浏览代码

Загрузить файлы 'Лекции/ПМ3.2/П3.1.100_Представление_моделей_объектов_информационной_безопасности'

GriffithMentality 4 月之前
父节点
当前提交
a69e38e597

+ 57 - 0
Лекции/ПМ3.2/П3.1.100_Представление_моделей_объектов_информационной_безопасности/Voronin.md

@@ -0,0 +1,57 @@
+# Представление моделей объектов информационной безопасности
+
+![](qq1.png)
+
+Одной из важнейших составляющих процесса обеспечения защиты информации является представление моделей объектов информационной безопасности. Эти модели позволяют формализовать различные аспекты защиты данных, что помогает более эффективно управлять рисками и обеспечивать защиту информационных систем.
+
+## Модели
+
+### 1. Модель Белла-ЛаПадулы (Bell-LaPadula)
+
+Модель Белла-ЛаПадулы была разработана в 1970-х годах и до сих пор остается одной из самых известных и широко используемых моделей контроля доступа. Она основана на двух основных принципах:
+
+Принцип простого свойства безопасности: субъект не должен иметь возможность читать объекты с более высоким уровнем секретности, чем у него самого.
+*Принцип -свойства безопасности: субъект не должен иметь возможность записывать данные в объект с меньшим уровнем секретности, чем у него самого.
+Эта модель предназначена для обеспечения конфиденциальности информации и часто используется в системах с различными уровнями допуска, например, в военных или государственных организациях.
+
+### 2. Модель Биба (Biba)
+
+Модель Биба, разработанная в 1987 году, является противоположностью модели Белла-ЛаПадулы и фокусируется на обеспечении целостности данных. Основные принципы этой модели:
+
+Принцип целостности чтения: субъект не должен иметь возможность читать данные из объекта с меньшей степенью целостности, чем у него самого.
+Принцип целостности записи: субъект не должен иметь возможность записывать данные в объект с большей степенью целостности, чем у него самого.
+Эта модель полезна для ситуаций, когда важно предотвратить несанкционированное изменение данных, например, в финансовых системах или системах учета.
+
+### 3. Модель Кларка-Уилсона (Clark-Wilson)
+
+Модель Кларка-Уилсона была предложена в 1987 году и направлена на обеспечение целостности транзакций. Эта модель включает следующие элементы:
+
+Доверенные субъекты: субъекты, которым разрешено выполнять определенные операции над данными.
+Проверяемые данные: данные, целостность которых проверяется перед выполнением операций.
+Транзакции: последовательности действий, выполняемых доверенными субъектами, которые изменяют состояние системы таким образом, чтобы сохранить её целостность.
+Эта модель особенно полезна в банковских и других финансовых системах, где требуется строгое соблюдение процедур обработки данных.
+
+### 4. Модель Take-Grant
+
+Модель Take-Grant была разработана в 1976 году и представляет собой графовую модель прав доступа. В этой модели каждый узел графа представляет либо субъекта, либо объект, а ребра между узлами обозначают права доступа. Существует два типа операций:
+
+Take: операция, позволяющая субъекту получить доступ к объекту.
+Grant: операция, позволяющая субъекту передать свой доступ другому субъекту.
+Эта модель удобна для анализа сложных схем распределения прав доступа и выявления потенциальных уязвимостей.
+
+### 5. Модель Грэхема-Деннинга (Graham-Denning)
+
+Модель Грэхема-Деннинга, предложенная в 1972 году, описывает взаимодействие субъектов и объектов через набор примитивных операций:
+
+Create: создание нового объекта.
+Delete: удаление существующего объекта.
+Read: чтение содержимого объекта.
+Write: запись в объект.
+Execute: выполнение программы.
+Эта модель позволяет детально описывать поведение системы и анализировать возможные пути компрометации безопасности.
+
+## Заключение
+
+Модели объектов информационной безопасности играют ключевую роль в создании эффективных систем защиты информации. Они позволяют формализовать требования к безопасности, анализировать риски и разрабатывать соответствующие меры защиты. Каждая из рассмотренных моделей имеет свою область применения и уникальные характеристики, поэтому выбор конкретной модели зависит от специфики задачи и требований к системе безопасности.
+
+Понимание этих моделей поможет учше ориентироваться в вопросах информационной безопасности и принимать обоснованные решения при разработке и внедрении защитных мер.

+ 10 - 0
Лекции/ПМ3.2/П3.1.100_Представление_моделей_объектов_информационной_безопасности/VoroninQ.md

@@ -0,0 +1,10 @@
+Перечислить модели названные в этой лекции. Белла-ЛаПадула, Биба, Кларка-Уилсона, Take-Grant, Грэхема-Деннинга
+
+Что делает операция Take, а что Grant (модель Take-Grant)? Take: операция, позволяющая субъекту получить доступ к объекту; Grant: операция, позволяющая субъекту передать свой доступ другому субъекту.
+
+Перечислить операции модели Грэхема-Деннинга:
+- Create: создание нового объекта.
+- Delete: удаление существующего объекта.
+- Read: чтение содержимого объекта.
+- Write: запись в объект.
+- Execute: выполнение программы.

二进制
Лекции/ПМ3.2/П3.1.100_Представление_моделей_объектов_информационной_безопасности/qq1.png