НА ГЛАВНУЮ НА ГЛАВНУЮ
English Архив Главная Партнеры О журнале События Контакты
[ ФОРУМ ] [ ПОДПИСКА ]  

    Технологии, оборудование


    Индуктивность модели информационной безопасности
    в механизмах управления доступом к ресурсам

А.Ю. Щеглов, профессор, доктор технических наук,
А.С. Шинкевич

    В предыдущем номере ("Технологии Безопасности" №4 (13) - 2004) мы рассматривали классификацию известных уязвимостей современных ОС (на примере ОС семейства Windows) с целью определения причин возникновения известных и потенциально возможных угроз несанкционированного доступа (НСД) к компьютерной информации. Теперь же попытаемся обозначить способы противодействия им добавочными средствами защиты информации от несанкционированного доступа (СЗИ НСД).

    Проблема сложности администрирования основных механизмов защиты (прежде всего, механизмов управления доступом к ресурсам - кто хоть раз пытался настроить данные механизмы, встроенные в ОС, согласится с нами) важна и первостепенна, так как, во-первых, она напрямую связана с реализацией механизмов защиты и, в первую очередь, механизмов управления доступом к компьютерным ресурсам, во-вторых, с ней связан достаточно большой процент известных успешных атак на защищаемые ресурсы (это было проиллюстрировано в предыдущей работе автора). Попробуем разобраться с подобной ситуацией на примере реализации механизма управления доступом к файловым объектам, зная при этом, что все сказанное применительно и к реализации механизмов управления доступом к различным компьютерным ресурсам.

    Проблема упрощения администрирования напрямую связана с проблемой реализации индуктивной модели безопасности (напомним: индуктивная модель безопасности - система, однажды установленная в безопасное состояние и находящаяся в нем в последующие моменты времени). Применительно к рассматриваемому механизму защиты индуктивность модели безопасности в общем случае обеспечивается лишь при реализации следующих условий:

  • назначение и перераспределение в процессе функционирования системы прав доступа к объектам является прерогативой администратора (пользователь как "владелец" создаваемого им файлового объекта не должен назначать/изменять права доступа к объекту, так как не является непосредственно владельцем обрабатываемой им информации);
  • должно выполняться требование к полноте разграничений прав доступа, состоящее в том, что, во-первых, разграничения должны устанавливаться на все типы файловых объектов (данные/исполняемые), во-вторых, на все файловые объекты (соответственно, должны учитываться различные способы их хранения: жесткий диск, устройства ввода, разделенные в сети ресурсы) - в системе не должно быть объекта без разграничений, в том числе и при его создании вновь, либо к этому объекту "по умолчанию" должен быть запрещен доступ всем пользователям.

    С необходимостью реализации индуктивной модели безопасности тесно связана и проблема реализации важнейших организационных мероприятий защиты информации, в частности, определение места, задач и ответственности администратора безопасности, распределение ответственности между администратором и пользователями за хищение информации.

    Замечание. Требования к реализации индуктивной модели безопасности формулируются и в соответствующих нормативных документах в области защиты информации, в частности, эти требования уже сформулированы к СВТ шестого класса защищенности в соответствующем Руководящем документе Гостехкомиссии России.

    Индуктивность модели безопасности может быть обеспечена при выполнении следующих условий…

 
№5(14)2004
№5(14)2004
В номере:

Наши награды

Copyright © SAFETY TECHNOLOGIES JOURNAL
Design: Kopytkov Denis Development: Mailibaev Ilyas