I. Учебные цели

Заключение

Задачи и функции ЯБ по обеспечению политики безопасности

Существуют две граничные (крайние) политики назначения прав в системе:

Разрешено все, что не запрещено

Запрещено все, что не разрешено

Отличие в реализации той или иной политики ядром безопасности будет состоять в организации пустых значений разреженной матрицы схемы доступа и логической интерпретации этих значений. Так, для политики (1) пустыми (нулевыми) значениями будут "Yes" из определенного выше множества, а интерпретация пустого значения будет наличие прав к объекту, свойству или методу. Наоборот, для политики (2) нулевыми значениями являются "No", а их интерпретация говорит об отсутствии таковых прав доступа.

Наследование прав доступа проявляется только на этапе назначения прав доступа для классов, то есть создания так называемого шаблона прав или схемы "по умолчанию". Наследование прав доступа также зависит от политики назначения. В случае (1), если для пользователя определены права на класс, то автоматически эти права переносятся на все подклассы. В случае (2) этого не происходит и необходимо явно указывать права для каждого класса. Оптимальным может быть решение о смешанной политике назначения прав.

Необходимо стремиться оптимизировать хранение разреженной матрицы в зависимости от выбранной политики. Как правило, число объектов в системе более чем вдвое меньше числа доступных из них данному пользователю. Например, если принять за пустое значение (NULL) имеющиеся во всех трех матрицах элементы "нет", то храниться будут только кортежи, имеющие отличные от "нет" значения. К еще большему разрежению матрицы приводит также группировка субъектов (пользователей) в рабочие группы, а также группировка видимости свойств и возможности выполнения методов в роли.

Системное ядро является базовым модулем МИС МЕДИАЛОГ. Он используется на всех рабочих местах, где требуется доступ к ресурсам информационной системы. Модуль решает следующие задачи: Обеспечивает доступ к информации с любого компьютера локальной сети, а также с удаленных рабочих мест, в случае распределенной сети. Позволяет сформировать политику безопасности в рамках использования информационной системы, то есть сформировать список пользователей, их роли и права доступа.

 

 

Автоматизированные и автоматические системы технологического управления прочно интегрированы в наш социум. Их функционирование может затрагивать не только интересы отдельных промышленных компаний – эксплуатантов подобных систем, но иногда – всех и каждого. Вероятность атаки на подобные системы ниже, чем на многие другие, но ответственность, связанная с их защитой, в некоторых случаях несоизмеримо выше. Это в полной мере относится к значимым и опасным областям промышленности и жизнеобеспечения городов.


Классификация типовых удаленных атак на распределенные ВС

Типовая удаленная атака Характер воздействия Цель воздействия Условие начала осуществления воздействия Наличие обратной связи с атакуемым объектом Расположение субъекта атаки относительно атакуемого объекта Уровень модели OSI
Класс воздействия 1.1 1.2 2.1 2.2 2.3 3.1 3.2 3.3 4.1 4.2 5.1 5.2 6.1 6.2 6.3 6.4 6.5 6.6 6.7
Анализ сетевого трафика + - + - - - - + - + + - - + - - - - -
Подмена доверенного объекта РВС - + + + - - + - + + + + - - + + - - -
Внедрение в РВС ложного объекта путем навязывания ложного маршрута - + + + + - - + + + + + - - + - - - -
Внедрение в РВС ложного объекта путем использования недостатков алгоритмов удаленного поиска - + + + - + - + + - + + - + + + - - -
Отказ в обслуживании - + - - + - - + - + + + - + + + + + +

 

 

 

Цель лекции – сформировать у курсантов четкое представление об общей характеристике политических и правовых учений в странах Древнего Востока; разъяснить политические и правовые идеи в Древней Индии; раскрыть политико-правовую мысль в Древнем Китае.