Программно-аппаратные средства обеспечения информационной безопасности. Зайцев А.П - 74 стр.

UptoLike

74
доступ к объекту нельзя разрешить или запретить для отдельных
пользователей.
В современных системах часто используются комбинации
списков контроля доступа и битов защиты.
3.4.2 Нормативное управление доступом
В отличие от произвольного управления доступом, которое
позволяет передавать права от одного пользователя другому,
нормативное управление доступом полностью запрещает переда-
чу прав доступа между
пользователями. Это позволяет решить
проблему «троянских коней» в защищенных информационных
системах. Нормативное управление доступом основано на моде-
ли Белла-Лападула, которая описывает правила документооборо-
та, принятые в правительственных учреждениях США.
Для защиты от угрозы целостности информации в защи-
щенных информационных системах чаще всего используется мо-
дифицированный аналог модели Белла и ЛаПадула
, так называе-
мая нормативная модель целостности Биба. Нормативную модель
целостности Биба часто называют инверсией модели Белла-
Лападула. Это довольно точное название, поскольку основные
правила этой модели просто переворачивают правила модели
Белла-Лападула. Но при этом в модели рассматриваются уровни
целостности, а не уровни безопасности.
В системах, не реализующих модель Биба,
для защиты це-
лостности доверенного программного обеспечения ТСВ системы
(см. следующий параграф), в рамках нормативной модели Белла
и ЛаПадула может использоваться следующий прием. ТСВ сис-
темы размещается на нижней ступени иерархии безопасности.
Поскольку субъекты и объекты с высокой целостностью находят-
ся внизу иерархии, а компоненты с низкой целостностьюна-
верху
иерархии, то правила «запрет чтения с верхнего уровня» и
«запрет записи на нижний уровень» имитируют нормативную
модель целостности Биба в структуре модели Белла и ЛаПадула.
Примеры реализации модели Белла и ЛаПадула приведены далее.
Пример реализации управления доступом и контроля за его
осуществлением в операционной системе UTS MLS 2.1.5+.
                              74


доступ к объекту нельзя разрешить или запретить для отдельных
пользователей.
     В современных системах часто используются комбинации
списков контроля доступа и битов защиты.

    3.4.2 Нормативное управление доступом

      В отличие от произвольного управления доступом, которое
позволяет передавать права от одного пользователя другому,
нормативное управление доступом полностью запрещает переда-
чу прав доступа между пользователями. Это позволяет решить
проблему «троянских коней» в защищенных информационных
системах. Нормативное управление доступом основано на моде-
ли Белла-Лападула, которая описывает правила документооборо-
та, принятые в правительственных учреждениях США.
      Для защиты от угрозы целостности информации в защи-
щенных информационных системах чаще всего используется мо-
дифицированный аналог модели Белла и ЛаПадула, так называе-
мая нормативная модель целостности Биба. Нормативную модель
целостности Биба часто называют инверсией модели Белла-
Лападула. Это довольно точное название, поскольку основные
правила этой модели просто переворачивают правила модели
Белла-Лападула. Но при этом в модели рассматриваются уровни
целостности, а не уровни безопасности.
      В системах, не реализующих модель Биба, для защиты це-
лостности доверенного программного обеспечения ТСВ системы
(см. следующий параграф), в рамках нормативной модели Белла
и ЛаПадула может использоваться следующий прием. ТСВ сис-
темы размещается на нижней ступени иерархии безопасности.
Поскольку субъекты и объекты с высокой целостностью находят-
ся внизу иерархии, а компоненты с низкой целостностью – на-
верху иерархии, то правила «запрет чтения с верхнего уровня» и
«запрет записи на нижний уровень» имитируют нормативную
модель целостности Биба в структуре модели Белла и ЛаПадула.
Примеры реализации модели Белла и ЛаПадула приведены далее.
      Пример реализации управления доступом и контроля за его
осуществлением в операционной системе UTS MLS 2.1.5+.