Программно-аппаратные средства обеспечения информационной безопасности - 215 стр.

UptoLike

215
ректностью исходных данных, которые вводит административ-
ный персонал (например, это могут быть данные о степени бла-
гонадежности пользователей).
Основное назначение надежной вычислительной базывы-
полнять функции монитора обращений, то есть контролировать
допустимость выполнения субъектами определенных операций
над объектами. Каждое обращение пользователя к программам
или данным проверяется на предмет согласованности со списком
действий, допустимых для пользователя.
От монитора обращений требуется выполнение трех
свойств:
Изолированность. Монитор должен быть защищен от от-
слеживания своей работы.
Полнота. Монитор должен вызываться при каждом обра-
щении, не должно быть способов его обхода.
Верифицируемость. Монитор должен быть компактным,
чтобы его можно было проанализировать и протестировать, бу-
дучи
уверенным в полноте тестирования.
Основные элементы политики безопасности. Согласно
«Оранжевой книге», политика безопасности должна включать в
себя по крайней мере следующие элементы:
произвольное управление доступом;
безопасность повторного использования объектов;
метки безопасности;
принудительное управление доступом.
Рассмотрим перечисленные элементы подробнее.
Произвольное управление доступом. Произвольное управле-
ние доступом
это метод ограничения доступа к объектам, осно-
ванный на учете личности субъекта или группы, в которую субъ-
ект входит.
Произвольность управления состоит в том, что некоторое
лицо (обычно владелец объекта) может по своему усмотрению
давать другим субъектам или отбирать у них права доступа к
объекту. Текущее состояние прав доступа при произвольном
управлении описывается матрицей, в строках которой перечисле-
ны субъекты, а в столбцахобъекты. В клетках, расположенных
на пересечении строк и столбцов, записываются способы досту-
                             215


ректностью исходных данных, которые вводит административ-
ный персонал (например, это могут быть данные о степени бла-
гонадежности пользователей).
     Основное назначение надежной вычислительной базы – вы-
полнять функции монитора обращений, то есть контролировать
допустимость выполнения субъектами определенных операций
над объектами. Каждое обращение пользователя к программам
или данным проверяется на предмет согласованности со списком
действий, допустимых для пользователя.
     От монитора обращений требуется выполнение трех
свойств:
     Изолированность. Монитор должен быть защищен от от-
слеживания своей работы.
     Полнота. Монитор должен вызываться при каждом обра-
щении, не должно быть способов его обхода.
     Верифицируемость. Монитор должен быть компактным,
чтобы его можно было проанализировать и протестировать, бу-
дучи уверенным в полноте тестирования.
     Основные элементы политики безопасности. Согласно
«Оранжевой книге», политика безопасности должна включать в
себя по крайней мере следующие элементы:
     • произвольное управление доступом;
     • безопасность повторного использования объектов;
     • метки безопасности;
     • принудительное управление доступом.
     Рассмотрим перечисленные элементы подробнее.
     Произвольное управление доступом. Произвольное управле-
ние доступом – это метод ограничения доступа к объектам, осно-
ванный на учете личности субъекта или группы, в которую субъ-
ект входит.
     Произвольность управления состоит в том, что некоторое
лицо (обычно владелец объекта) может по своему усмотрению
давать другим субъектам или отбирать у них права доступа к
объекту. Текущее состояние прав доступа при произвольном
управлении описывается матрицей, в строках которой перечисле-
ны субъекты, а в столбцах – объекты. В клетках, расположенных
на пересечении строк и столбцов, записываются способы досту-