ВУЗ:
Составители:
ассоциируются метки безопасности. Метка субъекта описывает его благонадежность,
метка объекта – степень закрытости содержащейся в нем информации.
Согласно «Оранжевой книге», метки безопасности состоят из двух частей – уровня
секретности и списка категорий. Уровни секретности, поддерживаемые системой, обра-
зуют упорядоченное множество, которое может выглядеть, например, так: совершенно
секретно; секретно; конфиденциально; несекретно.
Главная проблема, которую необходимо решать в связи с метками, это обеспечение
их целостности:
− не должно быть непомеченных субъектов и объектов;
− при любых операциях с данными метки должны оставаться правильными.
В особенности это относится к экспорту и импорту данных. Например, печатный
документ должен открываться заголовком, содержащим текстовое и/или графическое
представление метки безопасности. Аналогично, при передаче файла по каналу связи
должна передаваться и ассоциированная с ним метка, причем в таком виде, чтобы уда-
ленная система могла ее протрактовать, несмотря на возможные различия в уровнях сек-
ретности и наборе категорий.
Одним из средств обеспечения целостности меток безопасности является разделение
устройств на многоуровневые и одноуровневые. На многоуровневых устройствах может
храниться информация разного уровня секретности. Одноуровневое устройство можно
рассматривать как вырожденный случай многоуровневого, когда допустимый диапазон
состоит из одного уровня. Зная уровень устройства, система может решить, допустимо ли
записывать на него информацию с определенной меткой. Например, попытка напечатать
совершенно секретную информацию на принтере общего пользования с уровнем «несек-
ретно» потерпит неудачу.
Метки безопасности, ассоциируемые с субъектами, более подвижны, чем метки
объектов. Субъект может в течение сеанса работы с си-стемой изменять свою метку, ес-
тественно, не выходя за предопределенные для него рамки. Иными словами, он может
сознательно занижать свой уровень благонадежности, чтобы уменьшить вероятность не-
преднамеренной ошибки. Принцип минимизации привилегий – весьма разумное средство
защиты.
Принудительное управление доступом основано на сопоставлении меток безопасно-
сти субъекта и объекта.
Субъект может читать информацию из объекта, если уровень секретности субъекта
не ниже, чем у объекта, а все категории, перечисленные в метке безопасности объекта,
присутствуют в метке субъекта. В таком случае говорят, что метка субъекта доминирует
над меткой объекта. Смысл сформулированного правила понятен – читать можно только
то, что положено.
Субъект может записывать информацию в объект, если метка безопасности объекта
доминирует над меткой субъекта.
Описанный способ управления доступом называется принудительным, поскольку он
не зависит от воли субъектов (даже системных администраторов). После того, как зафик-
сированы метки безопасности субъектов и объектов, оказываются зафиксированными и
права доступа. В терминах принудительного управления нельзя выразить предложение
«разрешить доступ к объекту X еще и для пользователя Y». Конечно, можно изменить
метку безопасности пользователя Y, но тогда он скорее всего, получит доступ ко многим
дополнительным объектам, а не только к X.
Если понимать политику безопасности узко, то есть как правила разграничения дос-
тупа, то механизм подотчетности является дополнением подобной политики. Цель под-
отчетности – в каждый момент времени знать, кто работает в системе и что он делает.
Средства подотчетности делятся на три категории:
1) идентификация и аутентификация;
2) предоставление надежного пути;
3) анализ регистрационной информации.
Рассмотрим эти категории подробнее.
Идентификация и аутентификация. Каждый пользователь, прежде чем получить
право совершать какие-либо действия в системе, должен идентифицировать себя. Обыч-
ный способ идентификации – ввод имени пользователя при входе в систему. В свою оче-
редь, система должна проверить подлинность личности пользователя, то есть что он яв-
ляется именно тем, за кого себя выдает. Стандартное средство проверки подлинности
(аутентификации) – пароль, хотя в принципе могут использоваться также разного рода
личные карточки, биометрические устройства (сканирование роговицы или отпечатков
пальцев) или их комбинация.
Идентификация и аутентификация – первый и важнейший программно-технический
рубеж информационной безопасности. Если не составляет проблемы получить доступ к
системе под любым именем, то другие механизмы безопасности, теряют смысл. Очевид-
Страницы
- « первая
- ‹ предыдущая
- …
- 27
- 28
- 29
- 30
- 31
- …
- следующая ›
- последняя »