Лекция 7.
Защита информации от несанкционированного доступа. Принципы защиты информации от несанкционированного доступа.
-
Принцип обоснованности доступа. Предоставление доступа пользователям к системе только при выполнении 2-х условий: – пользователь должен иметь достаточную форму допуска к закрытой информации. – данная информация должна быть нужна пользователю для выполнения профессиональных обязанностей.
-
Принцип достаточной глубины контроля доступа (средства защиты информации должны включать в себя механизмы контроля доступа ко всем видам информационных и программных ресурсов АС, которые в соответствии с 1-ым принципом нужно разделять между пользователями.
-
Принцип разграничения потоков информации. Не позволять записывать закрытую информацию на незакрытые носители (нет доступа к принтерам, нет съемных носителей)
-
Принцип частоты повторно используемых ресурсов. Вся информация должна обнуляться после использования (очищаться экран и т.д.). Освобождение от закрытых информационных ресурсов при их удалении или освобождение исполнителя до перераспределения этих ресурсов другими пользователями.
-
Принцип персональной ответственности. Каждый пользователь должен нести персональную ответственность за все действия, которые он совершил в системе, включая возможные нарушения. а) идентификация любого пользователя и процессов, запущенного от его имени. б) аутентификация пользователя. в) регистрация или протоколирование механизмами контроля доступа всех попыток доступа к закрытой информации, в том числе и неудачных.
-
Принцип целостности средств защиты. Средства защиты АС должны точно выполнять свои функции в соответствии с выше перечисленными принципами. Они должны быть изолированы от пользователя, иметь специальный защищенный интерфейс, регистрирующий все попытки доступа к информации, и т. д.
Журнал
безопасности
Субъекты
доступа (пользователи, администраторы,
процессы) Объекты
доступа (файлы, БД, устройства)
Монитор
обращений
База
данных
При создании монитора обращений (МО) надо учитывать следующие требования:
а) МО должен быть защищен от постороннего вмешательства в его работу.
б) МО должен обязательно присутствовать и работать надлежащим образом.
в) МО должен быть компактным и удобным для проведения их анализа и тестирования (обращений)
г) В сложной системе аутентификация пользователя может проводиться несколько раз.
МУД – модель управления доступом. Это правила управления доступом к информации таким образом, чтобы система была полностью безопасной. МУД должна быть простой и абстрактной.
Дискреционная модель (похожа на матричную) – пример.
|
O1 |
O2 |
O3 |
S1 |
R |
W |
RWD |
S2 |
|
E |
|
S3 |
|
|
|
(Read, Write, Delete, Edit)
Многоуровневая система (Белла ла Падула). В ней все пользователи делятся (распределяются) по уровням (формам допуска).
I NRU
II танки, ракеты… WR
III NWD
Нет чтения вверх (NRU) и нет записи вниз (NWD).
Недостатки матричной модели:
-
отсутствие контроля за потоками информации
-
невозможно управлять доступом к конкретным объектам с учетом индивидуальных особенностей каждого субъекта