Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник (рукопись) ''Информационная безопасност...doc
Скачиваний:
27
Добавлен:
27.09.2019
Размер:
2.77 Mб
Скачать

4.1.4. Распределение компонентов уд в нескольких ссб

Возможна ситуация, при которой ССБ могут вступать в информационное взаимодействие, так как ресурсы одного ССБ могут быть доступны для другого ССБ. К процедуре УД могут привлекаться несколько ССБ, но во многих слу­чаях не все из них будут чётко выражены. Некоторые из таких ССБ предостав­ляют ВИУД, некоторые осуществляют контроль доступа, а некоторые делают и то, и другое. Такие ССБ могут включать:

  • ССБ, в котором ВИУД привязана к инициатору;

  • ССБ, в котором расположен инициатор;

  • ССБ, в котором ВИУД привязана к запросу доступа;

  • ССБ, в котором ВИУД привязана к целевому объекту;

  • ССБ, в котором расположен целевой объект;

  • ССБ, в котором принимаются решения по УД;

  • ССБ, в котором обеспечивают исполнение принятых решений по УД.

Процесс УД по-прежнему напоминает случай, когда все AEF- и ФПРР-модули находятся под управлением одного и того же ЦБ ССБ, как это было оп­ределено в §4.1.3, но с дополнительными трудностями, вызванными взаимоот­ношениями между ЦБ ССБ и ССБ и связями между ССБ.

Связи (соединения) между ССБ включают:

  • обмен извещениями между ЦБ ССБ и их посредниками о новых привяз­ках ВИУД или изменениях ВИУД;

  • обмен запросами, в моменты попыток получения доступа, с целью про­верки и трансляции структур ВИУД ПЛУД, и ответами на такие запросы;

  • обмен запросами доступа и ответами на них.

4.1.5. Угрозы уд

ВИУД и функции УД могут быть распределены между несколькими ре­альными системами и ССБ. ВИУД может передаваться с использованием неза­щищённых средств связи, и она может управляться компонентами, функциони­рующими в составе различных ЦБ ССБ. Если в процедуре УД участвуют раз­личные ЦБ ССБ, то между ними необходимы надёжные взаимосвязи. Среди уг­роз УД можно выделить следующие:

  • маскарад, устраиваемый нарушителем, пытающимся исполнить роли ФПРИ- и ФПРР-модулей;

  • обход ФПРИ-модуля;

  • перехват, повторная передача и модификация ВИУД или другой информа­ции, участвующей в УД и передаваемой по другим соединениям;

  • использование ВИУД другим, не имеющим на это право инициатором;

  • использование ВИУД для другого целевого объекта, не предназначенной для него;

  • использование ВИУД в других, не предназначенных для неё запросах дос­тупа;

  • использование ВИУД «враждебным» ФПРР-модулем;

  • использование ВИУД за пределами разрешённых к её использованию сис­тем.

4.2. Политики уд

Политики УД отражают определённые требования к обеспечению безо­пасности в рамках ССБ. ПЛУД представляет собой совокупность правил, реали­зуемых ФПРР-модулями. Существует несколько соображений, которые могут быть учтены в ПЛУД и в их отображении в форме правил. Одно или не­сколько таких соображений могут быть приемлемыми и для соответствующей ПЛБ.

(Примечание. Политики обеспечения безопасности, которые бы могли быть приемлемы для способов УД, но которые относятся к другим службам безо­пасности (например, обеспечение конфиденциальности, целостности) в этом па­раграфе не рассматриваются.)

Двумя важными и отличительными аспектами ПЛУД являются способы её отображения и обеспечения. В большинстве случаев административно «навя­зываемые» ПЛУД отображаются и реализуются с использованием маркеров безопасности, в то время как ПЛУД, выбираемые пользователем, отображаются и реализуются альтернативными способами. Однако, отображение ПЛУД, её обес­печение и используемые для её поддержки способы логически не зависят друг от друга.