ВУЗ:
Составители:
219
допущенное к работе с секретными документами, не имеет права
раскрывать их содержание простому смертному.
Описанный способ управления доступом называется прину-
дительным, поскольку он не зависит от воли субъектов (даже
системных администраторов). После того как зафиксированы
метки безопасности субъектов и объектов, оказываются зафикси-
рованными и права доступа. В терминах принудительного управ-
ления
нельзя выразить предложение «разрешить доступ к объекту
X еще и для пользователя Y».
Конечно, можно изменить метку безопасности пользователя
Y, но тогда он, скорее всего, получит доступ ко многим дополни-
тельным объектам, а не только к X.
Принудительное управление доступом реализовано во мно-
гих вариантах операционных систем и СУБД, отличающихся по-
вышенными мерами
безопасности. В частности, такие варианты
существуют для SunOS и СУБД Ingres. Независимо от практиче-
ского использования принципы принудительного управления яв-
ляются удобным методологическим базисом для начальной клас-
сификации информации и распределения прав доступа. Удобнее
мыслить в терминах уровней секретности и категорий, чем за-
полнять неструктурированную матрицу доступа.
Классы безопасности. «Критерии оценки безопасности
компьютерных систем» Министерства обороны США открыли
путь к ранжированию информационных систем по степени на-
дежности. В «Оранжевой книге» определяются четыре уровня
надежности (безопасности) – D, C, B и A.
Уровень D предназначен для систем, признанных неудовле-
творительными. В настоящее время он пуст, и ситуация едва ли
когда-нибудь изменится. По мере перехода от уровня C к A к на
-
дежности систем предъявляются все более жесткие требования.
Уровни C и B подразделяются на классы (C1, C2, B1, B2, B3) с
постепенным возрастанием надежности. Таким образом, всего
имеется шесть классов безопасности – C1, C2, B1, B2, B3, A1.
Чтобы система в результате процедуры сертификации могла быть
отнесена к некоторому классу, ее политика безопасности и гаран-
тированность должны удовлетворять приводимым ниже требова-
ниям. Поскольку при переходе
к каждому следующему классу
требования только добавляются, будем говорить лишь о том но-
219
допущенное к работе с секретными документами, не имеет права
раскрывать их содержание простому смертному.
Описанный способ управления доступом называется прину-
дительным, поскольку он не зависит от воли субъектов (даже
системных администраторов). После того как зафиксированы
метки безопасности субъектов и объектов, оказываются зафикси-
рованными и права доступа. В терминах принудительного управ-
ления нельзя выразить предложение «разрешить доступ к объекту
X еще и для пользователя Y».
Конечно, можно изменить метку безопасности пользователя
Y, но тогда он, скорее всего, получит доступ ко многим дополни-
тельным объектам, а не только к X.
Принудительное управление доступом реализовано во мно-
гих вариантах операционных систем и СУБД, отличающихся по-
вышенными мерами безопасности. В частности, такие варианты
существуют для SunOS и СУБД Ingres. Независимо от практиче-
ского использования принципы принудительного управления яв-
ляются удобным методологическим базисом для начальной клас-
сификации информации и распределения прав доступа. Удобнее
мыслить в терминах уровней секретности и категорий, чем за-
полнять неструктурированную матрицу доступа.
Классы безопасности. «Критерии оценки безопасности
компьютерных систем» Министерства обороны США открыли
путь к ранжированию информационных систем по степени на-
дежности. В «Оранжевой книге» определяются четыре уровня
надежности (безопасности) – D, C, B и A.
Уровень D предназначен для систем, признанных неудовле-
творительными. В настоящее время он пуст, и ситуация едва ли
когда-нибудь изменится. По мере перехода от уровня C к A к на-
дежности систем предъявляются все более жесткие требования.
Уровни C и B подразделяются на классы (C1, C2, B1, B2, B3) с
постепенным возрастанием надежности. Таким образом, всего
имеется шесть классов безопасности – C1, C2, B1, B2, B3, A1.
Чтобы система в результате процедуры сертификации могла быть
отнесена к некоторому классу, ее политика безопасности и гаран-
тированность должны удовлетворять приводимым ниже требова-
ниям. Поскольку при переходе к каждому следующему классу
требования только добавляются, будем говорить лишь о том но-
Страницы
- « первая
- ‹ предыдущая
- …
- 217
- 218
- 219
- 220
- 221
- …
- следующая ›
- последняя »
