ИТ-архитектура. Практическое руководство от А до Я. Первое издание. Вадим Алджанов
Чтение книги онлайн.
Читать онлайн книгу ИТ-архитектура. Практическое руководство от А до Я. Первое издание - Вадим Алджанов страница 91
•Наличие цепочки контролей и взаимный мониторинг. ИТ имеет максимальные возможности к информационным системам. За обладателями таких возможностей необходим надлежащий контроль. Фактически эта роль возлагается на департамент Безопасности, по принципу «Вы следите за всеми – мы следим за вами». Все действия ИТ отслеживаются и передаются за пределы ИТ департамента. В тоже время, ИТ отслеживает действия департамента Безопасности в рамках «обычных пользователей» систем.
Диаграмма Концепция «CIA»
Модели Информационной Безопасности и защиты данных
Для обеспечение Информационной Безопасности в целом, и ИТ безопасности в частности применяются различные модели защиты конфиденциальности, целостности и доступности. Обычно применяются смешанные модели Информационной Безопасности.
В качестве основных моделей можно выделить следующие:
•Bell La Padula – модель (многоуровневой) защиты конфиденциальности. Построенная на модели «информационных потоков». Модель конечных автоматов, которая реализует аспекты защиты конфиденциальности на основе матрицы «Субъект-объект» с применением трех основных правил:
Simple Security Rule: Субъект НЕ МОЖЕТ ЧИТАТЬ данные на более высоком уровне.
Star Property Rule: Субъект НЕ МОЖЕТ ЗАПИСАТЬ данные на более низком уровне.
Strong Property Rule: Субъект МОЖЕТ ЧИТАТЬ и ЗАПИСАТЬ данные только на своем уровне.
•Biba – модель защиты целостности. Построенная на модели «информационных потоков». Модель использует сетку целостности. Основные принципы модели:
Integrity Axiom: Субъект НЕ МОЖЕТ ЗАПИСЫВАТЬ на верх
Simple Integrity Axiom: Субъект НЕ МОЖЕТ ЧИТАТЬ данные находящиеся на нижнем уровне
Invocation property: Субъект НЕ МОЖЕТ ЗАПРАШИВАТЬ обслуживание (call) у другого субъекта, находящегося на более высоком уровне.
•State Machine Model – модель защиты безопасности, основанной на состояниях (state).
•Information Flow Model – модель защиты
•Clark Wilson – модель защиты целостностью. Выполняет три основные цели:
Предотвращает изменения не авторизованного пользователя
Предотвращает выполнение не корректных изменений
Обеспечивает согласованность «правильные транзакции»
Вводит понятия:
«пользователь»,
«Transformation Procedure TP»
«Constrained Data Item CDI», UDI, IVP etc
Access Triple: «Субъект – программа TIP – объект CDI»
Внесение изменений только через TIP. IVP поддерживает внутреннюю и внешнюю согласованность