Программно-аппаратные средства обеспечения информационной безопасности - 57 стр.

UptoLike

57
ществляется обязательно при помощи имеющихся на ПЭВМ или
доставленных злоумышленником программных средств (в дан-
ном случае не рассматривается возможность нарушения целост-
ности аппаратных средств компьютера). НСД может носить не-
посредственный и опосредованный характер. При непосредст-
венном НСД злоумышленник, используя некоторое ПО, пытается
непосредственно осуществить операции чтения или записи (из-
менения) интересующей
его информации. Если предположить,
что в Ti нет программ, дающих возможность произвести НСД
(это гарантирует администратор при установке полномочий), то
НСД может быть произведен только при запуске программ, не
входящих в Ti. Опосредованный НСД обусловлен общностью ре-
сурсов пользователей и заключается во влиянии на работу друго-
го пользователя через используемые им программы
(после пред-
варительного изменения их содержания или их состава зло-
умышленником). Программы, участвующие в опосредованном
НСД, будем называть разрушающими программными воздейст-
виями (РПВ) или программными закладками. РПВ могут быть
внедрены i-м пользователем в ПО, принадлежащее j-му пользова-
телю только путем изменения программ, входящих в Tj. Следова-
тельно, система защиты от НСД
должна обеспечивать контроль
за запуском программ, проверку их целостности и активизиро-
ваться всегда для любого пользователя. Выполнение контроля
целостности и контроля запусков ведется на основе Ki для каж-
дого пользователя. При этом внедренный в КС защитный меха-
низм должен обеспечивать следующее:
- в некоторый начальный момент времени требовать у субъ-
екта предъявления
аутентифицирующей информации и по ней
однозначно определять субъекта и его полномочия Тi;
- в течение всего времени работы пользователя i должен
обеспечивать выполнение программ только из подмножества Ti;
- пользователь не должен иметь возможности изменить
подмножество Тi и/или исключить из дальнейшей работы защит-
ный механизм и его отдельные части.
Положим, что в ПЗУ
(BIOS) и операционной среде (в том
числе и в сетевом ПО) отсутствуют специально интегрирован-
ные в них возможности НСД. Пусть пользователь работает с
программой, в которой также исключено наличие каких-либо
                              57


ществляется обязательно при помощи имеющихся на ПЭВМ или
доставленных злоумышленником программных средств (в дан-
ном случае не рассматривается возможность нарушения целост-
ности аппаратных средств компьютера). НСД может носить не-
посредственный и опосредованный характер. При непосредст-
венном НСД злоумышленник, используя некоторое ПО, пытается
непосредственно осуществить операции чтения или записи (из-
менения) интересующей его информации. Если предположить,
что в Ti нет программ, дающих возможность произвести НСД
(это гарантирует администратор при установке полномочий), то
НСД может быть произведен только при запуске программ, не
входящих в Ti. Опосредованный НСД обусловлен общностью ре-
сурсов пользователей и заключается во влиянии на работу друго-
го пользователя через используемые им программы (после пред-
варительного изменения их содержания или их состава зло-
умышленником). Программы, участвующие в опосредованном
НСД, будем называть разрушающими программными воздейст-
виями (РПВ) или программными закладками. РПВ могут быть
внедрены i-м пользователем в ПО, принадлежащее j-му пользова-
телю только путем изменения программ, входящих в Tj. Следова-
тельно, система защиты от НСД должна обеспечивать контроль
за запуском программ, проверку их целостности и активизиро-
ваться всегда для любого пользователя. Выполнение контроля
целостности и контроля запусков ведется на основе Ki для каж-
дого пользователя. При этом внедренный в КС защитный меха-
низм должен обеспечивать следующее:
     - в некоторый начальный момент времени требовать у субъ-
екта предъявления аутентифицирующей информации и по ней
однозначно определять субъекта и его полномочия Тi;
     - в течение всего времени работы пользователя i должен
обеспечивать выполнение программ только из подмножества Ti;
     - пользователь не должен иметь возможности изменить
подмножество Тi и/или исключить из дальнейшей работы защит-
ный механизм и его отдельные части.
     Положим, что в ПЗУ (BIOS) и операционной среде (в том
числе и в сетевом ПО) отсутствуют специально интегрирован-
ные в них возможности НСД. Пусть пользователь работает с
программой, в которой также исключено наличие каких-либо