и промышленности. № 4(48). Севастополь, 2013. – с.177 – 185.Bell, David Elliott and La Padula, Leonard J. Secure Computer Systems: Mathematical Foundations. MITRE Corporation. 1973.http://www.albany.edu/acc/courses/ia/classics/belllapadula1.pdf(дата обращения 30апреля 2015 г.)Bell, David Elliott and La Padula, Leonard J. Secure Computer System: Unified Exposition and Multics Interpretation. MITRE Corporation. 1976.http://csrc.nist.gov/publications/history/bell76.pdf(дата обращения 30апреля 2015 г.)

Список литературы [ всего 16]

1. Конституция Российской Федерации (с изменениями от 21.07.2014). [Электронный документ]. URL:http://dogovor-urist.ru/законы/конституция_рф/
2. Уголовный кодекс РФ (редакция 02.03.2015) // Справочно-поисковая система «Консультант Плюс». [Электронный документ]. URL: http://www.consultant.ru/document/cons_doc_LAW_174910/
3. Федеральный закон от 27 июля 2006 г. N 152-ФЗ "О персональных данных" (с изменениями и дополнениями)// //Справочно-поисковая система «Гарант». [Электронный документ]. URL: http://base.garant.ru/12148567/#ixzz3VlKQnisk
4. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (с изменениями и дополнениями)// //Справочно-поисковая система «Гарант». [Электронный документ]. URL: http://base.garant.ru/12148555/#help
5. Полякова Л.Н. Основы SQL. М.: Интуит. – 2010. – 161 с.
6. Голицына О.Л., Максимов Н.В., Попов И.И. Базы данных:учеб.пособие.-2-е изд. испр. и доп.- М.:ФОРУМ: ИНФРА-М, 2010.- 400 с.:ил.
7. Jack Show. Digital Jungle, and doing business in the Information Age. [Электронный ресурс]. Режим доступа: http://wowspeakers.com/2014/02/jack-shaw/ (дата обращения 28 марта 2015 г.).
8. Гайкович В.Ю., Ершов Д.В. Основы информационной безопасности. [Электронный ресурс]. Режим доступа: http://www.bnti.ru/dbtexts/ipks/old/analmat/1_2002/ershov.pdf (дата обращения 28 апреля 2015 г.)
9. ORX Operational Risk Loss Report 2014. [Электронный ресурс]. Режим доступа: http://www.orx.org/pages/ORXData.aspx (дата обращения 30 апреля 2015 г.)
10. The AIC TRIAD [Электронный ресурс]. – Режим доступа: http://www.infosecschool.com/aic-triad_cia-triad/ (дата обращения 30 апреля 2015 г.)
11. Одноразовый пароль. [Электронный документ]. Режим доступа: http:// ru.wikipedia.org/wiki/Одноразовый пароль (дата обращения 03 мая 2015 г.)
12. Miller, S., Neuman, C., Schiller, J., J. Saltzer, “Section E.2.1: Kerberos Authentication and Authorization System,” MIT Project Athena, Cambridge, MA, декабрь 1987
13. Тарасов С. СУБД для программиста. Базы данных изнутри. Солон-пресс, -2015. – 320 с.
14. Голиков С.Е., Серова-Нашева Н.В. Выбор модели управления доступом систем автоматизации банковской деятельности.// Сборник научных трудов Севастопольского национального университета ядерной энергии и промышленности. № 4(48). Севастополь, 2013. – с.177 – 185.
15. Bell, David Elliott and La Padula, Leonard J. Secure Computer Systems: Mathematical Foundations. MITRE Corporation. 1973.
http://www.albany.edu/acc/courses/ia/classics/belllapadula1.pdf (дата обращения 30 апреля 2015 г.)
16. Bell, David Elliott and La Padula, Leonard J. Secure Computer System: Unified Exposition and Multics Interpretation. MITRE Corporation. 1976.
http://csrc.nist.gov/publications/history/bell76.pdf (дата обращения 30 апреля 2015 г.)
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00498
© Рефератбанк, 2002 - 2024