ВУЗ:
Составители:
читать, писать, создавать и удалять информацию». Очевидно, что абсолютно безопасных
систем не существует, это абстракция. Любую систему можно «взломать», если распола-
гать достаточно большими материальными и временными ресурсами. Есть смысл оцени-
вать степень доверия, которое разумно оказать той или иной системе.
В «Оранжевой книге» надежная система определяется как «система, использующая
достаточные аппаратные и программные средства, чтобы обеспечить одновременную
обработку информации разной степени секретности группой пользователей без наруше-
ния прав доступа».
Степень доверия (надежность систем) оценивается по двум основным критериям:
Политика безопасности – набор законов, правил и норм поведения, определяющих,
как организация обрабатывает, защищает и распространяет информацию. Например, пра-
вила определяют, в каких случаях пользователь имеет право оперировать с определен-
ными наборами данных и чем надежнее система, тем строже и многообразнее должна
быть политика безопасности. В зависимости от сформулированной политики можно вы-
бирать конкретные механизмы, обеспечивающие безопасность системы. Политика безо-
пасности – это активный компонент защиты, включающий в себя анализ возможных уг-
роз и выбор мер противодействия.
Гарантированность – это мера доверия, которая может быть оказана архитектуре и
реализации системы. Гарантированность может проистекать как из тестирования, так и
из проверки общего замысла и исполнения системы в целом и ее компонентов.
Надежная вычислительная база – это совокупность защитных механизмов компью-
терной системы (включая аппаратное и программное обеспечение), отвечающих за прове-
дение в жизнь политики безопасности.
Основные элементы политики безопасности:
− произвольное управление доступом;
− безопасность повторного использования объектов;
− метки безопасности;
− принудительное управление доступом.
Произвольное управление доступом – это метод ограничения доступа к объектам,
основанный на учете личности субъекта или группы, в которую субъект входит. Произ-
вольность управления состоит в том, что некоторое лицо может по своему усмотрению
давать другим субъектам или отбирать у них права доступа к объекту.
С концептуальной точки зрения текущее состояние прав доступа при произвольном
управлении описывается матрицей, в строках которой перечислены субъекты, а в столб-
цах – объекты. В клетках, расположенных на пересечении строк и столбцов, записывают-
ся способы доступа, допустимые для субъекта по отношению к объекту – например, чте-
ние, запись, выполнение, возможность передачи прав другим субъектам и т.п.
В операционных системах компактное представление матрицы доступа основывает-
ся или на структурировании совокупности субъектов (владелец/группа/прочие в ОС
UNIX), или на механизме списков управления доступом, то есть на представлении мат-
рицы по столбцам, когда для каждого объекта перечисляются субъекты вместе с их пра-
вами доступа. За счет использования метасимволов можно компактно описывать группы
субъектов, удерживая тем самым размеры списков управления доступом в разумных
рамках.
Большинство операционных систем и систем управления базами данных реализуют
именно произвольное управление доступом. Главное его достоинство – гибкость; глав-
ные недостатки – рассредоточенность управления и сложность централизованного кон-
троля, а также оторванность прав доступа от данных, что позволяет копировать секрет-
ную информацию в общедоступные файлы.
Безопасность повторного использования объектов – важное на практике дополне-
ние средств управления доступом, предохраняющее от случайного или преднамеренного
извлечения секретной информации из «мусора». Безопасность повторного использования
должна гарантироваться для областей оперативной памяти, для магнитных и других но-
сителей.
Поскольку информация о субъектах также представляет собой объект, необходимо
позаботиться о безопасности «повторного использования субъектов». Когда пользователь
покидает организацию, следует не только лишить его возможности входа в систему, но и
запретить доступ ко всем объектам. В противном случае, новый сотрудник может полу-
чить ранее использовавшийся идентификатор, а с ним и все права своего предшественни-
ка.
Современные интеллектуальные периферийные устройства усложняют обеспечение
безопасности повторного использования объектов. Действительно, принтер может буфе-
ризовать несколько страниц документа, которые останутся в памяти даже после оконча-
ния печати.
Для реализации принудительного управления доступом с субъектами и объектами
Страницы
- « первая
- ‹ предыдущая
- …
- 26
- 27
- 28
- 29
- 30
- …
- следующая ›
- последняя »