На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Структура диспетчера доступа. Требования к механизмам управления доступом к ресурсам

Диспетчер доступа, как центральный элемент системы защиты
Разграничение доступа осуществляется центральным элементом системы
защиты -- диспетчером доступа. Диспетчер доступа идентифицирует субъекты, объекты и параметры запрашиваемого доступа субъектом к
объекту. Это именно диспетчер доступа предоставляет запрашиваемый доступ или запрещает его.
Идентифицирующую информацию субъектов и объектов доступа приня­то называть учетной информацией. Правила, на основании которых дис­петчер доступа принимает решение о предоставлении (либо отказе) субъекту доступа к объекту, называют правилами (или политикой) раз­граничения доступа.
Обобщенная схема управления доступом представлена 10.
Требования, предъявляемые к диспетчеру доступа
Следуя формализованным требованиям к механизмам управления дос­тупом к ресурсам, могут быть сформулированы требования к диспетчеру
доступа, которые состоят в следующем:
» диспетчер доступа должен обеспечивать корректность и однозначность реализации разграничительной политики доступа к ресурсам. Для каж­дой пары в диспетчере доступа должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (чи­тать, писать и т. д.), т.е. тех типов доступа, которые являются санкцио­нированными для данного субъекта к данному ресурсу (объекту);
« диспетчер доступа должен выполнять требования к полноте реализа­ции разграничительной политики доступа, то есть управление досту­пом должно быть применимо к каждому объекту и каждому субъекту;
* диспетчер доступа должен обнаруживать как явные, так и скрытые
действия субъекта при доступе к объекту, т.е. противодействовать как
явным, так и скрытым угрозам НСД к ресурсам. Под «явными» под­разумеваются действия, осуществляемые с использованием санкцио­нированных системных средств, а под «скрытыми» — иные действия, в том числе с использованием собственных программ субъекта;
* диспетчер доступа должен обеспечивать реализацию централизован­ной схемы администрирования (задания и изменения разграничи­тельной политики доступа к ресурсам). Кроме того, он должен пре­дусматривать возможность санкционированного изменения учетной информации субъектов и объектов доступа, а также и правил разгра­ничения доступа. В том числе, должна быть предусмотрена возмож­ность санкционированного изменения списка субъектов доступа- и списка защищаемых объектов. Право изменять учетную информацию субъектов и объектов доступа и правил разграничения доступа долж­но предоставляться только выделенным субъектам (администрации, службе безопасности и т.д.);
« диспетчер доступа должен содержать в своем составе средства управ­ления, ограничивающие распространение прав на доступ.
При практической реализации схемы управления доступом важнейшими воп­росами, решению которых должно быть уделено особое внимание, являются:
1. Обоснование корректности реализуемого диспетчером доступа ме­ханизма управления доступом и полноты механизмов, реализуемых диспетчером доступа. Без возможности обоснования корректности механизма управления доступом к ресурсам невозможно говорить об эффективности системы защиты.
2. Разработка подходов к противодействию «скрытым» каналам не­санкционированного доступа к ресурсам (в обход диспетчера досту­па, при условии корректной реализации им механизма управления доступом к ресурсам). Особенно эта задача актуальна при реализа­ции добавочного средства защиты, используемого для ОС и прило­жений, в которых могут присутствовать ошибки в реализации, а также системные условия, требующие решения дополнительных задач для корректного разграничения доступа к ресурсам.
Модели управления доступом
В данном разделе введем и теоретически обоснуем основополагающие принципы решения задачи управления доступом к ресурсам, в предпо­ложении, что пользователь не является «владельцем» информации. Со­ответственно, должно выполняться требование к корректности реализа­ции разграничительной политики доступа к ресурсу.
В данных предположениях получим и исследуем модели дискреционно­го и мандатного управления доступом к ресурсам. Рассмотрим, в чем со­стоит их принципиальное различие, сформулируем требования к соот­ветствующим механизмам защиты и подходы к их реализации. Рассмотрим возможности реализации разрабатываемых моделей встроенными в ОС механизмами защиты.
Сразу отметим, что общим для всех моделей являет то, что администра­тор безопасности является «владельцем» любого объекта файловой сис­темы. То есть только он обладает правом назначить (изменить) атрибу­ты доступа. Поэтому механизмы изменения прав доступа в моделях не рассматриваются.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика