Основы формальной теории защиты информации. Распознавание и контроль поведения пользователя

Слайд 2

Два основных доступа к объекту

1. Доступ на чтение
Если субъект S получает

Два основных доступа к объекту 1. Доступ на чтение Если субъект S
доступ к объекту O на чтение, то это означает, что производится перенос информации от O к S;

Слайд 3

2. Доступ на запись
Если субъект S получает доступ к объекту O на

2. Доступ на запись Если субъект S получает доступ к объекту O
запись, то это означает, что производится перенос информации от S к O;

Слайд 4

3. Также существует и модификация доступа в виде доступа на активизацию процесса

3. Также существует и модификация доступа в виде доступа на активизацию процесса
в О
Положение: Все вопросы безопасности информации описываются доступами субъектов к объектам (правами на управление чтением или записью)

Слайд 5

Монитор безопасности обращений (МБО) - это фильтр, который разрешает или запрещает доступ,

Монитор безопасности обращений (МБО) - это фильтр, который разрешает или запрещает доступ,
основываясь на установленных в системе правилах разграничения доступа


Слайд 6

Требования к МБО:
Ни один запрос на доступ не должен выполняться в обход

Требования к МБО: Ни один запрос на доступ не должен выполняться в
МБО
Работа МБО должна быть защищена от постороннего вмешательства;
Представление МБО должно быть простым для возможности верификации его работы

Слайд 7

Формальные модели управления доступом Классификация моделей

По назначению

Формальные модели управления доступом Классификация моделей По назначению
Имя файла: Основы-формальной-теории-защиты-информации.-Распознавание-и-контроль-поведения-пользователя.pptx
Количество просмотров: 49
Количество скачиваний: 0