Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпора по безопасности ИТ.docx
Скачиваний:
3
Добавлен:
09.09.2019
Размер:
105.99 Кб
Скачать

Управление информационными потоками

Помимо управления доступом субъектов к объектам системы проблема защиты информации имеет еще один аспект. Можно получать информацию, наблюдая за работой системы и, в частности, за обработкой требуемого объекта. Иными словами, при помощи каналов утечки информации.

Управление информационными потоками в системе не есть самостоятельная политика, так как оно не определяет правил обработки информации. Управление информационными потоками применяется обычно в рамках избирательной или полномочной политики, дополняя их и повышая надежность системы защиты.

Отметим, что кроме способа управления доступом политика безопасности включает еще и другие требования, такие как подотчетность, гарантии и т.д.

II.4.2. Достоверная вычислительная база

Достоверная вычислительная база (ДВБ; Trusted Computing Base; TCB) - полностью защищенный механизм вычислительной системы, отвечающий за поддержку реализации политики безопасности.

Таким образом, ДВБ выполняет двойную задачу - поддерживает реализацию политики безопасности и является гарантом целостности механизмов защиты, то есть самой себя.

Процесс, функционирующий от имени ДВБ, является достоверным. Это означает, что система защиты безоговорочно доверяет этому процессу и все его действия санкционированы политикой безопасности.

Вся система разбивается на уровни и для каждого решается политика безопасности.

  1. Вся система жестко фиксирована

  2. Компоненты верхних уровней привязаны к нижним

  3. Связь между компонентами определяется правилами межуровневого интерфейса

II.4.3. Механизмы защиты. Ядро безопасности. Монитор ссылок.

Основой ДВБ является ядро безопасности (security kernel)

  • элементы аппаратного и программного обеспечения, защищенные от модификации и проверенные на корректность, которые разделяют все попытки доступа субъектов к объектам.

Ядро безопасности является реализацией концепции монитора ссылок (reference monitor) - абстрактной концепции механизма защиты.

Под монитором ссылок понимают концепцию контроля доступа субъектов к объектам в абстрактной машине. Схематически

монитор ссылок изображен на рис.

Под базой данных защиты (security database) понимают базу данных, хранящую информацию о правах доступа субъектов системы к объектам. Основу базы данных защиты составляет матрица доступа или ее представления, которая служит основой избирательной политики безопасности (см. 1.4.1.).

Монитор ссылок должен выполнять следующие функции:

1. Проверять права доступа каждого субъекта к любому объекту на основании информации, содержащейся в базе данных защиты и положений политики безопасности (избирательной или полномочной);

2. При необходимости регистрировать факт доступа и его параметры в системном журнале.

Реализующее монитор ссылок ядро безопасности должно обладать следующими свойствами:

  • контролировать все попытки доступа субъектов к объектам;

  • иметь защиту от модификации, подделки, навязывания;

  • быть протестировано и верифицировано для получения гарантий надежности;

  • иметь небольшой размер и компактную структуру.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]