
- •1Поняття інформаційної безпеки
- •1.1Поняття інформаційної безпеки
- •1.2 Основні складові інформаційної безпеки
- •1.3Важливість і складність проблеми інформаційної безпеки
- •1.4Об'єктно-орієнтований підхід та інформаційна безпека
- •2Основні концептуальні положення системи захисту інформації
- •2.1Визначення інформації, що підлягає захисту
- •2.1.1Сфери розповсюдження державної таємниці на інформацію
- •2.1.2Комерційна таємниця
- •2.2Вимоги до захисту інформації
- •2.3Вимоги до системи захисту інформації
- •2.4Види забезпечення системи захисту інформації
- •2.5Компоненти концептуальної моделі
- •3 Найбільш поширені загрози
- •3.1Основні визначення і критерії класифікації загроз
- •3.2Найбільш поширені загрози доступності
- •3.2.1Класифікація загроз доступності
- •3.2.2Шкідливе програмне забезпечення
- •3.3Основні загрози цілісності
- •3.4Основні загрози конфіденційності
- •3.4.1Дії, що призводять до неправомірного оволодіння конфіденційною інформацією
- •3.4.2Умови, що сприяють неправомірному оволодінню конфіденційною інформацією
- •4Законодавчий рівень інформаційної безпеки
- •4.1Основні поняття законодавчого рівня інформаційної безпеки
- •4.2Українське законодавство
- •4.2.1Структура правових актів
- •4.2.2Страхове забезпечення
- •4.2.3Нормативно-правові документи
- •4.2.4Форми захисту інформації
- •4.2.5Захист комерційної таємниці від розголошення
- •4.2.6Правові норми забезпечення безпеки і захисту інформації
- •4.3Огляд українського законодавства у області інформаційної безпеки
- •4.4Огляд зарубіжного законодавства у області інформаційної безпеки
- •5Стандарти і специфікації у області інформаційної безпеки
- •5.1"Оранжева книга" як оціночний стандарт
- •5.1.1 Основні поняття
- •5.1.2 Механізми безпеки
- •5.1.3Класи безпеки (може в додаток)
- •5.2 Інформаційна безпека розподілених систем. Рекомендації X.800
- •5.2.1Мережеві сервіси безпеки
- •5.2.2Мережеві механізми безпеки
- •5.2.3Адміністрування засобів безпеки
- •5.3Стандарт iso/iec 15408
- •5.3.1 Основні поняття
- •5.3.2Функціональні вимоги
- •5.3.3 Вимоги довіри безпеки
- •6Адміністративний рівень інформаційної безпеки
- •6.1Основні поняття
- •6.2Управління ризиками
- •6.3Політика безпеки
- •6.4Програма безпеки
- •6.5Синхронізація програми безпеки з життєвим циклом систем
- •7Процедурний (Організаційний) рівень інформаційної безпеки. Служба безпеки
- •7.1Основні класи заходів процедурного рівня
- •7.2Управління персоналом
- •7.3Фізичний захист
- •7.4Підтримка працездатності
- •7.5Реагування на порушення режиму безпеки
- •7.6Планування відновних робіт
- •7.7Служба безпеки підприємства
- •8Основні програмно-технічні заходи
- •8.1Основні поняття програмно-технічного рівня інформаційної безпеки
- •8.2Перехоплення даних та канали витоку інформації
- •Шкідливе програмне забезпечення;
- •8.3Сервіси безпеки
- •8.4Особливості сучасних інформаційних систем, з погляду безпеки
- •8.5Архітектурна безпека
- •8.6Ідентифікація і автентифікація
- •8.6.1Основні поняття
- •8.6.2Парольна автентифікація
- •8.6.3Ідентифікація/автентифікація за допомогою біометричних даних
- •8.7Логічне управління доступом
- •8.7.1Основні поняття
- •8.7.2Ролеве управління доступом
- •8.8Протоколювання і аудит
- •8.8.1 Основні поняття
- •8.8.2Активний аудит
- •8.8.3Функціональні компоненти і архітектура
- •8.9Шифрування інформації
- •8.9.1Основні поняття
- •8.9.2Технологія шифрування мови
- •8.10Контроль цілісності
- •8.11Екрануванняі
- •8.11.1Основні поняття
- •8.11.2Архітектурні аспекти
