На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Подключение защищаемого компьютера к сети Internet и Intranet

Пусть требуется подключить к сети Internet (открытый виртуальный ка­нал связи) и к сети Intranet (корпоративный виртуальный канал связи) защищаемый компьютер, характеризуемый обработкой информации раз­личных уровней конфиденциальности. Таким образом, задача 3 является
комбинацией задач 1 и 2).
При тех же предположениях, что и для предыдущих включим в
систему два процесса: один для передачи по сети Intranet служебной ин­формации -- процесс 1 с меткой МЗ (метка исполняемого файла про­цесса 1 — МЗ), ограничим доступ данного процесса к сетевым ресурсам Intranet по IP адресам и TCP портам; и процесс 2 для передачи по сети
Internet открытой информации — с меткой М4 (метка исполняемого файла
процесса 1 -- М4).
Получаем совокупность свойств, представленную при решении задач 1 и 2.
Достоинства:
* один компьютер, в котором обрабатывается информация различных уров­ней конфиденциальности, одновременно может быть подключен к вирту­альным каналам, предназначенным для передачи информации различных
уровней конфиденциальности (в частности, к сети Internet и Intranet);
* за счет назначения меток безопасности процессам (сетевым службам), характеризующим виртуальный канал, в системе может быть реализо­вано мандатное управления доступом к виртуальным каналам связи;
* все пользователи могут работать с открытым виртуальным каналом связи, каждый в рамках своих полномочий, задаваемых иерархичес-
кой меткой безопасности. При этом в полном объеме выполняются
исходные требования мандатного механизма управления доступом к
файловым объектам;
» все пользователи, имеющие допуск не ниже, чем допуск к служебной
информации, могут работать со служебным виртуальным каналом
связи, каждый в рамках своих полномочий, задаваемых иерархичес­кой меткой безопасности. При этом в полном объеме выполняются
исходные требования мандатного механизма управления доступом к
файловым объектам.
Соответственно, если требуется реализовать мандатное разграничение доступа к виртуальному каналу связи, предназначенному для передачи
конфиденциальной информации, то необходимо осуществить следующие
настройки мандатного механизма управления доступом процессов к вир­туальному каналу связи:
Назначить метку безопасности процессу. Эта метка задается меткой
безопасности той информации, для передачи которой он предназ­начен (такая же).
2. Назначить метку безопасности исполняемому файлу процесса для
его запуска пользователем. Эта метка задается меткой безопаснос­ти, назначенной процессу (такая же).
3. При необходимости, следует разграничить права доступа процесса к сетевым ресурсам (в рамках реализации виртуального канала) -по IP адресам и TCP портам.
Требование к изоляции процессов
Следует отметить, что в случае назначения метки безопасности процес­сам возникает проблема, которая отсутствует для ОС семейства Windows (в силу своих особенностей). Связана эта проблема с тем, что в системе
одновременно могут быть запущены несколько процессов с различными правами доступа к ресурсам (с различными метками безопасности). Это значит, что в системе могут быть одновременно запущены несколько процессов, которые могут осуществлять запись информации в объекты
различных уровней иерархии. Поэтому назначение меток безопасности
в общем случае возможно только при реализации в системе требования к изоляции модулей [1], т.е. требования, состоящего в том, что процес­сы с различными метками безопасности должны быть изолированы друг от друга — между ними не может осуществляться копирование данных
(например, через буфер обмена).
В противном случае невозможна корректная реализация мандатного управ­ления доступом в принципе, т.к. посредством взаимодействия процессов (ко­пирования между ними данных) данные из объекта более высокого уровня иерархии могут быть скопированы в объект с меньшим уровнем иерархии.
Сводные положения по назначению и использованию меток процессов
Ранее мы показали возможность назначения метки безопасности для субъекта доступа «ПРОЦЕСС», что кардинально меняет возможности применения мандатного механизма управления доступом. Здесь сформу­лируем некоторые общие положения по назначению и использованию
меток безопасности для субъекта доступа «ПРОЦЕСС».
1. Метка безопасности может быть присвоена приложению (процес­су). В качестве критерия назначения метки может рассматриваться уровень защиты обрабатываемой информации, обеспечиваемой са­мим приложением (встроенными в него механизмами защиты). В этом случае могут быть сопоставлены: метка безопасности объекта
(категории информации) и метка безопасности приложения (про­цесса). Делается это в соответствии с требованиями к механизмам
защиты по обработке информации соответствующей категории.
2. При назначении меток безопасности одновременно пользователю и процессу в схеме управления доступом одновременно можно учиты­вать и категорию пользователя — его допуск к информации, в соответ­ствии с которым назначается метка безопасности, и уровень защищен­ности информации, обеспечиваемый приложением (метка безопасности процесса). Данный подход позволяет принципиально расширять воз­можности мандатного управления доступом к ресурсам.
3. Назначение меток безопасности в общем случае возможно только при реализации в системе требования к изоляции модулей. В рамках этого требования процессы с различными метками безопасности дол­жны быть изолированы друг от друга - - между ними не должно осуществляться копирование данных (например, через буфер обме­на). В противном случае невозможна корректная реализация мандат­ного управления доступом в принципе, т.к. посредством взаимодей­ствия процессов (копирования между ними данных) данные из
объекта более высокого уровня конфиденциальности могут быть ско­пированы в объект с меньшим уровнем конфиденциальности.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика