Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_GOSy.docx
Скачиваний:
28
Добавлен:
29.09.2019
Размер:
171.61 Кб
Скачать

71 Управление безопасностью в компьютерных системах

Управление подразумевает изменение объекта, хранящего информацию о множестве в соответствии с текущим состоянием объектов, субъектов и пользователей. Управление защитой в некоторый момент времени описывает ПБ применительно к текущему состоянию КС. Целесообразно процесс управления рассматривать в рамках существования субъекта реализации ПБ и субъекта гарантирования ПБ. Управление должно быть организовано таким образом, чтобы ПБ при изменениях в объекте управления (ОУ) не нарушалось. Управление описывает методы формирования ОУ, доставки ОУ на локальные сегменты КС, а также методы оперативного изменения ОУ при изменении прав пользователей.

Практика проектирования, реализации и эксплуатации защищенных КС показала, что в данной области имеется ряд проблем. Проблема, связанная с формированием списков объектов-источников, необходимых для порождения субъектов КС. Последовательность порождения субъектов в сложных программных комплексах динамически изменяется с изменением их конфигурации и администратору защиты заранее не известна. Исключение какого-либо субъекта-сервиса из числа разрешенных сказывается на доступности ресурса, что для систем критичного применения недопустимо. Отсутствие какого-либо объекта-источника в ОУ МБС не позволит использовать порождаемый им субъект, что сказывается на пользовательских свойствах КС.

Классический подход к управлению безопасностью связан с обеспечением физического доступа администратора (пользователя) к локальному сегменту КС и выполнению действий по управлению при помощи субъектов управления, имеющихся на ЛС КС либо хранящихся на внешнем носителе. Управление аппаратной компонентой защиты подразумевает работы по извлечению элементов аппаратной защиты из ПЭВМ с целью изменения списков пользователей и т.д. Затраты времени на администрирование одной станции так велики, что оперативное управление защитой всей сети практически невозможно.

В ряде случаев необходима коррекция политики безопасности, связанная с тем, что может существовать пользователь-нарушитель, стремящийся получить доступ к ресурсу коллективного пользования, к которому он имеет ограниченный доступ. Метод составления, транспортировки и использования объекта управления должен обеспечивать невозможность его модификации локальным пользователем с целью произвольного присвоения себе прав.

72 Средства и методы ограничения доступа к файлам(мало дописать)

Чтобы защитить файлы каждого пользователя от плохого влияния других пользователей, система разграничения доступа к информации должна содержать четыре функциональных блока: блок идентификации и аутентификации субъектов доступа; диспетчер доступа; блок криптографического преобразования информации при ее хранении и передаче; блок очистки памяти.

Права доступа к файлам задаются, обычно, в виде списков контроля доступа (СКД) (В этих списках для каждого возможного субъекта доступа определяется перечень операций, которые он может выполнить над файлом (матричная и мандатная модели).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]