Материалы курса В. И. Королёва / 3_Model_narushitelya_dostupa_pri_zaschite_AS_ot_NSD
.docМодель нарушителя доступа
при защите АС от НСД
Модель нарушителя доступа строится в отношении потенциального нарушителя ПРД.
|
В этом случае:
Модель нарушителя правил разграничения доступа – абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа к информации.
При этом в качестве нарушителя рассматривается субъект, который может получить, в том числе и неправомерно, доступ к работе со штатными средствами АС и СВТ как части автоматизированной системы.
|
Нарушители классифицируются по уровню ограничения их возможностей, предоставляемых средствами АС.
Четыре уровня возможностей :
• возможность ведения диалога – запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации (например, все пользователи АС, работающие с системой в рамках своих прав доступа на функциональные приложения);
• возможность создания и запуска собственных программ с новыми функциями по обработке информации (например, доверенные пользователи АС, имеющие особые права на расширение использования программного обеспечения);
• возможность управления функционированием АС, то есть воздействия на базовое программное обеспечение системы и на состав и конфигурацию её оборудования (например, администраторы различных компонент и процессов АС);
• весь объём возможностей, связанных с проектированием, реализацией и ремонтом технических средств АС, вплоть до включения в состав СВТ собственных разработок (приложений) с новыми функциями, которыми обладают, например, разработчики АС, обеспечивающие авторское сопровождение, или системные администраторы АС.
|
Выделение четырёх уровней для группирования и характеристики потенциальных нарушителей доступа не является исчерпывающим для конкретных АС.
Позволяет определить основные действия, которые могут привести к НСД со стороны групп потенциальных нарушителей:
• непосредственное обращение к объектам доступа и выполнение несанкционированных действий (например, неправомерное копирование информации);
• внедрение программных и технических средств, выполняющих обращения к объектам доступа в обход средств защиты (возможность скрытого доступа к информации);
• модификацию средств защиты, позволяющую осуществлять НСД (нарушение политики разграничения доступа);
• внедрение в СВТ и АС программных или аппаратных механизмов, нарушающих структуру и функции СВТ и АС и позволяющих осуществлять НСД (создание условий целенаправленного скрытого внедрения и нарушение состояния информационной безопасности АС – конфиденциальности, целостности и доступности информации).
|
В целом модель нарушителя НСД должна предоставить основу для ответа на два принципиальных вопроса: какие активы (ресурсы) необходимо защищать в АС в части противодействия НСД и от кого защищать. |