Курс лекций Защита Информации/Целостность данных: различия между версиями

Содержимое удалено Содержимое добавлено
Новая страница: «Под целостностью подразумевается отсутствие не надлежащих изменений. Смысл понятия "не …»
 
Нет описания правки
Строка 1:
Под целостностью подразумевается отсутствие не надлежащих изменений. Смысл понятия "«не надлежащие изменения"» раскрывается следующим образом Кларком и Уилсоном: не одному пользователю АС, в том числе авторизованному, не должны быть разрешены такие изменения данных, которые повлекут за собой их разрушение или потерю. <br />
При рассмотрении вопроса целостности данных используется интегрированный подход, включающий в себя 9 теоретических принципов:
# 1) корректность транзакций;
# 2) аутентификация пользователей;
# 3) разграничение функциональных обязанностей;
# 4) аудит произошедших событий;
# 5) объективный контроль;
# 6) управление передачей привилегий;
# 7) обеспечение непрерывной работоспособности;
# 8) простота использования защитных механизмов;
# 9) минимизация привилегий.<br />
 
Понятие корректности транзакций определяется в соответствии с работами Кларка и Уилсона. Пользователь не должен модифицировать данные произвольно, а только определенными способами. Другими словами, путем корректных транзакций и нельзя произвольными средствами.
Понятие корректности транзакций определяется в соответствии с работами Кларка и Уилсона. Пользователь не должен модифицировать данные произвольно, а только определенными способами. Другими словами, путем корректных транзакций и нельзя произвольными средствами. Кроме того, предполагается, что корректность каждой из транзакций может быть некоторым способом доказана. Изменение данных может осуществляться только специально аутентифицированными для этой цели пользователями.<br />
 
Изменение данных может осуществляться только специально аутентифицированными для этой цели пользователями.
Минимизация привилегий подразумевает, что процессы, выполняемые в АС, должны быть наделены теми и только теми привилегиями, которые естественны и минимально необходимы для выполнения ими своей работы.<br />
 
Разграничение функциональных обязанностей подразумевает организацию работы с данными таким образом, что каждая из ключевых стадий, составляющих единый с точки зрения целостности процесс, необходимо участие различных пользователей. Этим гарантируется, что один пользователь не может выполнить весь процесс целиком с тем, чтобы нарушить целостность данных. Необходимо отметить, что принцип минимизации привилегий распространяется как на программу, так и на пользователей.<br />
Принцип объективного контроля заключается в том, что контроль целостности данных имеет смысл лишь когда эти данные отражают реальное положение вещей. В связи с этим, Кларк и Уилсон указывают на необходимость регулярных проверок, целью которых является выявление возможных несоответствий между защищаемыми данными и объективной реальностью, которую они отражают.
 
Управление передачей привилегий необходимо для эффективной работы всей политики безопасности. Если схема назначений привилегий неадекватно отражает, например, организационную структуру предприятия или не позволяет администратору безопасности гибко манипулировать ею, провоцируются по пытки обойти систему защиты со стороны пользователей системы.
Принцип объективного контроля заключается в том, что контроль целостности данных имеет смысл лишь когда эти данные отражают реальное положение вещей. В связи с этим, Кларк и Уилсон указывают на необходимость регулярных проверок, целью которых является выявление возможных несоответствий между защищаемыми данными и объективной реальностью, которую они отражают.<br />
Вряде источников в основу контроля целостности закладывается принцип обеспечения непрерывности работы.
 
Последний принцип - простота использования защитных механизмов подразумевает ряд способов и методов, направленных на эффективное применение имеющихся механизмов обеспечения безопасности.
Управление передачей привилегий необходимо для эффективной работы всей политики безопасности. Если схема назначений привилегий неадекватно отражает, например, организационную структуру предприятия или не позволяет администратору безопасности гибко манипулировать ею, провоцируются по пытки обойти систему защиты со стороны пользователей системы.<br />
 
ВрядеВ ряде источников в основу контроля целостности закладывается принцип обеспечения непрерывности работы.
Последний принцип - — простота использования защитных механизмов подразумевает ряд способов и методов, направленных на эффективное применение имеющихся механизмов обеспечения безопасности.