- •8.12Аналіз захищеності
- •8.13Забезпечення високої доступності
- •8.13.1Основні поняття
- •8.13.2Поняття відмовостійкоті
- •8.13.3Основи заходів забезпечення високої доступності
- •8.13.4Відмовостійкість і зона ризику
- •8.13.5Забезпечення відмовостійкості
- •8.13.6Програмне забезпечення проміжного шару
- •8.13.7Забезпечення обслуговуємості
- •8.14Тунелювання
- •8.15Управління інформаційними системами
- •8.15.1Основні поняття
- •8.15.2Можливості типових систем
- •8.16Інженерно-технічні заходи
- •8.17Фізичні засоби захисту
- •8.17.1Охоронні системи
- •8.17.2Охоронне телебачення
- •8.17.3Охоронне освітлення та засоби охоронної сигналізації
- •8.17.4Захист елементів будинків і приміщень
- •8.18Апаратні засоби захисту
- •9Висновки
- •Література
- •21021, М. Вінниця, Хмельницьке шосе, 95, внту
- •21021, М. Вінниця, Хмельницьке шосе, 95, внту
8.7Логічне управління доступом
8.7.1Основні поняття
З традиційної точки зору засоби управління доступом дозволяють визначати і контролювати дії, які суб'єкти (користувачі та процеси) можуть виконувати над об'єктами (інформацією і іншими комп'ютерними ресурсами).
У даному розділі йдеться про логічне управління доступом, яке, на відміну від фізичного, реалізується програмними засобами.
Логічне управління доступом - це основний механізм розрахованих на багато користувачів систем, покликаний забезпечити конфіденційність і цілісність об'єктів і, до деякої міри, їх доступність (шляхом заборони обслуговування неавторизованих користувачів).
Розглянемо формальну постановку завдання в традиційному трактуванні. Є сукупність суб'єктів і набір об'єктів. Завдання логічного управління доступом полягає в тому, щоб для кожної пари "суб'єкт-об'єкт" визначити безліч допустимих операцій і контролювати виконання встановленого порядку.
Відношення "суб'єкти-об'єкти" можна представити у вигляді матриці доступу, в рядках якої перераховані суб'єкти, в стовпцях - об'єкти, а в клітках, розташованих на перетині рядків і стовпців, записані додаткові умови (наприклад, час і місце дії) і дозволені види доступу.
Тема логічного управління доступом - одна з найскладніших у області ІБ. Річ у тому, що саме поняття об'єкту (а тим більше видів доступу) міняється від сервісу до сервісу.
Наприклад, для операційної системи, до об'єктів відносяться файли, пристрої і процеси. Стосовно файлів і пристроїв звичайно розглядаються права на читання, запис, виконання (для програмних файлів), іноді на видалення і додавання. Процеси можна створювати і знищувати. Окремим правом може бути можливість передачі повноважень доступу іншим суб'єктам (так зване право володіння). Для систем управління реляційними базами даних об'єкт - це база даних, таблиця, уявлення, процедура, що зберігається. До таблиць застосовні операції пошуку, додавання, модифікації і видалення даних, у інших об'єктів інші види доступу.
Різноманітність об'єктів і застосовних до них операцій приводить до принципової децентралізації логічного управління доступом. Кожен сервіс повинен сам вирішувати, чи дозволити конкретному суб'єкту ту або іншу операцію. Теоретично це узгоджується з сучасним об'єктно-орієнтованим підходом, на практиці ж приводить до значних труднощів. Головна проблема в тому, що до багатьох об'єктів можна дістати доступ за допомогою різних сервісів (можливо, при цьому доведеться подолати деякі технічні труднощі). В результаті при завданні матриці доступу потрібно приймати до уваги не тільки принцип розподілу привілеїв для кожного сервісу, але і існуючі зв'язки між сервісами.
