Методы и средства защиты компьютерной информации. Безбогов А.А - 59 стр.

UptoLike

r = x_write, r' = x_write и х' х.
Иерархией на множестве ролей R в соответствии с требованиями строгого мандат-
ного разграничения доступа называется отношение частичного порядка «», где для r, r'
R справедливо неравенство r r', если выполняется одно из условий:
r = x_read, r' = x'_read и х х';
r = x_write, r' = x'_write и х = х' (каждая роль вида x_write сравнима только сама с
собой).
Модель РРД соответствует требованиям либерального мандатного разграничения
доступа и выполняются ограничения:
ограничение функции UA() для каждого пользователя и U роль x_read =
(UA(u) {y_read | у
L}) UA{u) (здесь х = с(и)) и x_write = {y_write у L}
UA(u) (здесь х = L);
ограничение функции roles() для каждой сессии s S множество roles(s) =
{x_read, x_write};
ограничение функции PA() – должно выполняться:
для каждого х L доступ (о, read) PA(x_read) тогда и только тогда, когда дос-
туп (о, write) PA(x_write);
для каждого доступа (о, read) существует единственная роль x_read: (о, read)
PA(x_read) (здесь х = с(о)).
Модель РРД соответствует требованиям строгого мандатного разграничения досту-
па и выполняются ограничения:
ограничение функции UA() для каждого пользователя и U роль x_read =
(UA(u)
{y_read у L}) UA(u) (здесь х = с(и)) и UA(u) = {yjwrite у L};
ограничение функции roles() – для каждой сессии s S множество roles(s) =
{x_read, x_write};
ограничение функции PA() должно выполняться:
для каждого х L доступ (о, read) PA(x_read) тогда и только тогда, когда дос-
туп (о, write) PA(x_write);
для каждого доступа (о, read) существует единственная роль x_read: (о, read)
PA(x_read) (здесь х = с(о)).
Таким образом, требования соответствия либеральному и строгому мандатному раз-
граничению доступа для моделей РРД совпадают во всем, кроме требований к соответст-
вующей иерархии ролей и ограничениям на функцию UA.
Контрольные вопросы
1. Что понимается под политикой безопасности?
2. Дайте определения компонентам, связанным с понятием «политика безопасно-
сти»?
3. Какие модели основных типов политик безопасности вы знаете?
4. Охарактеризуйте дискреционные, мандатные и ролевые модели политик безо-
пасности.
6. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ
С распространением письменности в человеческом обществе появилась потребность
в обмене письмами и сообщениями, что вызвало необходимость сокрытия содержимого
письменных сообщений от посторонних. Методы сокрытия содержимого письменных
сообщений можно разделить на три группы. К первой группе относятся методы маски-
ровки или стеганографии, которые осуществляют сокрытие самого факта наличия сооб-
щения; вторую группу составляют различные методы тайнописи или криптографии (от
греческих слов ktyptosтайный и grapho пишу); методы третьей группы ориентированы
на создание специальных технических устройств, засекречивания информации.
Практически одновременно с криптографией стал развиваться и криптоанализ
наука о раскрытии шифров (ключей) по шифртексту.
Вторая мировая война дала новый толчок развитию криптографии и криптоанализа,
что было вызвано применением технических средств связи и боевого управления. Для
разработки новых шифров и работы в качестве криптоаналитиков привлекались ведущие
ученые. В годы Второй мировой войны был разработан ряд механических устройств для