Проблемы синхронизации - взаимные блокировки, называемые также дедлоками. Пример тупика

Страницы работы

Уважаемые коллеги! Предлагаем вам разработку программного обеспечения под ключ.

Опытные программисты сделают для вас мобильное приложение, нейронную сеть, систему искусственного интеллекта, SaaS-сервис, производственную систему, внедрят или разработают ERP/CRM, запустят стартап.

Сферы - промышленность, ритейл, производственные компании, стартапы, финансы и другие направления.

Языки программирования: Java, PHP, Ruby, C++, .NET, Python, Go, Kotlin, Swift, React Native, Flutter и многие другие.

Всегда на связи. Соблюдаем сроки. Предложим адекватную конкурентную цену.

Заходите к нам на сайт и пишите, с удовольствием вам во всем поможем.

Фрагмент текста работы

Основу избирательной политики составляют понятия объекта и субъекта. В упрощенном понимании, объект - это тот, кто хранит или пересылает информацию, субъект - тот, кто определяет условия хранения, обработки и пересылки информации. Примерами объектов могут служить файлы, директории, тома, устройства и т.д., субъектов - процессы пользователей и сами пользователи. Под доступом понимается выполнение субъектом некоторой операции над объектом из множества разрешенных операций для объектов данного типа.

Избирательный контроль доступа (ИКД) - основа одноименной политики - средства ограничения доступа к объектам на основе идентификации субъектов и/или групп, к которым они принадлежат. Контроль является избирательным в том смысле, что получить доступ к объекту может лишь тот субъект (или группа субъектов), кому этот доступ разрешен каким-либо внешним  условием.

Множество таких объектов и типов доступа к ним субъекта может изменяться в соответствии с некоторыми критериями, существующими в данной системе. Контроль за изменением этих критериев также является задачей ИКД. Например, доступ к некоторому объекту может быть разрешен только в определенные дни, часы, в зависимости от других характеристик субъекта (контекстно-зависимое условие) или от характера предыдущей работы.

Основным инструментом, с помощью которого ИКД выполняет свои задачи, является матрица контроля доступа (МКД), определяющая типы доступа, разрешенные для каждого из субъектов при обращении к любому из объектов.

Проблема защиты информации имеет еще один аспект. Для того чтобы получить информацию о каком-либо объекте системы, вовсе не обязательно искать пути несанкционированного доступа к нему. Можно получать информацию, наблюдая за работой системы и, в частности, за обработкой интересующего объекта. Иными словами, искать каналы утечки информации. По этим каналам можно получать информацию не только о содержимом объекта, но и информацию об его состоянии, атрибутах и т.п. в зависимости от особенностей системы и установленной защиты объектов.

Под скрытым каналом понимают путь передачи информации таким способом, который нарушает системную политику безопасности. При этом возникает новое понятие - информационный поток.

Естественно, появляется необходимость определить, какие информационные потоки в системе являются "легальными", то есть не ведут к утечке информации, а какие - ведут. Отсюда необходима разработка политики безопасности информационных потоков -правил, регулирующих информационные потоки в системе.

 Контроль информационных потоков в системе не является самостоятельной политикой, так как он не определяет правила обработки информации. Он необходим также и для контроля за искажением информации. При этом система контроля организуется в соответствии с избирательной политикой безопасности, которая разрабатывается на основе возможностей операционной системы и с учетом конкретных требований к составу пользователей, характеру работы, типу обрабатываемой информации и т.д.

При правильном использовании такой защиты доступ к чужим данным практически невозможен, более успешной может оказаться попытка получить доступ с помощью имеющихся привилегий, то есть "легальным" путем. Для предотвращения таких угроз необходимо точно знать возможности каждой из  привилегий, предоставляемых системой, представлять себе все последствия, к которым может привести пользование ее, и, поэтому, очень осторожно подходить к назначению привилегий пользователям системы.

6.3. Модель  потенциального нарушителя

6.3.1. Общие понятия

Модель потенциального нарушителя  предназначена для разработки и оценки эффективности мер и средств защиты информации в системах автоматизированного управления технологическими и производственными процессами.

Определение нарушителя.

Нарушитель - лицо, группа лиц или организация, по отношению к которым есть основания предполагать наличие намерения в нарушении системы информационной безопасности.

По формальному признаку к нарушителям относятся все лица как имеющие, так и не имеющие в силу выполнения служебных обязанностей права доступа к конкретной информации, составляющей коммерческую, государственную тайну или права модификации информации. В дальнейшем мы будем эти типы информации называть конфиденциальной.

Цели нарушителя.

Целью нарушителя является нанесение ущерба системе или приобретение   собственной выгоды посредством несанкционированного доступа (НСД) к конфиденциальной информации до истечения срока актуальности такой информации.

Рассмотрим виды нарушителей на примере возможной атаки на банковскую систему [8].

По своим возможностям по нанесению ущерба банку нарушители условно подразделяются на следующие степени (от низшей -к высшей):

"Посетитель" - лицо, не являющееся работником банка и имеющее разовый пропуск в банк.

"Клиент" - лицо, не являющееся работником банка и имеющее постоянный пропуск в банк.

"Сотрудник" - работник банка, не имеющий в силу своих служебных прав

Похожие материалы

Информация о работе

Уважаемые коллеги! Предлагаем вам разработку программного обеспечения под ключ.

Опытные программисты сделают для вас мобильное приложение, нейронную сеть, систему искусственного интеллекта, SaaS-сервис, производственную систему, внедрят или разработают ERP/CRM, запустят стартап.

Сферы - промышленность, ритейл, производственные компании, стартапы, финансы и другие направления.

Языки программирования: Java, PHP, Ruby, C++, .NET, Python, Go, Kotlin, Swift, React Native, Flutter и многие другие.

Всегда на связи. Соблюдаем сроки. Предложим адекватную конкурентную цену.

Заходите к нам на сайт и пишите, с удовольствием вам во всем поможем.