АВТОРИЗАЦИЯ И ЕЁ ЗАДАЧИ. МОДЕЛИ ОСНОВНЫХ ТИПОВ ПОЛИТИК БЕЗОПАСНОСТИ
Понятие идентификации и аутентификации.
Идентификацияпризвана каждому пользователю (группе пользователей) сопоставить соответствующую ему разграничительную политику доступа на защищаемом объекте. Для этого пользователь должен себя идентифицировать — указать свое «имя» (идентификатор). Таким образом, проверяется, относится ли регистрирующийся пользователь к пользователям, идентифицируемым системой. В соответствии с введенным идентификатором пользователю будут сопоставлены соответствующие права доступа.
Аутентификацияпредназначена для контроля процедуры идентификации. Для этого пользователь должен ввести секретное слово — пароль. Правильность вводимого пароля подтверждает однозначное соответствие между регистрирующимся пользователем и идентифицированным пользователем.
В общем случае идентифицируются и аутентифицируются не только пользователи, но и другие субъекты доступа к ресурсам.
Совокупность выполнения процедур идентификации и аутентификации принято называть процедурой авторизации.
Процедура авторизации имеет ключевое значение при защите компьютерной информации, т.к. вся разграничительная политика доступа к ресурсам реализуется относительно идентификаторов пользователей. То есть, войдя в систему с чужим идентификатором, злоумышленник получает права доступа к ресурсу того пользователя, идентификатор которого был им предъявлен при входе в систему.
|
|
Формализованные требования к идентификации и аутентификации.
Формализованные требования к данным механизмам защиты состоят в следующем:
· Должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов (для классов защищенности 1Г и 1В по классификации АС) [1].
· Система защиты должна требовать от пользователей идентифицировать себя при запросах на доступ.
· Система защиты должна подвергать проверке подлинность идентификации — осуществлять аутентификацию. Для этого она должна располагать необходимыми данными для идентификации и аутентификации.
· Система защиты должна препятствовать доступу к защищаемым ресурсам не идентифицированных пользователей и пользователей, подлинность идентификации которых при аутентификации не подтвердилась (для 5 класса защищенности по классификации СВТ) [2] Для 3 класса защищенности по классификации СВТ вводится дополнительное требование: система защиты должна обладать способностью надежно связывать полученную идентификацию со всеми действиями данного пользователя [2].
|
|
Классификация субъектов и объектов доступа
Конечным результатом любой системы защиты информации является обеспечение заданного режима доступа к информации. Понятие доступа неразрывно связано с двумя другими понятиями: субъект и объект доступа. Субъект – это активный элемент компьютерной системы (тот кто инициирует доступ). Объект - пассивный элемент (к чему осуществляется доступ).
субъект |
объект |
доступ |
Пример:
Администратор к.с. создающий в к.с. некоторого пользователя будет являться субъектом доступа, а создаваемый пользователь – объектом. (Доступ – создать). Созданный администратором пользователь, запускающий на исполнение программу уже становиться субъектом, а прикладная программа – объектом.
Задача разграничения доступа субъектов к объектам и принятия решения об отклонении, либо разрешении доступа решается монитором безопасности.:
Субъект |
Журнал регистрации |
Объект |
Монитор безопасности |
Правила доступа |
доступ |
Монитор безопасности руководствуеться правилами доступа при принятии решения.
Немаловажным является вопрос классификации субъектов и объектов доступа. Именно на основе этой классификации определяются задачи, которые должны решаться механизмами управления доступом. При этом разграничивается доступ каждого субъекта к каждому объекту.
|
|
Рисунок 1. Общая классификация субъектов доступа
Субъекты «ПОЛЬЗОВАТЕЛЬ» и «ПРОЦЕСС» не могут рассматриваться независимо, т.к. запрос доступа к ресурсу генерирует процесс, запускаемый пользователем.
Рисунок 2. Общая классификация объектов доступа
Политики безопасности.
Под политикой безопасности понимают набор правил, норм и практических рекомендаций, на основе которых строиться управление и защита информации в автоматизированных системах и её обработки. Политика безопасности определяет поведение системы защиты информации в различных ситуациях. На основе формально определенной политики безопасности монитор безопасности должен четко и не двусмысленно понимать какие доступы он должен считать санкционированными а какие нет.
Механизм управления доступом реализует на практике некоторую абстрактную (или формальную) модель, определяющую правила задания разграничительной политики доступа к защищаемым ресурсам и правила обработки запросов доступа к защищаемым ресурсам.
|
|
Транза́кция — в информатике, группа последовательных операций, которая представляет из себя логическую единицу работы с данными.
Дата добавления: 2018-05-12; просмотров: 814; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!