Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Петренко v4.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
15.92 Mб
Скачать

Информационная безопасность.

Надежная система – система, оснащенная достаточными аппаратными и программными средствами, чтобы обеспечить одновременную обработку информации разной степени секретности группами пользователей без нарушения прав доступа.

Основные критерии оценки надежности системы:

  1. Политика безопасности – это набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. Активный компонент защиты – анализ возможных угроз и выбор мер противодействия.

    1. Дополнением политики безопасности является подотчетность.

Основные направления разработки политики безопасности:

определение какие данные и насколько серьезно необходимо защищать,

определение кто и какой ущерб может нанести фирме в информационном аспекте,

вычисление рисков и определение схемы уменьшения их до приемлемой величины.

  1. Гарантированность – мера доверия, которая может быть оказана архитектуре и реализации системы. Может вытекать как из тестирования системы, так и ее проверки (в том числе и формальной) общего замысла системы и ее исполнения.

Компоненты политики безопасности:

  1. Дискреционное управление доступом. Метод состоит в том, что некоторое лицо (субъект – обычно, владелец) дает или отбирает права доступа других лиц к данному объекту. Практически – неполная организация матрицы доступа – прямоугольная таблица, где в строчках – объекты, а в столбцах – субъекты. В центре – права доступа. Разбиения субъектов на группы.

  2. Безопасность повторного использования объектов.Служит для предотвращения случайного или преднамеренного извлечения секретной информации из «мусора». Не должен быть общий буфер для нескольких пользователей. Восстановление данных с магнитной ленты, т.к. на ленте присутствует остаточная намагниченность. Магнитные носители иногда уничтожают.

Информация субъектов также представляет собой объект, поэтому необходимо позаботиться о безопасности повторного использования субъекта. ПЕРЕД увольнением пользователя необходимо его лишить доступа ко всем объектам, а потом уже его уволить. В противном случае новый сотрудник может получить его идентификатор, а вместе с ним все права предшественника.

Запретить субъектам говорить о том, что они видели, слышали.

  1. Метки безопасности. Применяются для реализации мандатного управления доступом. Это некие данные, которые ассоциируются с субъектами и объектами. Для субъекта метка характеризует его благонадежность, для объекта – степень закрытости, секретности содержащейся информации.

Состоят из 2х частей:

    1. Уровни секретности.Уровни секретности могут быть разными для разных систем. Например, сов.секретно, секретно, конфиденциально, не секретно.

    2. Список категорий. Категории – неупорядоченный набор. Их назначение – описать область применения. Для военных – по видам вооружения. Субъект не может получить доступ к чужим категориям.

Возникающая проблема: обеспечение целостности меток. Средства для поддержки целостности меток:

  1. Не должно быть непомеченных объектов.

  2. При любых операциях с объектами/данными метки должны быть правильными.

  3. Тексты должны содержать метку безопасности в самом начале – в графическом или текстовом виде.

  4. Разделение систем на одноуровневые и многоуровневые в зависимости от степени секретности обрабатываемого материала.

Субъект сам может занижать свой уровень при работе с материалами по принципу «меньше знать – крепче спать». Непредвиденная ошибка – сказать после выпивки.

«принцип минимизации привелегий» - если оно вам не надо, то не стоит туда и лезть.

  1. Мандатное управление доступом.Основывается на сопоставлении меток безопасности объекта и субъекта. Субъект может читать информацию из объекта лишь тогда, когда его уровень секретности не ниже, чем у объекта. Метка безопасности субъекта доминирует над меткой безопасности объекта.

Субъект может записывать информацию в объект, если метка безопасности объекта доминирует над субъектом.

Конфицендиальный субъект может делать записи в конфиденциальных файлах. Ни при каких условиях уровень секретности не должен понижаться.

При этом надо учитывать и категории. Т.е. если категории объекта и субъекта не совпадают, субъект не может получить доступ к объекту вне зависимости от уровня безопасности.

Мандатный – т.к. не зависит от воли субъектов и воли системных администраторов.