Методы и средства защиты компьютерной информации. Безбогов А.А - 45 стр.

UptoLike

ствии с ее критичностью к потере конфиденциальности, которая была рассмотрена ранее.
На основе этой классификации потом можно легко разработать политику для разрешения
(или запрещения) доступа к глобальным сетям.
5.2. МОДЕЛИ ОСНОВНЫХ ТИПОВ ПОЛИТИК БЕЗОПАСНОСТИ
5.2.1. ТИПЫ ПОЛИТИК БЕЗОПАСНОСТИ
Существуют следующие типы политик безопасности: дискреционная, мандатная и
ролевая.
Основой дискреционной (дискретной) политики безопасности является дискреци-
онное управление доступом (Discretionary Access Control – DAC), которое определяется
двумя
свойствами:
1) все субъекты и объекты должны быть идентифицированы;
2) права доступа субъекта к объекту системы определяются на основании некото-
рого внешнего по отношению к системе правила.
К достоинствам дискреционной политики безопасности можно отнести относитель-
но простую реализацию соответствующих механизмов защиты. Этим обусловлен тот
факт, что большинство распространенных в настоящее время автоматизированных сис-
тем обеспечивают выполнение положений именно данной политики безопасности.
В качестве примера реализаций дискреционной политики безопасности в AC можно
привести матрицу доступов, строки которой соответствуют субъектам системы, а столб-
цыобъектам; элементы матрицы характеризуют права доступа. К недостаткам относит-
ся статичность модели. Это означает, что данная политика безопасности не учитывает
динамику изменений состояния AC, не накладывает ограничений на состояния системы.
Кроме этого, при использовании дискреционной политики безопасности возникает
вопрос определения правил распространения прав доступа и анализа их влияния на безо-
пасность AC. В общем случае при использовании данной политики безопасности перед
монитором безопасности объектов (МБО), который при санкционировании доступа субъ-
екта к объекту руководствуется некоторым набором правил, стоит алгоритмически не-
разрешимая задача: проверить приведут ли его действия к нарушению безопасности
или нет.
В то же время имеются модели АС, реализующих дискреционную политику безо-
пасности (например, модель Take – Grant), которые предоставляют алгоритмы проверки
безопасности.
Матрица доступов не является тем механизмом, который бы позволил реализовать
ясную и четкую систему защиты информации в АС. Этим обуславливается поиск других
более совершенных политик безопасности.
Основу мандатной (полномочной) политики безопасности составляет мандатное
управление доступом (Mandatory Access Control – МАС), которое подразумевает, что:
все субъекты и объекты системы должны быть однозначно идентифицированы;
задан линейно упорядоченный набор меток секретности;
каждому объекту системы присвоена метка секретности, определяющая ценность
содержащейся в нем информацииего уровень секретности в AC;
каждому субъекту системы присвоена метка секретности, определяющая уровень
доверия к нему в AC – максимальное значение метки секретности объектов, к которым
субъект имеет доступ; метка секретности субъекта называется его уровнем доступа.
Основная цель мандатной политики безопасностипредотвращение утечки инфор-
мации от объектов с высоким уровнем доступа к объектам с низким уровнем доступа, т.е.
противодействие возникновению в АС информационных каналов сверху вниз.
Чаще всего мандатную политику безопасности описывают в терминах, понятиях и
определениях свойств модели Белла-Лападула, которая будет рассмотрена позже. В рам-
ках данной модели доказывается важное утверждение, указывающее на принципиальное
отличие систем, реализующих мандатную защиту, от систем с дискреционной защитой:
если начальное состояние системы безопасно, и все переходы системы из состояния в
состояние не нарушают ограничений, сформулированных политикой безопасности, то
любое состояние системы безопасно.
Кроме того, по сравнению с АС, построенными на основе дискреционной политики
безопасности, для систем, реализующих мандатную политику, характерна более высокая
степень надежности. Это связано с тем, что МБО такой системы должен отслеживать не
только правила доступа субъектов системы к объектам, но и состояния самой АС. Таким
образом, каналы утечки в системах данного типа не заложены в нее непосредственно (что
мы наблюдаем в положениях предыдущей политики безопасности), а могут появиться
только при практической реализации системы.
При большом количестве пользователей традиционные подсистемы управления дос-
тупом становятся крайне сложными для администрирования. Число связей в них пропор-