Скачиваний:
181
Добавлен:
03.02.2018
Размер:
35.84 Кб
Скачать

Модель нарушителя доступа

при защите АС от НСД

Модель нарушителя доступа строится в отношении потенциального нарушителя ПРД.

В этом случае:

Модель нарушителя правил разграничения доступа – абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа к информации.

При этом в качестве нарушителя рассматривается субъект, который может получить, в том числе и неправомерно, доступ к работе со штатными средствами АС и СВТ как части автоматизированной системы.

Нарушители классифицируются по уровню ограничения их возможностей, предоставляемых средствами АС.

Четыре уровня возможностей :

• возможность ведения диалога – запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации (например, все пользователи АС, работающие с системой в рамках своих прав доступа на функциональные приложения);

• возможность создания и запуска собственных программ с новыми функциями по обработке информации (например, доверенные пользователи АС, имеющие особые права на расширение использования программного обеспечения);

• возможность управления функционированием АС, то есть воздействия на базовое программное обеспечение системы и на состав и конфигурацию её оборудования (например, администраторы различных компонент и процессов АС);

• весь объём возможностей, связанных с проектированием, реализацией и ремонтом технических средств АС, вплоть до включения в состав СВТ собственных разработок (приложений) с новыми функциями, которыми обладают, например, разработчики АС, обеспечивающие авторское сопровождение, или системные администраторы АС.

Выделение четырёх уровней для группирования и характеристики потенциальных нарушителей доступа не является исчерпывающим для конкретных АС.

Позволяет определить основные действия, которые могут привести к НСД со стороны групп потенциальных нарушителей:

• непосредственное обращение к объектам доступа и выполнение несанкционированных действий (например, неправомерное копирование информации);

• внедрение программных и технических средств, выполняющих обращения к объектам доступа в обход средств защиты (возможность скрытого доступа к информации);

• модификацию средств защиты, позволяющую осуществлять НСД (нарушение политики разграничения доступа);

• внедрение в СВТ и АС программных или аппаратных механизмов, нарушающих структуру и функции СВТ и АС и позволяющих осуществлять НСД (создание условий целенаправленного скрытого внедрения и нарушение состояния информационной безопасности АС – конфиденциальности, целостности и доступности информации).

В целом модель нарушителя НСД должна предоставить основу для ответа на два принципиальных вопроса: какие активы (ресурсы) необходимо защищать в АС в части противодействия НСД и от кого защищать.

Соседние файлы в папке Материалы курса В. И. Королёва