Механизмы реализации безопасности
Согласно «Оранжевой книге», политика безопасности должна обязательно включать в себя следующие элементы:
· произвольное управление доступом;
· безопасность повторного использования объектов;
· метки безопасности;
· принудительное управление доступом.
4.1. Произвольное управление доступом
Иначе — добровольное управление доступом.
Добровольное управление доступом— это метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит. Добровольность управления состоит в том, что некоторое лицо (обычно владелец объекта) может по своему усмотрению давать другим субъектам или отбирать у них права доступа к объекту. Большинство операционных систем и СУБД реализуют именно добровольное управление доступом. Главное его достоинство — гибкость, главные недостатки — рассредоточенность управления и сложность централизованного контроля, а также оторванность прав доступа от данных, что позволяет копировать секретную информацию в общедоступные файлы или секретные файлы в незащищенные каталоги.
Безопасность повторного использования объектов
Безопасность повторного использования объектов – важное дополнение средств управления доступом, предохраняющее от случайного или преднамеренного извлечения конфиденциальной информации из «мусора».
Безопасность повторного использования должна гарантироваться для областей оперативной памяти (в частности, для буферов с образами экрана, расшифрованными паролями и т. п.), для дисковых блоков и магнитных носителей в целом. Важно обратить внимание на следующий момент. Поскольку информация о субъектах также представляет собой объект, необходимо позаботиться о безопасности «повторного использования субъектов». Когда пользователь покидает организацию, следует не только лишить его возможности входа в систему, но и запретить доступ ко всем объектам. В противном случае, новый сотрудник может получить ранее использовавшийся идентификатор, а с ним и все права своего предшественника. Современные интеллектуальные периферийные устройства усложняют обеспечение безопасности повторного использования объектов. Действительно, принтер может буферизовать несколько страниц документа, которые останутся в памяти даже после окончания печати. Необходимо предпринять специальные меры, чтобы «вытолкнуть» их оттуда.
|
|
Метки безопасности
Для реализации принудительного управления доступом с субъектами и объектами ассоциируются метки безопасности.
Предусмотрены метки для субъектов (степень благонадежности) и объектов (степень конфиденциальности информации). Метки безопасности содержат данные об уровне секретности и категории, к которой относятся данные.
|
|
Метка субъекта – благонадежность субъекта.
Метка объекта – степень конфиденциальности содержащейся в объекте информации.
Согласно «Оранжевой книге», метки безопасности состоят из двух частей – уровня секретности и списка категорий.
Уровни секретности образуют упорядоченное множество, а списки категорий – неупорядоченное.
Уровни секретности, поддерживаемые системой, образуют упорядоченное множество, которое может выглядеть, например, так:
• совершенно секретно; секретно; конфиденциально; несекретно.
Для разных систем набор уровней секретности может различаться.
Списки категории образуют неупорядоченный набор.
Назначение списков категорий— описать предметную область, к которой относятся множества данных, упорядоченных по уровням секретности. .
. В военном окружении каждая категория может соответствовать, например, определенному виду вооружений.
Механизм категорий позволяет разделить информацию по отсекам, что способствует лучшей защищенности.
Субъект не может получить доступ к «чужим» категориям, даже если его уровень благонадежности «совершенно секретно». Специалист по танкам не узнает тактико-технические данные самолетов.
|
|
Главная проблема, которую необходимо решать в связи с метками, это обеспечение их целостности:
- Во-первых, не должно быть непомеченных субъектов и объектов, иначе в меточной безопасности появятся легко используемые бреши.
Во-вторых, при любых операциях с данными метки должны оставаться правильными. В особенности это относится к экспорту и импорту данных.
Например, печатный документ должен открываться заголовком, содержащим текстовое и/или графическое представление метки безопасности.
Аналогично при передаче файла по каналу связи должна передаваться и ассоциированная с ним метка, причем в таком виде, чтобы удаленная система могла её разобрать, несмотря на возможные различия в уровнях секретности и наборе категорий.
Одним из средств обеспечения целостности меток безопасности является разделение устройств на многоуровневые и одноуровневые.
На многоуровневых устройствах - может храниться информация разного уровня секретности (точнее, лежащая в определенном диапазоне уровней).
Одноуровневое устройство - можно рассматривать как вырожденный случай многоуровневого, когда допустимый диапазон состоит из одного уровня.
|
|
Зная уровень устройства, система может решить, допустимо ли записывать на него информацию с определенной меткой. Например, попытка напечатать совершенно секретную информацию на принтере общего пользования с уровнем «несекретно» потерпит неудачу.
4.4. Принудительное управление доступом
Принудительное управление доступом основано на сопоставлении меток безопасности субъекта и объекта.
Субъект может читать информацию из объекта, если уровень секретности субъекта не ниже, чем у объекта, а все категории, перечисленные в метке безопасности объекта, присутствуют в метке субъекта. В таком случае говорят, что метка субъекта доминирует над меткой объекта.
Субъект может записывать информацию в объект, если метка безопасности объекта доминирует над меткой субъекта. В частности, «конфиденциальный» субъект может писать в секретные файлы, но не может — в несекретные (разумеется, должны также выполняться ограничения на набор категорий).
Дата добавления: 2018-10-26; просмотров: 342; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!