Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Защита информации.doc
Скачиваний:
79
Добавлен:
01.05.2014
Размер:
111.1 Кб
Скачать

Лекция 7.

Защита информации от несанкционированного доступа. Принципы защиты информации от несанкционированного доступа.

  1. Принцип обоснованности доступа. Предоставление доступа пользователям к системе только при выполнении 2-х условий: – пользователь должен иметь достаточную форму допуска к закрытой информации. – данная информация должна быть нужна пользователю для выполнения профессиональных обязанностей.

  2. Принцип достаточной глубины контроля доступа (средства защиты информации должны включать в себя механизмы контроля доступа ко всем видам информационных и программных ресурсов АС, которые в соответствии с 1-ым принципом нужно разделять между пользователями.

  3. Принцип разграничения потоков информации. Не позволять записывать закрытую информацию на незакрытые носители (нет доступа к принтерам, нет съемных носителей)

  4. Принцип частоты повторно используемых ресурсов. Вся информация должна обнуляться после использования (очищаться экран и т.д.). Освобождение от закрытых информационных ресурсов при их удалении или освобождение исполнителя до перераспределения этих ресурсов другими пользователями.

  5. Принцип персональной ответственности. Каждый пользователь должен нести персональную ответственность за все действия, которые он совершил в системе, включая возможные нарушения. а) идентификация любого пользователя и процессов, запущенного от его имени. б) аутентификация пользователя. в) регистрация или протоколирование механизмами контроля доступа всех попыток доступа к закрытой информации, в том числе и неудачных.

  6. Принцип целостности средств защиты. Средства защиты АС должны точно выполнять свои функции в соответствии с выше перечисленными принципами. Они должны быть изолированы от пользователя, иметь специальный защищенный интерфейс, регистрирующий все попытки доступа к информации, и т. д.

Журнал безопасности

Субъекты доступа (пользователи, администраторы, процессы)

Объекты доступа (файлы, БД, устройства)

Монитор обращений

База данных

При создании монитора обращений (МО) надо учитывать следующие требования:

а) МО должен быть защищен от постороннего вмешательства в его работу.

б) МО должен обязательно присутствовать и работать надлежащим образом.

в) МО должен быть компактным и удобным для проведения их анализа и тестирования (обращений)

г) В сложной системе аутентификация пользователя может проводиться несколько раз.

МУД – модель управления доступом. Это правила управления доступом к информации таким образом, чтобы система была полностью безопасной. МУД должна быть простой и абстрактной.

Дискреционная модель (похожа на матричную) – пример.

O1

O2

O3

S1

R

W

RWD

S2

E

S3

(Read, Write, Delete, Edit)

Многоуровневая система (Белла ла Падула). В ней все пользователи делятся (распределяются) по уровням (формам допуска).

I NRU

II танки, ракеты… WR

III NWD

Нет чтения вверх (NRU) и нет записи вниз (NWD).

Недостатки матричной модели:

  • отсутствие контроля за потоками информации

  • невозможно управлять доступом к конкретным объектам с учетом индивидуальных особенностей каждого субъекта