Безопасность операционных систем. Безбогов А.А - 83 стр.

UptoLike

Основной проблемой обеспечения безопасности ОС является проблема создания механизмов контроля доступа к ресур-
сам системы. Процедура контроля доступа заключается в проверке соответствия запроса субъекта предоставленным ему
правам доступа к ресурсам. Кроме того, ОС содержит вспомогательные средства защиты, такие как средства мониторинга,
профилактического контроля и аудита. В совокупности механизмы контроля доступа и вспомогательные средства защиты
образуют механизмы управления доступом.
Средства профилактического контроля необходимы для отстранения пользователя от непосредственного выполнения
критичных с точки зрения безопасности данных операций и передачи этих операций под контроль ОС. Для обеспечения
безопасности данных работа с ресурсами системы осуществляется с помощью специальных программ ОС, доступ к которым
ограничен.
Средства мониторинга осуществляют постоянное ведение регистрационного журнала, в который заносятся записи о
всех событиях в системе. В ОС могут использоваться средства сигнализации о НСД, которые используются при обнаруже-
нии нарушения безопасности данных или попыток нарушения.
Контроль доступа к данным. При создании механизмов контроля доступа необходимо, прежде всего, определить
множества субъектов и объектов доступа. Субъектами могут быть, например, пользователи, задания, процессы и процедуры.
Объектамифайлы, программы, семафоры, директории, терминалы, каналы связи, устройства, блоки ОП и т.д. Субъекты
могут одновременно рассматриваться и как объекты, поэтому у субъекта могут быть права на доступ к другому субъекту. В
конкретном процессе в данный момент времени субъекты являются активными элементами, а объектыпассивными.
Для осуществления доступа к объекту субъект должен обладать соответствующими полномочиями. Полномочие есть
некий символ, обладание которым дает субъекту определенные права доступа по отношению к объекту, область защиты оп-
ределяет права доступа некоторого субъекта ко множеству защищаемых объектов и представляет собой совокупность всех
полномочий данного субъекта.
При функционировании системы необходимо иметь возможность создавать новые субъекты и объекты. При создании
объекта одновременно создается и полномочие субъектов по использованию этого объекта. Субъект, создавший такое пол-
номочие, может воспользоваться им для осуществления доступа к объекту или же может создать несколько копий полномо-
чия для передачи их другим субъектам.
С традиционной точки зрения средства управления доступом позволяют специфицировать и контролировать действия,
которые субъекты (пользователи и процессы) могут выполнять над объектами (информацией и другими компьютерными
ресурсами). В данном разделе речь пойдет о логическом управлении доступом, которое, в отличие от физического, реализу-
ется программными средствами. Логическое управление доступомэто основной механизм многопользовательских систем,
призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность (путем за-
прещения обслуживания неавторизованных пользователей).
Рассмотрим формальную постановку задачи в традиционной трактовке. Имеется совокупность субъектов и набор объ-
ектов. Задача логического управления доступом состоит в том, чтобы для каждой пары "субъект-объект" определить множе-
ство допустимых операций и контролировать выполнение установленного порядка.
Отношение "субъекты-объекты" можно представить в виде матрицы доступа, в строках которой перечислены субъекты,
в столбцахобъекты, а в клетках, расположенных на пересечении строк и столбцов, записаны дополнительные условия (на-
пример, время и место действия) и разрешенные виды доступа. Фрагмент матрицы может выглядеть, например, как показано
в табл. 9.1.
9.1. Фрагмент матрицы доступа
Файл Программа
Линия
связи
Реляционная
таблица
Пользователь 1
o r w
с системной
консоли
e
rw
с 8:00 до
18:00
Пользователь 2
a
Обозначение: "o" – разрешение на передачу прав доступа другим
пользователям, "r" – чтение, "w" – запись, "e" – выполнение, "a" – добавление
информации.
Тема логического управления доступомодна из сложнейших в области информационной безопасности. Дело в том,
что само понятие объекта (а тем более видов доступа) меняется от сервиса к сервису. Для операционной системы к объектам
относятся файлы, устройства и процессы. Применительно к файлам и устройствам обычно рассматриваются права на чтение,
запись, выполнение (для программных файлов), иногда на удаление и добавление. Отдельным правом может быть возможность
передачи полномочий доступа другим субъектам (так называемое право владения). Процессы можно создавать и уничтожать.
Современные операционные системы могут поддерживать и другие объекты.
Для систем управления реляционными базами данных объектэто база данных, таблица, представление, хранимая
процедура. К таблицам применимы операции поиска, добавления, модификации и удаления данных, у других объектов. В
результате при задании матрицы доступа нужно принимать во внимание не только принцип распределения привилегий для
каждого сервиса, но и существующие связи между сервисами (приходится заботиться о согласованности разных частей мат-
рицы). Аналогичная трудность возникает при экспорте/импорте данных, когда информация о правах доступа, как правило,
теряется (поскольку на новом сервисе она не имеет смысла). Следовательно, обмен данными между различными сервисами
представляет особую опасность с точки зрения управления доступом, а при проектировании и реализации разнородной кон-