Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГОСЫ / Informatsionnaya_bezopasnost.doc
Скачиваний:
481
Добавлен:
15.02.2016
Размер:
688.13 Кб
Скачать

1) Списки полномочий субъектов (Profile)

2) Списки контроля доступа (Access Control List)

3) Aggregate Access Control List

4) Role-Based Access Control, rbac

Дискреционная политика, как самая распространенная, больше всего подвергалась исследованиям. Существует множество разновидностей этой политики. Однако, некоторых проблем защиты эта политика решить не может.

Основной недостаток состоит в том, что права доступа существуют отдельно от данных. Ничто не мешает пользователю, имеющему доступ к секретной информации, записать ее в доступный всем файл или заменить полезную утилиту ее “троянским” аналогом. Вероятна ситуация, когда владелец файла передает его содержание другому пользователю и тот, таким образом, приобретает права собственника (owner - own) на информацию. При этом права могут распространяться и дальше. Даже, если исходный владелец изначально не хотел передавать доступ некоторому субъекту S к своей информации в O, то после нескольких шагов может состояться передача прав независимо от воли владельца. Возникает задача об условиях, при которых в такой системе некоторый субъект рано или поздно получит требуемый ему доступ. Эта задача исследовалась в модели take-grant (взять право), ориентированной на анализ путей распространения прав доступа, когда способы передачи (grant) или взятия прав (take) определяются в виде специального права доступа (вместо own).

Чаще всего матрица доступа используется не как самостоятельная модель управления доступом, а в качестве одной из нескольких переменных состояния в более общей модели конечного автомата.

5.Модели безопасности многопользовательских компьютерных систем. Мандатная модель

Для реализации принудительного управления доступом с субъектами и объектами ассоциируются метки безопасности. Метка субъекта описывает его благонадежность, метка объекта - степень конфиденциальности содержащейся в нем информации.

Согласно "Оранжевой книге", метки безопасности состоят из двух частей - уровня секретности и списка категорий. Уровни секретности образуют упорядоченное множество, категории - неупорядоченное. Назначение последних - описать предметную область, к которой относятся данные.

Принудительное (мандатное) управление доступом основано на сопоставлении меток безопасности субъекта и объекта. Для этого:

  • все субъекты и объекты системы должны быть однозначно идентифицированы

  • каждому объекту системы присвоена метка критичности, определяющая ценность содержащейся в ней информации

  • каждому субъекту системы присвоен уровень прозрачности или уровень доступа (security clearance), определяющий максимальное значение метки критичности объектов, к которым субъект имеет доступ

Если значения меток субъекта и объекта одинаковы, то они принадлежат одному уровню безопасности. Организация меток имеет иерархическую структуру. Чем важнее объект, тем выше его метка критичности. Самыми защищенными оказываются объекты с наиболее высокими значениями метки критичности.

Каждый субъект, кроме уровня доступа, имеет текущее значение у­ро­вня безопасности – уровень конфиденциальности, который может изменяться от некоторого минимального значения до значения его уровня прозрачности доступа.

Субъект может читать информацию из объекта, если уровень секретности субъекта не ниже, чем у объекта, а все категории, перечисленные в метке безопасности объекта, присутствуют в метке субъекта. В таком случае говорят, что метка субъекта доминирует над меткой объекта. Смысл сформулированного правила прост - читать можно только то, что разрешено.

Субъект может записывать информацию в объект, если метка безопасности объекта доминирует над меткой субъекта. В частности, "конфиденциальный" субъект может записывать данные в секретные файлы, но не может - в несекретные.

Такой способ управления доступом называется принудительным, поскольку он не зависит от воли субъектов (даже системных администраторов). После того, как зафиксированы метки безопасности субъектов и объектов, становятся фиксированными и права доступа.

Основное назначение принудительной политики безопасности – регулиро­вание доступа субъектов системы к объектам с различным уровнем критич­ности и предотвращение утечки информации с верхних уровней должностной иерархии на нижние, а также блокирование возможных проникновений с ниж­них уровней на верхние. При этом часто она функционирует на фоне избирательной политики, придавая ее требованиям иерархически упорядоченный характер (в соответствии с уровнями безопасности).

Примеромявляется система контроля доступа, принятая в военном ведомстве США, где уровнями доступа являются уровни секретности – несекретно, конфиденциально, секретно, совершенно секретно. Внутри отдельных уровней секретности определены категории для выделения разделов данных, требующих специального разрешения на доступ к ним. Для получения доступа к данным определенной категории, субъект должен иметь не только доступ к данным соответствующего уровня по степени секретности, но и разрешение на доступ по категории. Модель безопасности БеллЛа Падула (1975)

Соседние файлы в папке ГОСЫ