
- •9.1.2 Основные понятия информационной безопасности
- •9.1.3 Определения основных понятий информационной безопасности
- •9.1.4. Классификация сетевых атак
- •9.1.4.1. Понятие сетевой атаки
- •9.1.4..2. Пассивная атака
- •9.1.4..3. Активная атака
- •Создание ложного потока (фальсификация)
- •Повторное использование
- •9.2. Уровни информационной безопасности
- •9.2.1. Основные уровни
- •9.2.2. Законодательный уровень информационной безопасности
- •9.2.3. Административный уровень информационной безопасности
- •9.2.4. Процедурный уровень информационной безопасности
- •9.2.5. Программно-технический уровень информационной безопасности
- •9.3. Архитектурная безопасность
- •9.3.1 Понятие архитектурной безопасности
- •9.3.2 Принципы архитектурной безопасности
- •9.4. Сервисы информационной безопасности
- •9.4.1. Идентификация и аутентификация
- •9.4.1.1.Основные понятия
- •9.4.1.2.Аутентификаторы
- •9.4.1.3.Обмент данными аутоинтефикации
- •9.4.1.4.Концепция единого входа в сеть
- •9.4.2 Управление доступом
- •9.4.2.1 Основные понятия
- •9.4.2.2 Матрица доступа
- •9.4.2.3 Списки управления доступом
- •9.4.3 Протоколирование и аудит
- •9.4.3.1 Основные понятия
- •9.4.3.1 Протоколируемая информация
- •9.4.3.1 Активный аудит
- •9.4.4. Криптография
- •9.4.4.1. Основные понятия
- •9.4.4.2. Симметричное шифрование
- •9.4.4.3. Асимметричное шифрование
- •9.4.4.3. Эффективное шифрование
- •9.4.4.4. Шифрование с составным ключом
- •9.4.5.Контроль целостности
- •9.4.5.1. Основные понятия
- •9.4.5.3. Электронная цифровая подпись
- •9.4.5.4. Цифровые сертификаты
- •9.4.6. Экранирование
- •9.4.6.1 Основные понятия
- •9.4.6.2 Экран как последовательность фильтров
- •9.4.6.3 Задачи экрана
- •9.4.7. Анализ защищенности
- •9.4.7.1 Основные понятия
- •9.4.7.2 Сетевые сканеры
- •9.4.8. Обеспечение отказоустойчивости
- •9.4.9.Обеспечение обслуживаемости
- •9.4.10 Туннелирование
- •9.4.10.1 Основные понятия
- •9.4.10.2 Виртуальные частные сети
- •9.4.11 Управление
- •9.4.11.1 Основные понятия
- •9.4.11.2 Области управления
- •Тема 10. Надежность
- •10.1. Основные понятия теории надежности
- •10.1.1. Понятие надежности
- •10.1.2. Вероятность безотказной работы
- •10.2.2. Экспоненциальное распределение
- •10.2.3. Нормальное распределение (распределение Гаусса)
- •10.3. Надежность распределенной системы
- •10.3.1 Надежность компонентной системы
- •10.3.2. Надежность распределенных программно-аппаратных систем
- •10.3.2.1 Факторы надежности распределенной системы
- •10.3.2.2 Надежность соединений и питания
- •10.3.2.3 Надежность узла.
- •10.3.2.3.1 Аппаратная часть.
- •10.3.2.3.2 Програмное обеспечение.
- •10.4.Механизм контрольных точек в распределенных системах
- •10.3.1. Модель системы и модель отказа
- •10.3.2. Консистентные состояния системы
- •10.3.3. Восстановление, основанное на контрольных точках
9.4.2.3 Списки управления доступом
Матрицу доступа, ввиду ее разреженности (большинство клеток – пустые), неразумно хранить в виде двухмерного массива. Обычно ее хранят по столбцам, то есть для каждого объекта поддерживается список "допущенных" субъектов вместе с их правами. Элементами списков могут быть имена групп и шаблоны субъектов, что служит большим подспорьем администратору. Некоторые проблемы возникают только при удалении субъекта, когда приходится удалять его имя из всех списков доступа; впрочем, эта операция производится нечасто.
Списки доступа – исключительно гибкое средство. С их помощью легко выполнить требование о гранулярности прав с точностью до пользователя. Посредством списков несложно добавить права или явным образом запретить доступ (например, чтобы наказать нескольких членов группы пользователей). Безусловно, списки являются лучшим средством произвольного управления доступом.
Подавляющее большинство операционных систем и систем управления базами данных реализуют именно произвольное управление доступом. Основное достоинство произвольного управления – гибкость. Вообще говоря, для каждой пары "субъект-объект" можно независимо задавать права доступа (особенно легко это делать, если используются списки управления доступом).
У "произвольного" подхода есть ряд недостатков.
Рассредоточенность управления доступом ведет к тому, что доверенными должны быть многие пользователи, а не только системные операторы или администраторы. Из-за рассеянности или некомпетентности сотрудника, владеющего секретной информацией, эту информацию могут узнать и все остальные пользователи. Следовательно, произвольность управления должна быть дополнена жестким контролем за реализацией избранной политики безопасности.
Второй недостаток, который представляется основным, состоит в том, что права доступа существуют отдельно от данных. Ничто не мешает пользователю, имеющему доступ к секретной информации, записать ее в доступный всем файл или заменить полезную утилиту ее "троянским" аналогом. Подобная "разделенность" прав и данных существенно осложняет проведение несколькими системами согласованной политики безопасности и, главное, делает практически невозможным эффективный контроль согласованности.
Возвращаясь к вопросу представления матрицы доступа, укажем, что для этого можно использовать также функциональный способ, когда матрицу не хранят в явном виде, а каждый раз вычисляют содержимое соответствующих клеток. Например, при принудительном управлении доступом применяется сравнение меток безопасности субъекта и объекта.
Удобной надстройкой над средствами логического управления доступом является ограничивающий интерфейс, когда пользователя лишают самой возможности попытаться совершить несанкционированные действия, включив в число видимых ему объектов только те, к которым он имеет доступ. Подобный подход обычно реализуют в рамках системы меню (пользователю показывают лишь допустимые варианты выбора) или посредством ограничивающих оболочек, таких как restricted shell в ОС Unix.
В заключение подчеркнем важность управления доступом не только на уровне операционной системы, но и в рамках других сервисов, входящих в состав современных приложений, а также, насколько это возможно, на "стыках" между сервисами. Здесь на первый план выходит существование единой политики безопасности организации, а также квалифицированное и согласованное системное администрирование.