Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Разделение доступа пользователей к ресурсам информационных систем




 

Совокупность организационно-административных, физических и программно-технических средств защиты информации, применяемых в конкретной организации, составляет ее политику безопасности. Для конкретной организации политика безопасности должна носить индивидуальный характер и зависеть от конкретной технологии обработки информации и используемых программно-технических средств [18].

В настоящее время известны два обобщенных вида политики безопасности: избирательная и полномочная, основанные соответственно на избирательном и полномочном способах управления доступом [19].

Основой избирательного или дискреционного управления доступом (DACDiscretionary Access Control) является матрица доступа (МД, иногда ее называют матрицей контроля доступа), в которой объекту системы соответствует строка, а субъекту – столбец (таблица 3.1). На пересечении столбца и строки матрицы указывается тип (типы) разрешенного доступа субъекта к объекту: «доступ на чтение», «доступ на запись», «доступ на исполнение» и др. Определение и изменение правил доступа также являются задачами дискреционной политики безопасности. Например, доступ субъекта к конкретному объекту может быть разрешен только в определенные дни (дата – зависимое условие), часы (время – зависимое условие), в зависимости от других характеристик субъекта (контекстно-зависимое условие) или в зависимости от характера предыдущей работы. Кроме того, субъект с определенными полномочиями может передать их другому субъекту (если это не противоречит правилам политики безопасности).

 

Таблица 3.1 – Фрагмент матрицы доступа

  Файл Программа Линия связи Реляционная таблица
Пользователь 1 orw e rw с 8:00 до 18:ww  
Пользователь 2       а

Обозначения: «о» – разрешение на передачу прав доступа другим пользователям; «r» – чтение; «w» – запись; «е» – выполнение;
«а» – добавление информации

 

Решение на доступ субъекта к объекту принимается в соответствии с типом доступа, указанным в соответствующей ячейке матрицы доступа. Обычно избирательное управление доступом реализует принцип «что не разрешено, то запрещено», предполагающий явное разрешение доступа субъекта к объекту.

На практике матрица доступа применяется редко; обычно при реализации она раскладывается по столбцам, в результате чего получаются списки контроля доступа (ACLAccess Control Lists). Таким образом, каждому объекту соответствует список контроля доступа, в котором перечислены пользователи, а также указаны их права доступа. Список контроля доступа может содержать элемент, который задается по умолчанию (например является общедоступным). Это позволяет пользователям, для которых специальные права явно не указаны, предоставлять права по умолчанию. Элементами списка могут быть как отдельные пользователи, так и группы пользователей.

Избирательная политика безопасности широко применяется в коммерческом секторе, так как ее реализация на практике отвечает требованиям коммерческих организаций по разграничению доступа и подотчетности (accountability), а также имеет приемлемую стоимость и небольшие накладные расходы.

Полномочное, или мандатное, управление доступом (MACMandatory Access Control)подразумевает, что все субъекты и объекты системы должны быть однозначно идентифицированы. Каждому объекту системы присваивается метка критичности, определяющая ценность содержащейся в нем информации. Каждому субъекту системы присваивается уровень прозрачности (security clearance), определяющий максимальное значение метки критичности объектов, к которым субъект имеет доступ.

В случае если совокупность меток имеет одинаковые значения, говорят, что они принадлежат к одному уровню безопасности. Организация меток имеет иерархическую структуру, и таким образом в системе можно реализовать иерархически нисходящий (по ценности) поток информации (например от рядовых исполнителей к руководству). Чем важнее объект или субъект, тем выше его метка критичности. Поэтому наиболее защищенными оказываются объекты с наиболее высокими значениями метки критичности.

Основное назначение полномочной политики безопасности – регулирование доступа субъектов системы к объектам с различным уровнем критичности и предотвращение утечки информации с верхних уровней должностной иерархии на нижние, а также блокирование возможных проникновений с нижних уровней на верхние. При этом она функционирует на фоне избирательной политики, придавая ее требованиям иерархически упорядоченный характер (в соответствии с уровнями безопасности).

Изначально полномочная политика безопасности была разработана в интересах Министерства обороны США для обработки информации с различными грифами секретности. Ее применение в коммерческом секторе сдерживается отсутствием в коммерческих организациях четкой классификации хранимой и обрабатываемой информации, аналогичной государственной классификации (грифы секретности сведений), высокой стоимостью реализации и большими накладными расходами.

 

 

Контрольные вопросы

 

1 Раскройте понятия идентификации, аутентификации и авторизации.

2 Назовите факторы, по которым может быть проведена аутентификация.

3 Назовите виды аутентификации.

4 Приведите схемы организации парольной аутентификации.

5 Раскройте назначение и порядок исполнения протоколов с нулевой передачей знания.

6 Дайте определение политики безопасности.

7 Приведите характеристику основных моделей политики безопасности.

 

Пассивные методы защиты информации от утечки по техническим каналам. Активные методы защиты информации от утечки по техническим каналам

 










Последнее изменение этой страницы: 2018-05-10; просмотров: 231.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...