Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Введение в теоретические основы компьютерной безопасности (Прокофьев И.В., Шрамков И.Г., Щербаков А.Ю.).pdf
Скачиваний:
217
Добавлен:
28.06.2014
Размер:
2.36 Mб
Скачать

- 79 -

Часть 3. Управление безопасностью в компьютерной системе

3.1. Введение

Проблема управления безопасностью (далее - управления) является весьма важной для выполнения ПБ в течение всего времени существования защищенной КС. В рамках введенных выше понятий управление подразумевает изменение объекта, хранящего информацию о множестве L (объекта управления, ОУ) в соответствии с текущим состоянием объектов, субъектов и пользователей. Например, возможно изменение перечня доступных какомулибо субъекту объектов, либо изменение во множестве объектов-источников, доступных для порождения субъектов (для ИПС). Иначе говоря, управление защитой в некоторый момент времени описывает политику безопасности применительно к текущему состоянию КС.

Целесообразно процесс управления рассматривать в рамках существования субъекта реализации ПБ (МБО) и субъекта гарантирования ПБ (МБС). Очевидно, что управление должно быть организовано таким образом, чтобы ПБ при изменениях в ОУ не нарушалась (т.е. в ОУ не включались бы потоки из множества N).

Итак, в данной части изучаются вопросы управления зашитой, а именно - формирование и изменение объектов управления (ОУ) для субъектов реализации политики безопасности (МБО) и субъектов гарантий политики безопасности (МБС). Управление описывает методы формирования ОУ, доставки ОУ на локальные сегменты КС, а также методы оперативного изменения ОУ при изменении прав пользователей.

Ранее проблеме управления средствами защиты уделялось достаточно небольшое внимание, однако практика проектирования, реализации и эксплуатации защищенных КС показала, что в данной области имеется ряд проблем.

В первую очередь это проблема, связанная с формированием списков объектов-источников, необходимых для порождения субъектов КС.

Данная проблема связана с тем, что последовательность порождения субъектов в сложных программных комплексах динамически изменяется с изменением их конфигурации и администратору защиты заранее неизвестна. Вместе с тем очевидно, что исключение какого-либо субъекта-сервиса из числа разрешенных сказывается на доступности ресурса, что для систем критичного применения недопустимо (на практике это означает невозможность запуска сервиса или вызова функции и, как следствие, отказ в обслуживании). В общем случае, отсутствие какого-либо объекта-источника в ОУ МБС не позволит использовать порождаемый им субъект, что несомненно сказывается на пользовательских свойствах КС.

Классический подход к управлению безопасностью связан с обеспечением физического доступа администратора (пользователя) к локальному сегменту КС и выполнению действий по управлению при помощи субъектов управления, имеющихся на ЛС КС, либо хранящихся на внешнем носителе. Зачастую