Безопасность операционных систем. Безбогов А.А - 81 стр.

UptoLike

целостность программной среды обеспечивается использованием трансляторов с языка высокого уровня и отсутст-
вием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации.
2.
Осуществлять физическую охрану СВТ (устройств и носителей информации). При этом должно предусматриваться
постоянное наличие охраны на территории здания и помещений, где находится АС. Охрана должна производиться с помо-
щью технических средств охраны и специального персонала, а также с использованием строгого пропускного режима и спе-
циального оборудования в помещении АС.
3.
Предусматривать наличие администратора или целой службы защиты информации, ответственных за ведение, нор-
мальное функционирование и контроль работы СЗИ НСД. Администратор должен иметь свой терминал и необходимые
средства оперативного контроля и воздействия на безопасность АС.
4.
Проводить периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с
помощью специальных программных средств не реже одного раза в год.
5.
Иметь в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных
средств СЗИ НСД и их периодическое обновление и контроль работоспособности.
6.
Использовать только сертифицированные средства защиты. Их сертификацию проводят специальные сертификаци-
онные центры или специализированные предприятия, имеющие лицензию на проведение сертификации средств защиты СЗИ
НСД.
8.2.4. РАЗЛИЧИЯ ТРЕБОВАНИЙ И ОСНОВОПОЛАГАЮЩИХ
МЕХАНИЗМОВ ЗАЩИТЫ ОТ НСД
Сравним две рассмотренные группы требований и их особенности для защиты информации различных категорий (кон-
фиденциальной и секретной). Ясно, что ключевыми механизмами защиты, образующими основную группу механизмов за-
щиты от НСД ("Подсистема управления доступом") являются:
1)
идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю
условно-постоянного действия;
2)
контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа.
Дополнительным требованием и принципиальным отличием при защите секретной информации является то, что меха-
низмом защиты должно осуществляться управление потоками информации с помощью меток конфиденциальности. При
этом уровень конфиденциальности накопителя должен быть не ниже уровня конфиденциальности записываемой на него ин-
формации.
Все три перечисленных механизма являются основополагающими. Связаны они следующим образом: все права доступа
к ресурсам (разграничительная политика доступа к ресурсам) задаются для конкретного субъекта доступа (пользователя). По-
этому субъект доступа (пользователь) должен быть идентифицирован при входе в систему, соответственно, должна быть про-
контролирована его подлинность (аутентичность). Реализацию основ защиты компьютерной информации от НСДразграни-
чительную политику доступа к ресурсам осуществляют механизмы контроля доступа.
Следуя формализованным требованиям к системе защиты информации, основу реализации разграничительной полити-
ки доступа к ресурсам при обработке сведений конфиденциального характера является дискреционный механизм управле-
ния доступом. При этом реализуется дискреционная модель доступа к ресурсам.
Принципы организации и функционирования этой модели основаны на том, что права доступа задаются матрицей дос-
тупа, элементами которой являются разрешенные права доступа субъекта к объекту. Что касается контроля доступа, то он
осуществляется непосредственно путем анализа прав доступа к объекту запрашивающего доступ субъекта. При этом анали-
зируется, есть ли в матрице информация о разрешении доступа данного субъекта к данному объекту, или нет.
При защите секретной информации в основе разграничительной политики доступа (РПД) к ресурсам должен лежать по-
мимо дискреционного (дискреционная модель управления доступом), мандатный механизм управления доступом (мандатная
модель управления доступом).
В рамках мандатного механизма каждому субъекту (пользователю, приложению и т.д.) и каждому объекту (файлу, ка-
талогу и т.д.) ставятся в соответствие специальные классификационные метки. Посредством этих меток субъектам и объек-
там назначаются классификационные уровни (уровни уязвимости, категории секретности и т.п.), являющиеся комбинациями
иерархических и неиерархических категорий. Сам контроль и управление доступом осуществляется путем сопоставления
классификационных меток субъекта и объекта доступа, отражающих их место в соответствующей иерархии. В общих чертах
в этом и заключается мандатный механизм управления доступом, т.е. право доступа дается на основе сравнения меток объ-
екта и субъекта. При этом, чтобы субъект получил доступ к объекту, его уровень конфиденциальности должен быть не ниже
уровня конфиденциальности объекта.
Требования к практической реализации дискретного и мандатного механизмов управления доступом тесно связаны с
требованиями к обеспечению целостности и очистки памяти.
Для системы защиты выполнение требования "Должна быть обеспечена целостность программных средств системы за-
щиты информации от НСД (СЗИ НСД), обрабатываемой информации, а также замкнутость программной среды" обеспечива-
ет возможность противодействия скрытым действиям пользователей, направленных на получение НСД к информации в об-
ход РПД. При этом не важно, чем будет пользоваться потенциальный нарушительпрограммами собственной разработки,
всевозможными отладочными средствами или иным ПО.
Требование к очистке памяти "Должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей
оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в освобож-
даемую область памяти, ранее использованную для хранения защищаемых данных (файлов)" обусловливает невозможность
доступа пользователя к остаточной информации. Его необходимость вызвана тем, что при удалении файла на внешнем нако-
пителе системными средствами осуществляется изменение разметки накопителя, но собственно информация остается. Она
так и называется "остаточная информация". При этом ввиду того, что остаточная информация уже не является объектом дос-