Курс лекций Защита Информации/Целостность данных: различия между версиями

Содержимое удалено Содержимое добавлено
м {{BookCat}}; избыточные <big /> и <font /> вокруг <source />; ссылки; пробелы.
м орфография, викификатор
 
Строка 2:
{{TOCright}}Под [[../Базовая модель нарушителя#Основные характеристики безопасности объекта атаки|целостностью]] подразумевается отсутствие не надлежащих изменений. Одной из наиболее известных моделей целостности данных является модель Дэвида Кларка и Дэвида Уилсона. Смысл понятия не надлежащие изменения раскрывается следующим образом в модели Кларка-Уилсона:
 
<blockquote>Ни одному [[../Основные понятия и определения#Пользователь АС|пользователю]] [[../Основные понятия и определения#Автоматизированная система (АС)|АС]], в том числе авторизованному, не должны быть разрешены такие изменения данных, которые повлекут за собой их разрушение или потерю.</blockquote>
 
При рассмотрении вопроса целостности данных используется интегрированный подход, включающий в себя 9 теоретических принципов:
Строка 16:
 
== Корректность транзакций ==
 
Понятие корректности транзакций определяется в соответствии с моделью Кларка-Уилсона:
<blockquote>«Пользователь не должен модифицировать данные произвольно, а только определенными способами. Другими словами, путем корректных транзакций и нельзя произвольными средствами. Кроме того, предполагается, что корректность каждой из транзакций может быть некоторым способом доказана.»</blockquote>
Строка 22 ⟶ 21 :
Изменение данных может осуществляться только специально [[../Идентификация и аутентификация|аутентифицированными]] для этой цели пользователями.
 
== Минимизация привелегийпривилегий ==
 
Минимизация привилегий подразумевает, что процессы, выполняемые в [[../Основные понятия и определения#Автоматизированная система|АС]], должны быть наделены теми и только теми привилегиями, которые естественны и минимально необходимы для выполнения ими своей работы.
 
== Разграничение функциональных обязанностей ==
 
Разграничение функциональных обязанностей подразумевает организацию работы с данными таким образом, что каждая из ключевых стадий, составляющих единый с точки зрения целостности процесс, необходимо участие различных пользователей. Этим гарантируется, что один пользователь не может выполнить весь процесс целиком с тем, чтобы нарушить целостность данных. Необходимо отметить, что принцип минимизации привилегий распространяется как на программу, так и на пользователей.
 
== Объективный контроль ==
 
Принцип объективного контроля заключается в том, что контроль целостности данных имеет смысл лишь когда эти данные отражают реальное положение вещей. В связи с этим, Кларк и Уилсон указывают на необходимость регулярных проверок, целью которых является выявление возможных несоответствий между защищаемыми данными и объективной реальностью, которую они отражают.
 
== Управление передачей привелегийпривилегий ==
Управление передачей привилегий необходимо для эффективной работы всей [[../Основные понятия и определения#Политика безопасности организации|политики безопасности]]. Если схема назначений привилегий неадекватно отражает, например, организационную структуру предприятия или не позволяет [[../Основные понятия и определения#Администратор безопасности|администратору безопасности]] гибко манипулировать ею, провоцируются по пытки обойти систему защиты со стороны пользователей системы.
 
Управление передачей привилегий необходимо для эффективной работы всей [[../Основные понятия и определения#Политика безопасности организации|политики безопасности]]. Если схема назначений привилегий неадекватно отражает, например, организационную структуру предприятия или не позволяет [[../Основные понятия и определения#Администратор безопасности|администратору безопасности]] гибко манипулировать ею, провоцируются по пытки обойти систему защиты со стороны пользователей системы.
 
== Простота использования защитных механизмов ==
 
Простота использования защитных механизмов подразумевает ряд способов и методов, направленных на эффективное применение имеющихся механизмов обеспечения безопасности.
{{../Текст с двух сторон|←[[../Идентификация и аутентификация|Идентификация и аутентификация]]|[[../Политика безопасности|Политика безопасности]]→}}