Организация и современные методы защиты информации

    Дисциплина: Программирование
    Тип работы: Реферат
    Тема: Организация и современные методы защиты информации

    МОСКОВСКАЯ

    ГОСУДАРСТВЕННАЯ

    АКАДЕМИЯ

    ПРИБОРОСТРОЕНИЯ

    ИНФОРМАТИКИ

    КАФЕДРА

    АВТОМАТИЗИРОВАННЫХ

    СИСТЕМ

    ОБРАБОТКИ

    ИНФОРМАЦИИ

    УПРАВЛЕНИЯ

    (ИТ-7)

    \"Методы и средства защиты компьютерной информации\"

    Методические указания

    к выполнению контрольных заданий,

    лабораторных и курсовых работ

    Специальность 22.02.03 \"Автоматизированные системы обработки

    информации и управления\"

    Москва,

    2003

    УТВЕРЖДАЮ

    Проректор по научной работе

    _____

    АННОТАЦИЯ

    Предлагаемая работа –это

    введение в формальную теорию защиты информации в электронных системах обработки данных. Основная цель работы - доступно изложить методы анализа систем защиты

    информации в электронных системах обработки данных. Как большинство современных методов изучения сложных систем, анализ систем защиты предполагает иерархическую декомпозицию. Верхний

    уровень иерархии составляет политика безопасности со своими специфическими методами ее анализа. Следующий уровень - основные системы поддержки политики безопасности (мандатный

    контроль, аудит и т.д.). Затем следует уровень механизмов защиты (криптографические протоколы, криптографические алгоритмы, системы создания защищенной среды, системы обновления

    ресурсов и т.д.), которые позволяют реализовать системы поддержки политики безопасности. Наконец самый низкий уровень - реализация механизмов защиты (виртуальная память, теговая

    архитектура, защищенные режимы процессора и т.д.). В работе рассматриваются только верхние уровни этой иерархии, так как механизмы защиты достаточно полно описаны в литературе.

    Ограничения изложения рамками верхних уровней иерархии позволило с высокой степенью формализации ввести основные понятия и модели защиты информации, определения, что такое \"хорошая\"

    или \"плохая\" системы защиты, описать доказательный подход в построении систем защиты, позволяющий говорить о гарантированно защищенных системах обработки информации. Описанный подход

    лежит в основе многих стандартов для систем защиты и позволяет проводить анализ и аттестование защищенных систем.

    Автор: Морозова Т.Ю.

    Научный редактор: проф. Петров О.М.

    Рецензент:

    Рассмотрено и одобрено на заседании кафедры ИТ-7

    \"__\"____________2003 г.

    Зав. кафедрой __________О.М. Петров

    Ответственный от кафедры за выпуск учебно-методических материалов

    доц. Правоторова Н.А.

    Глава 1 ВСПОМОГАТЕЛЬНЫЕ СТРУКТУРЫ (МОДЕЛИ), ИСПОЛЬЗУЕМЫЕ В ЗАЩИТЕ ИНФОРМАЦИИ

    Для того, чтобы провести исследование и получить практический результат часто применяют следующий

    прием. В объект исследования вносят некоторую структуру, которая имеет искусственный характер, но облегчает исследование. Например, для анализа взаимодействия тел физики внесли в

    описание окружающего мира структуры силовых взаимодействий, электрических взаимодействий. Математики для анализа реальных процессов вносят структуры вероятностного пространства и

    вероятностей событий. Иногда говорят, что строится модель объекта. Оба названия приемлемы, однако мы предпочитаем первое, так как в ходе анализа потребуется вносить в информацию

    несколько структур и анализировать их взаимодействие. В терминах моделей такие нагромождения представляются более трудными для объяснения. Далее мы рассмотрим следующие структуры,

    которые вносятся в неопределяемый объект под названием информация, теории защиты которого будет посвящена вся работа:

    структура языка, позволяющая говорить об информации как о дискретной системе объектов;

    иерархическая модель вычислительных систем и модель OSI/ISO, позволяющие аппаратную, программную, прикладную компоненты вычислительных систем и сетей связи

    представлять в виде объектов некоторых языков, а также представляют примеры неиерархической декомпозиции и анализа сложных систем;

    структура информационного потока, позволяющая описывать и анализировать угрозы информации;

    структура ценности информации, позволяющая понять, что надо и что не надо защищать;

    структуры реляционных баз данных, которые рассматриваются как примеры организации информации в вычислительных системах, и используются для пояснения

    наиболее трудных проблем защиты.

    В заключение главы в качестве примера проблемы согласования различных структур между собой

    рассматривается задача совмещения одной из структур ценности информации и структуры реляционной базы данных.

    1.1. ЯЗЫК, ОБЪЕКТЫ, СУБЪЕКТЫ.

    Используем некоторые понятия математической логики. Пусть А конечный алфавит,

    А - множество слов конечной длины в алфавите А.

    Из А при помощи некоторых правил выделено подмножество

    Я правильных слов, которое называется языком. Если

    1 - язык описания одной информации,

    2 - другой, то можно говорить о языке Я, объединяющем

    1 и

    2 описывающем ту и другую информацию. Тогда

    1 и

    2 подъязыки

    Будем считать, что любая информация представлена в виде слова в некотором языке

    Я. Кроме того, можно полагать, что состояние любого устройства в вычислительной системе достаточно полно описано словом в некотором языке. Тогда можно отождествлять слова и

    состояния устройств и механизмов вычислительной системы или произвольной электронной системы обработки данных (ЭСОД). Эти предположения позволяют весь анализ вести в терминах

    некоторого языка.

    Определение

    Объектом относительно языка Я (или просто объектом, когда из контекста однозначно определен язык) называется произвольное конечное

    множество языка

    Пример 1.

    Произвольный файл в компьютере есть объект. В любой момент в файл может быть записано одно из конечного

    множества слов языка

    Я, в некотором алфавите А, которое отражает содержимое информации, хранящейся в файле. Значит, файл можно рассматривать как конечное множество слов, которые в нем могут быть

    записаны (возможные содержания файла). То, что в данный момент в файле содержится только одно слово, не исключает потенциально существования других записей в данном файле, а в понятие

    файла как объекта входят все допустимое множество таких записей. Естественно выделяется слово, записанное в файле в данный момент, - это состояние объекта в данный момент.

    Пример 2.

    Пусть текст в файле разбит на параграфы так, что любой параграф также является словом языка

    Я и, следовательно, тоже является объектом. Таким образом, один объект может являться частью другого.

    Пример 3.

    Принтер компьютера - объект. Существует некоторый (достаточно сложный) язык, описывающий принтер и его

    состояния в произвольный момент времени. Множество допустимых описаний состояний принтера является конечным подмножеством слов в этом языке. Именно это конечное множество и определяет

    принтер как объект.

    В информации выделим особо описания преобразований данных.

    Преобразование информации отображает слово, описывающее исходные данные, в другое слово. Описание

    преобразования данных также является словом. Примерами объектов, описывающих преобразования данных, являются программы для ЭВМ

    Каждое преобразование информации может:

    а) храниться;

    б) действовать.

    В случае а) речь идет о хранении описания преобразования в некотором объекте (файле). В этом случае

    преобразование ничем не отличается от других данных. В сл...

    Забрать файл

    Похожие материалы:


ПИШЕМ УНИКАЛЬНЫЕ РАБОТЫ
Заказывайте напрямую у исполнителя!


© 2006-2016 Все права защищены