ИТ-архитектура. Практическое руководство от А до Я. Первое издание. Вадим Алджанов

Читать онлайн книгу.

ИТ-архитектура. Практическое руководство от А до Я. Первое издание - Вадим Алджанов


Скачать книгу
Безопасности в целом, и ИТ безопасности в частности применяются различные модели защиты конфиденциальности, целостности и доступности. Обычно применяются смешанные модели Информационной Безопасности.

      В качестве основных моделей можно выделить следующие:

      •Bell La Padula – модель (многоуровневой) защиты конфиденциальности. Построенная на модели «информационных потоков». Модель конечных автоматов, которая реализует аспекты защиты конфиденциальности на основе матрицы «Субъект-объект» с применением трех основных правил:

      Simple Security Rule: Субъект НЕ МОЖЕТ ЧИТАТЬ данные на более высоком уровне.

      Star Property Rule: Субъект НЕ МОЖЕТ ЗАПИСАТЬ данные на более низком уровне.

      Strong Property Rule: Субъект МОЖЕТ ЧИТАТЬ и ЗАПИСАТЬ данные только на своем уровне.

      •Biba – модель защиты целостности. Построенная на модели «информационных потоков». Модель использует сетку целостности. Основные принципы модели:

      Integrity Axiom: Субъект НЕ МОЖЕТ ЗАПИСЫВАТЬ на верх

      Simple Integrity Axiom: Субъект НЕ МОЖЕТ ЧИТАТЬ данные находящиеся на нижнем уровне

      Invocation property: Субъект НЕ МОЖЕТ ЗАПРАШИВАТЬ обслуживание (call) у другого субъекта, находящегося на более высоком уровне.

      •State Machine Model – модель защиты безопасности, основанной на состояниях (state).

      •Information Flow Model – модель защиты

      •Clark Wilson – модель защиты целостностью. Выполняет три основные цели:

      Предотвращает изменения не авторизованного пользователя

      Предотвращает выполнение не корректных изменений

      Обеспечивает согласованность «правильные транзакции»

      Вводит понятия:

      «пользователь»,

      «Transformation Procedure TP»

      «Constrained Data Item CDI», UDI, IVP etc

      Access Triple: «Субъект – программа TIP – объект CDI»

      Внесение изменений только через TIP. IVP поддерживает внутреннюю и внешнюю согласованность и разделение обязанностей.

      •Модель «не влияния» – модель управления целостностью. Действия, происходящие на верхнем уровне, не влияют на сущность внизу. Обеспечивает защиту от «Interference Attack» атак.

      •Модель сетки «Lattice» – модель защиты, построенная на основе групп.

      •Brewer & Nash «Китайская стена» – модель управления доступом и защиты конфликтов интересов. Построенная на модели «информационных потоков». Основной принцип:

      Если пользователь имеет доступ к данным «А», то автоматически запрет на доступ к данным «Б»

      •Модель Graham – Denning – модель управления целостностью. Опирается на набор прав (8 команд), которые субъект может выполнить над объектом. Список команд:

      Конец ознакомительного фрагмента.

      Текст предоставлен ООО «ЛитРес».

      Прочитайте эту книгу целиком, купив полную легальную версию на ЛитРес.

      Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной,


Скачать книгу