Аналогічна трудність виникає при експорті/імпорті даних, коли інформація про права доступу, як правило, втрачається (оскільки на новому сервісі вона не має сенсу). Отже, обмін даними між різними сервісами представляє особливу небезпеку з погляду управління доступом, а при проектуванні і реалізації різнорідної конфігурації необхідно поклопотатися про узгоджений розподіл прав доступу суб'єктів до об'єктів і про мінімізацію числа способів експорту/імпорту даних.
При ухваленні рішення про надання доступу звичайно аналізується наступна інформація:
ідентифікатор суб'єкта (ідентифікатор користувача, мережева адреса комп'ютера і т.п.). Подібні ідентифікатори є основою довільного (або дискреційного) управління доступом;
атрибути суб'єкта (мітка безпеки, група користувача і т.п.). Мітки безпеки - основа примусового (мандатного) управління доступом.
Матрицю доступу, зважаючи на її розрідженість (більшість кліток - порожні), безрозсудно зберігати у вигляді двомірного масиву. Звичайно її зберігають по стовпцям, тобто для кожного об'єкту підтримується список "допущених" суб'єктів разом з їх правами. Елементами списків можуть бути імена груп і шаблони суб'єктів, що служить великою підмогою адміністратору.
Списки доступу - виключно гнучкий засіб. З їх допомогою легко виконати вимогу про розподіл прав з точністю до користувача. За допомогою списків нескладно додати права або явним чином заборонити доступ (наприклад, щоб покарати декілька членів групи користувачів).
Розрізняють довільне та примусове управління доступом.
Переважну більшість операційних систем і систем управління базами даних реалізують саме довільне управління доступом. Основна перевага довільного управління - гнучкість. Взагалі кажучи, для кожної пари "суб'єкт-об'єкт" можна незалежно задавати права доступу.
На жаль, у "довільного" підходу є ряд недоліків, основні з них:
розосередженість управління доступом веде до того, що довіреними повинні бути багато різноманітних користувачів. Із-за неуважності або некомпетентності співробітника, що володіє секретною інформацією, її можуть дізнатися решта користувачів. Отже, довільність управління повинна бути доповнена жорстким контролем за реалізацією вибраної політики безпеки.
права доступу існують окремо від даних. Ніщо не заважає користувачу, що має доступ до секретної інформації, записати її в доступний всім файл. Подібна "розділеність" прав і даних істотно ускладнює проведення декількома системами узгодженої політики безпеки і робить практично неможливим ефективний контроль.
При примусовому управлінні доступом застосовується порівняння міток безпеки суб'єкта і об'єкта. Повертаючись до питання представлення матриці доступу, вкажемо, що при цьому використовується функціональний спосіб, коли матрицю не зберігають в явному вигляді, а кожного разу обчислюють вміст відповідних кліток.
Зручною надбудовою над засобами логічного управління доступом є обмежуючий інтерфейс, коли користувача позбавляють самої можливості спробувати зробити несанкціоновані дії, включивши в число видимих йому об'єктів тільки ті, до яких він має доступ. Подібний підхід звичайно реалізують в рамках системи меню (користувачу показують лише допустимі варіанти вибору) або за допомогою обмежуючих оболонок, таких як restricted shell в ОС Unix.
На закінчення підкреслимо важливість логічного управління доступом не тільки на рівні операційної системи, але і в рамках інших сервісів, що входять до складу сучасних додатків, а також, наскільки це можливо, на "стиках" між сервісами. Тут на перший план виходить існування єдиної політики безпеки організації, а також кваліфіковане і узгоджене системне адміністрування.