Оценить:
 Рейтинг: 3.67

ИТ-архитектура. Практическое руководство от А до Я. Первое издание

Год написания книги
2018
<< 1 ... 49 50 51 52 53
На страницу:
53 из 53
Настройки чтения
Размер шрифта
Высота строк
Поля

•Information Flow Model – модель защиты

•Clark Wilson – модель защиты целостностью. Выполняет три основные цели:

Предотвращает изменения не авторизованного пользователя

Предотвращает выполнение не корректных изменений

Обеспечивает согласованность «правильные транзакции»

Вводит понятия:

«пользователь»,

«Transformation Procedure TP»

«Constrained Data Item CDI», UDI, IVP etc

Access Triple: «Субъект – программа TIP – объект CDI»

Внесение изменений только через TIP. IVP поддерживает внутреннюю и внешнюю согласованность и разделение обязанностей.

•Модель «не влияния» – модель управления целостностью. Действия, происходящие на верхнем уровне, не влияют на сущность внизу. Обеспечивает защиту от «Interference Attack» атак.

•Модель сетки «Lattice» – модель защиты, построенная на основе групп.

•Brewer & Nash «Китайская стена» – модель управления доступом и защиты конфликтов интересов. Построенная на модели «информационных потоков». Основной принцип:

Если пользователь имеет доступ к данным «А», то автоматически запрет на доступ к данным «Б»

•Модель Graham – Denning – модель управления целостностью. Опирается на набор прав (8 команд), которые субъект может выполнить над объектом. Список команд:


Вы ознакомились с фрагментом книги.
Приобретайте полный текст книги у нашего партнера:
<< 1 ... 49 50 51 52 53
На страницу:
53 из 53