Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Принципы обеспечения целостности информации.




Большинство механизмов, реализующих защиту информации от угроз нарушения конфиденциальности, в той или иной степени способствуют обеспечению целостности информации. В данном разделе мы остановимся более подробно на механизмах, специфичных для подсистемы обеспечения целостности.

Сформулируем для начала основные принципы обеспечения целостности, сформулированные Кларком и Вилсоном :

1. Корректность транзакций. Принцип требует обеспечения невозможности произвольной модификации

данных пользователем. Данные должны модифицироваться исключительно таким образом, чтобы обеспечивалось сохранение их целостности.

2. Аутентификация пользователей. Изменение данных может осуществляться только аутентифицированными для

выполнения соответствующих действий пользователями.

3. Минимизация привилегий.Процессы должны быть наделены теми и только теми привилегиями в АС,

которые минимально достаточны для их выполнения.

4. Разделение обязанностей. Для выполнения критических или необратимых операций требуется участие

нескольких независимых пользователей. На практике разделение обязанностей может быть реализовано либо исключительно организационными методами, либо с использованием криптографических схем разделения секрета.

5. Аудит произошедших событий. Данный принцип требует создания механизма подотчётности пользователей,

позволяющего отследить моменты нарушения целостности информации.

6. Объективный контроль. Необходимо реализовать оперативное выделение данных, контроль целостности которых является оправданным. Действительно, в большинстве случаев строго контролировать целостность всех данных, присутствующих в системе, нецелесообразно хотя бы из соображений производительности: контроль целостности является крайне ресурсоёмкой операцией.

7. Управление передачей привилегий. Порядок передачи привилегий должен полностью соответствовать организационной структуре предприятия. Перечисленные принципы позволяют сформировать общую структуру системы защиты от угроз нарушения целостности (рис. 1.4.1).

Как видно из рис. 1.4.1, принципиально новыми по сравнению с сервисами,

применявшимися для построения системы защиты от угроз нарушения

конфиденциальности, являются криптографические механизмы обеспечения целостности.

Отметим, что механизмы обеспечения корректности транзакций также могут включать в

семя криптографические примитивы.


Поделиться:

Дата добавления: 2015-01-19; просмотров: 310; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты