АВТОРИЗАЦИЯ И ЕЁ ЗАДАЧИ. МОДЕЛИ ОСНОВНЫХ ТИПОВ ПОЛИТИК БЕЗОПАСНОСТИ



Понятие идентификации и аутентификации.

Идентификацияпризвана каждому пользователю (группе пользователей) сопоставить соответствующую ему разграничительную политику доступа на защищаемом объекте. Для этого пользователь должен себя идентифицировать — указать свое «имя» (идентификатор). Таким образом, проверяется, относится ли регистрирующийся пользователь к пользователям, идентифицируемым системой. В соответствии с введенным идентификатором пользователю будут сопоставлены соответствующие права доступа.

Аутентификацияпредназначена для контроля процедуры идентификации. Для этого пользователь должен ввести секретное слово — пароль. Правильность вводимого пароля подтверждает однозначное соответствие между регистрирующимся пользователем и идентифицированным пользователем.

В общем случае идентифицируются и аутентифицируются не только пользователи, но и другие субъекты доступа к ресурсам.

 

Совокупность выполнения процедур идентификации и аутентификации принято называть процедурой авторизации.

Процедура авторизации имеет ключевое значение при защите компьютерной информации, т.к. вся разграничительная политика доступа к ресурсам реализуется относительно идентификаторов пользователей. То есть, войдя в систему с чужим идентификатором, злоумышленник получает права доступа к ресурсу того пользователя, идентификатор которого был им предъявлен при входе в систему.

 

 

Формализованные требования к идентификации и аутентификации.

Формализованные требования к данным механизмам защиты состоят в следующем:

· Должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов (для классов защищенности 1Г и 1В по классификации АС) [1].

·  Система защиты должна требовать от пользователей идентифицировать себя при запросах на доступ.

· Система защиты должна подвергать проверке подлинность идентификации — осуществлять аутентификацию. Для этого она должна располагать необходимыми данными для идентификации и аутентификации.

· Система защиты должна препятствовать доступу к защищаемым ресурсам не идентифицированных пользователей и пользователей, подлинность идентификации которых при аутентификации не подтвердилась (для 5 класса защищенности по классификации СВТ) [2] Для 3 класса защищенности по классификации СВТ вводится дополнительное требование: система защиты должна обладать способностью надежно связывать полученную идентификацию со всеми действиями данного пользователя [2].

Классификация субъектов и объектов доступа

Конечным результатом любой системы защиты информации является обеспечение заданного режима доступа к информации. Понятие доступа неразрывно связано с двумя другими понятиями: субъект и объект доступа. Субъект – это активный элемент компьютерной системы (тот кто инициирует доступ). Объект - пассивный элемент (к чему осуществляется доступ).

субъект
объект
доступ

 

 


Пример:

Администратор к.с. создающий в к.с. некоторого пользователя будет являться субъектом доступа, а создаваемый пользователь – объектом. (Доступ – создать). Созданный администратором пользователь, запускающий на исполнение программу уже становиться субъектом, а прикладная программа – объектом.

 

Задача разграничения доступа субъектов к объектам и принятия решения об отклонении, либо разрешении доступа решается монитором безопасности.:

 

 

Субъект
Журнал регистрации
Объект
Монитор безопасности
Правила доступа
доступ

 

 


Монитор безопасности руководствуеться правилами доступа при принятии решения.

 

Немаловажным является вопрос классификации субъектов и объектов доступа. Именно на основе этой классификации определяются задачи, которые должны решаться механизмами управления доступом. При этом разграничивается доступ каждого субъекта к каждому объекту.

 

Рисунок 1. Общая классификация субъектов доступа

Субъекты «ПОЛЬЗОВАТЕЛЬ» и «ПРОЦЕСС» не могут рассматриваться независимо, т.к. запрос доступа к ресурсу генерирует процесс, запускаемый пользователем.

 

Рисунок 2. Общая классификация объектов доступа

Политики безопасности.

Под политикой безопасности понимают набор правил, норм и практических рекомендаций, на основе которых строиться управление и защита информации в автоматизированных системах и её обработки. Политика безопасности определяет поведение системы защиты информации в различных ситуациях. На основе формально определенной политики безопасности монитор безопасности должен четко и не двусмысленно понимать какие доступы он должен считать санкционированными а какие нет.

 

Механизм управления доступом реализует на практике некоторую абстрактную (или формальную) модель, определяющую правила задания разграничительной политики доступа к защищаемым ресурсам и правила обработки запросов доступа к защищаемым ресурсам.

Транза́кция — в информатике, группа последовательных операций, которая представляет из себя логическую единицу работы с данными.


Дата добавления: 2018-05-12; просмотров: 814; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!