На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Различия требований и основополагающих механизмов защиты от НСД

Сравним две рассмотренные выше группы требований и их особенности для защиты информации различных категорий (конфиденциальной и секретной).
Ясно, что ключевыми механизмами защиты, образующими основную группу
механизмов защиты от НСД («Подсистема управления доступом») являются:
* идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного
действия;
» контроль доступа субъектов к защищаемым ресурсам в соответствии с
матрицей доступа.
Дополнительным требованием и принципиальным отличием при защите
секретной информации является то, что механизмом защиты должно осуществляться управление потоками информации с помощью меток
конфиденциальности. При этом уровень конфиденциальности накопи­теля должен быть не ниже уровня конфиденциальности записываемой на него информации.
Все три перечисленных механизма являются основополагающими. Свя­заны они следующим образом: все права доступа к ресурсам (разграни­чительная политика доступа к ресурсам) задаются для конкретного субъек­та доступа (пользователя). Поэтому субъект доступа (пользователь) должен
быть идентифицирован при входе в систему, соответственно, должна быть проконтролирована его подлинность. Обычно это делается путем исполь­зования секретного слова — пароля.
Теперь, чтобы было понятно дальнейшее изложение материала, остано­вимся более подробно на рассмотрении механизмов, реализующих основу
защиты компьютерной информации от НСД — разграничительную поли­тику доступа к ресурсам. Таковыми механизмами являются механизмы контроля доступа. Более подробно речь об этом пойдет в четвертой части книги. Однако уже сейчас необходимо понимать, о чем идет речь.
Следуя формализованным требованиям к системе защиты информации,
основу реализации разграничительной политики доступа к ресурсам при обработке сведений конфиденциального характера является дискреционный механизм управления доступом. При этом реализуется дискреционная модель доступа к ресурсам. Принципы организации и функционирования этой модели мы подробно рассмотрим в главе 1. Сейчас лишь отметим, что при дискреционной модели права доступа задаются матрицей доступа, элемен­тами которой являются разрешенные права доступа субъекта к объекту. Что касается контроля доступа, то он осуществляется непосредственно путем анализа прав доступа к объекту запрашивающего доступ субъекта. При этом анализируется, есть ли в матрице информация о разрешении доступа дан­ного субъекта к данному объекту, или нет.
При защите секретной информации в основе разграничительной поли­тики доступа (РПД) к ресурсам должен лежать помимо дискреционного (дискреционная модель управления доступом), мандатный механизм уп­равления доступом (мандатная модель управления доступом). Мы его также будем подробно рассматривать в главе 11.
В рамках мандатного механизма каждому субъекту (пользователю, при­ложению и т.д.) и каждому объекту (файлу, каталогу и т.д.) ставятся в
соответствие специальные классификационные метки. Посредством этих меток субъектам и объектам назначаются классификационные уровни
(уровни уязвимости, категории секретности и т. п.), являющиеся комби­нациями иерархических и неиерархических категорий. Сам контроль и управление доступом осуществляется путем сопоставления классифика­ционных меток субъекта и объекта доступа, отражающих их место в со­ответствующей иерархии. В общих чертах в этом и заключается мандат­ный механизм управления доступом. То есть право доступа дается на
основе сравнения меток объекта и субъекта. При этом, чтобы субъект
получил доступ к объекту, его уровень конфиденциальности должен быть
не ниже уровня конфиденциальности объекта.
Требования к практической реализации дискретного и мандатного меха­низмов управления доступом, как и сами эти методы, рассмотрены в гла­ве 11. Тем не менее, уже сейчас стоит отметить, что эти требования тесно
связаны с требованиями к обеспечению целостности и очистки памяти.
Для системы защиты выполнение требования «Должна быть обеспече­на целостность программных средств системы защиты информации от НСД (СЗИ НСД) , обрабатываемой информации, а также замкну­тость программной среды» обеспечивает возможность противодействия
скрытым действиям пользователей, направленных на получение НСД к информации в обход РПД. При этом не важно, чем будет пользоваться потенциальный нарушитель - программами собственной разработки, все­возможными отладочными средствами или иным ПО. Далее будет пока­зано, что обеспечение замкнутости программной среды -- это важней­ший механизм защиты в части противодействия скрытым атакам.
Требование к очистке памяти «Должна осуществляться очистка (об­нуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется дву­кратной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов)» обусловливает невозможность доступа пользователя к остаточной инфор­мации. Его необходимость вызвана тем, что при удалении файла на внеш­нем накопителе системными средствами осуществляется изменение раз­метки накопителя, но собственно информация остается. Она так и
называется «остаточная информация». При этом ввиду того, что остаточ­ная информация уже не является объектом доступа (она соответствую­щим образом не размечена на диске — не является файлом), дискреци­онный и мандатный механизмы контроля доступа не могут осуществлять РПД к этой информации. А это значит, что доступ к ней может быть осуществлен в обход подсистемы управления доступом.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика