Построение пространства безопасности ⇐ ПредыдущаяСтр 2 из 2
Модель Хартсона (пятимерное пространство безопасности): · установленные полномочия; · пользователи; · операции; · ресурсы; · состояния Модель Лэмпсона – Грэхема – Деннинга (построение матрицы доступа)
Элемент Tij определяет привилегии субъекта доступа Si по отношению к объекту доступа Oj Виды доступа: выполнение, выделение (памяти), чтение, запись Когда субъект Si инициирует доступ вида Tk к объекту Oj, монитор обращений разрешает доступ, если Tk ≤ Tij Модель Белла – Ла Падула Объекты и субъекты доступа характеризуются уровнями конфиденциальности и категориями (предметной областью) Виды доступа Только чтение=> Уровень безопасности субъекта должен доминировать над уровнем безопасности объекта Только запись=> Уровень безопасности объекта должен доминировать над уровнем безопасности субъекта Чтение и запись=> Уровень безопасности объекта должен быть равен уровню безопасности субъекта Ни чтение, ни запись=> Уровни безопасности субъекта и объекта несравнимы
Идентификация пользователя – установление и закрепление за каждым пользователем уникального идентификатора в виде номера, шифра, кода и т.д. (аналог подписи) Аутентификация пользователя – проверка подлинности пользователя по предъявленному идентификатору Аутентификация - По паролю или личному идентификационному номеру «Пользователь знает» - По некоторому предмету, который несет пользователь «Пользователь имеет» - По каким-либо физиологическим признакам «Пользователь есть» Аутентификация по типу «Пользователь знает» Основа – использование парольной системы доступа Недостаток – многие пароли легко вскрываются или обходятся Повышение надежности: ü хранение списков паролей пользователей в зашифрованном виде ü использование паролей однократного применения ü использование для формирования пароля выборки символов ü использование взаимной аутентификации пользователя и системы (процедура «запрос – ответ») Необходимость взаимной аутентификации сетевых процессов подтверждена международным стандартом взаимодействия открытых систем. ©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.
|