- •1. Доктрина информационной безопасности рф(2000).
- •1.1. Информационная безопасность рф
- •1.2. Методы обеспечения информационной безопасности рф
- •1.2.1. Общие методы обеспечения информационной безопасности рф
- •1.2.2. Особенности обеспечения информационной безопасности рф в различных сферах общественной жизни: в сфере экономики.
- •I.3 Закон о персональных данных 152-фз
- •Принципы обработки персональных данных
- •Условия обработки пд
- •Конфиденциальность персональных данных обеспечивается, но кроме случаев
- •II. Политика безопасности, модели и механизмы реализации политики безопасности
- •II.1 Основные понятия безопасности ас
- •II.1 Классификация угроз
- •II.3.Характеристики наиболее распространенных угроз
- •Незаконное использование привилегий- активное воздействие
- •Атаки «салями»
- •«Маскарад»-
- •«Сборка мусора»-
- •«Взлом системы»-
- •«Люки»-
- •Вредоносные программы-
- •9.1) «Троянский конь»- активная угроза
- •9.2) «Червь»- активная угроза
- •9.3) Захватчики паролей -
- •II.4 Политика безопасности
- •II.4.1. Модели политики безопасности.
- •Избирательная политика безопасности
- •Управление информационными потоками
- •II.4.2. Достоверная вычислительная база
- •II.4.3. Механизмы защиты. Ядро безопасности. Монитор ссылок.
- •II.4.4. Функции ядра безопасности.
- •II.4.5. Принципы реализации политики безопасности.
- •III. Оценка безопасности систем. Система документов сша. Классы защищенности компьютерных систем мо сша.
Управление информационными потоками
Помимо управления доступом субъектов к объектам системы проблема защиты информации имеет еще один аспект. Можно получать информацию, наблюдая за работой системы и, в частности, за обработкой требуемого объекта. Иными словами, при помощи каналов утечки информации.
Управление информационными потоками в системе не есть самостоятельная политика, так как оно не определяет правил обработки информации. Управление информационными потоками применяется обычно в рамках избирательной или полномочной политики, дополняя их и повышая надежность системы защиты.
Отметим, что кроме способа управления доступом политика безопасности включает еще и другие требования, такие как подотчетность, гарантии и т.д.
II.4.2. Достоверная вычислительная база
Достоверная вычислительная база (ДВБ; Trusted Computing Base; TCB) - полностью защищенный механизм вычислительной системы, отвечающий за поддержку реализации политики безопасности.
Таким образом, ДВБ выполняет двойную задачу - поддерживает реализацию политики безопасности и является гарантом целостности механизмов защиты, то есть самой себя.
Процесс, функционирующий от имени ДВБ, является достоверным. Это означает, что система защиты безоговорочно доверяет этому процессу и все его действия санкционированы политикой безопасности.
Вся система разбивается на уровни и для каждого решается политика безопасности.
Вся система жестко фиксирована
Компоненты верхних уровней привязаны к нижним
Связь между компонентами определяется правилами межуровневого интерфейса
II.4.3. Механизмы защиты. Ядро безопасности. Монитор ссылок.
Основой ДВБ является ядро безопасности (security kernel)
элементы аппаратного и программного обеспечения, защищенные от модификации и проверенные на корректность, которые разделяют все попытки доступа субъектов к объектам.
Ядро безопасности является реализацией концепции монитора ссылок (reference monitor) - абстрактной концепции механизма защиты.
Под монитором ссылок понимают концепцию контроля доступа субъектов к объектам в абстрактной машине. Схематически
монитор ссылок изображен на рис.
Под базой данных защиты (security database) понимают базу данных, хранящую информацию о правах доступа субъектов системы к объектам. Основу базы данных защиты составляет матрица доступа или ее представления, которая служит основой избирательной политики безопасности (см. 1.4.1.).
Монитор ссылок должен выполнять следующие функции:
1. Проверять права доступа каждого субъекта к любому объекту на основании информации, содержащейся в базе данных защиты и положений политики безопасности (избирательной или полномочной);
2. При необходимости регистрировать факт доступа и его параметры в системном журнале.
Реализующее монитор ссылок ядро безопасности должно обладать следующими свойствами:
контролировать все попытки доступа субъектов к объектам;
иметь защиту от модификации, подделки, навязывания;
быть протестировано и верифицировано для получения гарантий надежности;
иметь небольшой размер и компактную структуру.