Модели защиты информации в компьютерных системах и сетях
Разработанная система защиты информации, как согласованный комплекс средств, требует определения концепций данных систем. Исследования и моделирование основываются на доказательствах высокого уровня защищенности информационных средств.
Создан ряд разработок моделей систем защиты, но к наиболее используемым моделям относятся: системы Белла и Ла-Падула, в которых вводятся для построения защиты некие разграничения прав доступа, включаются понятия активных субъектов с различными правами доступа к пассивным объектам; модели Деннинга, определяющие иерархические многоуровневые модели защиты при работе с файлами разного уровня секретности и основанные на концентрированных кольцах защиты, где внутренние кольца обуславливают максимальный показатель секретности, приближение к периферийным кольцам - уменьшение уровней секретности; модели Ландвера, которые применяются в компьютерных сетях, при этом безопасность информации в компьютерной сети гарантирована за счет тотальной защиты операций по вводу-выводу информации любого сегмента ответственности, будь то локальные или корпоративные сети.
Большинство созданных операционных систем реального времени пользуются системами защиты Белла и Ла-Падула, где права доступа определены администраторами доступа, а рядовым пользователям не доступны параметры изменения матрицы.
Вопреки тому, что многие попытки атак проявляют себя, как пассивные, тем не менее, их возможно выявить даже в качестве потенциальных нарушителей, которые готовы к активным атакам.
С помощью, достоверных и соответствующих действительности, игровых моделей защиты с двумя сторонами, возможны моделирования систем защиты. Первой стороне приходиться строить защиту информации, а второй - системы прохождения защиты, построенные первой стороной. Победа присуждается стороне защиты, если после ряда преодолений у нее построена новая система защиты. Если же она осталась без новой защиты к моменту преодоления, то выиграла вторая сторона. Главными критериями эффективности обеих сторон являются функции времени, затрачиваемого на построения систем защиты и, затрачиваемого на преодоление ее системы.
Рассматривая более трудные игровые модели, можно, кроме времени, учитывать стоимость защищаемых информационных потоков и показатели затрат на разработки/преодоления систем защиты.
Комментировать статью: