Защита информации в системах дистанционного обучения с монопольным доступом
Категория реферата: Рефераты по информатике, программированию
Теги реферата: гражданское право реферат, реферат на тему человек
Добавил(а) на сайт: Popyrin.
Предыдущая страница реферата | 2 3 4 5 6 7 8 9 10 11 12 | Следующая страница реферата
. Гармонизированные критерии Европейских стран (ITSEC)
. Рекомендации X.800
. Концепция защиты от НСД Гостехкомиссии при Президенте РФ.
Остановим наше внимание на TCSEC. Оранжевая книга выбрана, как документ ставший своего рода классическим.
TCSEC, называемый чаще всего по цвету обложки "Оранжевой книгой", был
впервые опубликован в августе 1983 года. Уже его название заслуживает
комментария. Речь идет не о безопасных, а о надежных системах, причем слово
"надежный" трактуется так же, как в сочетании "надежный человек" — человек, которому можно доверять. "Оранжевая книга" поясняет понятие безопасной
системы, которая "управляет, посредством соответствующих средств, доступом
к информации, так что только должным образом авторизованные лица или
процессы, действующие от их имени, получают право читать, писать, создавать
и удалять информацию".
В "Оранжевой книге" надежная система определяется как "система, использующая достаточные аппаратные и программные средства, чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа".
Сразу отметим, что TCSEC для разрабатываемой системы фактически непригоден. Данный документ разработан с точки зрения безопасности уровня военных и других государственных служб. В нашем случае, подход с точки зрения построению столь защищенных систем излишен. Ведь заинтересованным во взломе разрабатываемой системы скорее всего будет являться студент, проходящий обучение на защищенной ею АСДО. Следовательно и построение программно-аппаратной системы является излишним и дорогим занятием. Это подтверждает малую пригодность использования для классификации такие документы, как TCSEC. И как мы увидим далее, разрабатываемая система по классификации TCSEC не предоставляет никакой защиты. То есть система, адаптированная с ее использованием, защищенной являться не будет.
Основные элементы политики безопасности, согласно "Оранжевой книге", включают в себя по крайней мере:
. Произвольное управление доступом;.
. Безопасность повторного использования объектов;
. Метки безопасности;
. Принудительное управление доступом.
Произвольное управление доступом — это метод ограничения доступа к
объектам, основанный на учете личности субъекта или группы, в которую
субъект входит. Произвольность управления состоит в том, что некоторое лицо
(обычно владелец объекта) может по своему усмотрению давать другим
субъектам или отбирать у них права доступа к объекту.
Безопасность повторного использования объектов — важное на практике дополнение средств управления доступом, предохраняющее от случайного или преднамеренного извлечения секретной информации из "мусора". Безопасность повторного использования должна гарантироваться для областей оперативной памяти (в частности, для буферов с образами экрана, расшифрованными паролями и т.п.), для дисковых блоков и магнитных носителей в целом.
Для реализации принудительного управления доступом с субъектами и
объектами ассоциируются метки безопасности. Метка субъекта описывает его
благонадежность, метка объекта — степень закрытости содержащейся в нем
информации.
Согласно "Оранжевой книге", метки безопасности состоят из двух частей —
уровня секретности и списка категорий. Уровни секретности, поддерживаемые
системой, образуют упорядоченное множество, которое может выглядеть, например, так:
. совершенно секретно;
. секретно;
. конфиденциально;
. несекретно.
Принудительное управление доступом основано на сопоставлении меток безопасности субъекта и объекта. Субъект может читать информацию из объекта, если уровень секретности субъекта не ниже, чем у объекта, а все категории, перечисленные в метке безопасности объекта, присутствуют в метке субъекта. В таком случае говорят, что метка субъекта доминирует над меткой объекта. Смысл сформулированного правила понятен — читать можно только то, что положено. Субъект может записывать информацию в объект, если метка безопасности объекта доминирует над меткой субъекта.
Принудительное управление доступом реализовано во многих вариантах
операционных систем и СУБД, отличающихся повышенными мерами безопасности.
Независимо от практического использования, принципы принудительного
управления являются удобным методологическим базисом для начальной
классификации информации и распределения прав доступа.
"Критерии" Министерства обороны США открыли путь к ранжированию
информационных систем по степени надежности. В "Оранжевой книге"
определяется четыре уровня безопасности (надежности) — D, C, B и A. Уровень
D предназначен для систем, признанных неудовлетворительными. По мере
перехода от уровня C к A к надежности систем предъявляются все более
жесткие требования. Уровни C и B подразделяются на классы (C1, C2, B1, B2,
B3) с постепенным возрастанием надежности. Таким образом, всего имеется
шесть классов безопасности — C1, C2, B1, B2, B3, A1.
Разрабатываемая система, не позволит обеспечить уровень даже класса
С1. По этому мы не будем приводить и рассматривать требования, налагающиеся "Оранжевой книгой" на определенные классы.
1.5. Выводы
Как следует из предыдущего материала, проблема защиты систем локального дистанционного обучения действительно актуальна и требует к себе внимания. При этом, к настоящему моменту наработок в этой области очень не много. Большая часть системы защиты лежит вне сферы возможности программного обеспечения и требует соответствующей административной организации и контроля. Что говорит о необходимости разработки теоретических и практических методик построения локального дистанционного процесса обучения. Этот раздел, пожалуй, можно отнести к педагогическим наукам. Но сама по себе педагогика не способна, без поддержки с технической стороны, построить такую систему дистанционного обучения, которая бы соответствовала всем требованиям, как со стороны качества обучения, так и с точки зрения организации контроля при таком обучении. Таким образом, решение для организации систем дистанционного обучения может дать только симбиоз педагогических и технических наук. А, следовательно, основной задачей информационных технологий является построение необходимой технической базы, для дальнейшего ее использования в организации различных схем дистанционного обучения, в том числе, возможно, еще и не разработанных. Многие шаги в этом направлении уже сделаны. Например, разработано огромное количество систем дистанционного обучении и тестирования. Защита же таких систем, будет являться еще одним большим шагом, так как, если хоть одно из основных требований к системам дистанционного обучения не будет выполнено, то, фактически, это означает и невозможность использование такой системы в целом. Система защиты должна иметь возможность легкого включения в уже существующие АСДО. Язык, на котором написана такая система, не должен, по возможности, иметь значения, то есть система защиты должна быть универсальна. Этой системе необходимо предоставлять набор сервисов, удобный в использовании. Они будут использоваться создателями системы обучения для адаптации их систем к требованиям с точки зрения защиты. Именно такую универсальную и легко интегрируемую систему защиты я и попытаюсь разработать и показать на примерах, где и как она может найти свое применение.
Рекомендуем скачать другие рефераты по теме: ответы 5 класс, реферат теория.
Предыдущая страница реферата | 2 3 4 5 6 7 8 9 10 11 12 | Следующая страница реферата