Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
shpora_po_IBIZI.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
77.68 Кб
Скачать

18. Принудительное управление доступом

Основано на сопоставлении меток безопасности субъекта и объекта. Субъект может читать информацию из объекта, если уровень секретности субъекта не ниже, чем у объекта, а все категории, перечисленные в метке безопасности объекта, присутствуют в метке субъекта. Это означает, что метка субъекта доминирует над меткой объекта. Смысл формулировки состоит в том, что читать можно только то, что положено. Субъект может записывать информацию в объект, если метка безопасности объекта доминирует над меткой субъекта.

В частности, секретный субъект может писать в совершенно секретные файлы, но не может в ДСП (для служебного доступа) при выполнении ограничения по набору форм.

Ни при каких операциях уровень секретности информации не должен понижаться, хотя обратный процесс вполне возможен, но не желателен.

Постороннее лицо, допущенное к работе с секретными документами, не имеет права раскрывать их содержание посторонним лицам. Такой способ управления доступом называется принудительным, поскольку он не зависит от воли субъекта (даже системный администратор). После того, как зафиксированы метки безопасности субъекта и объекта, оказываются зафиксированными и права доступа.

Принудительное управление доступом реализуется во многих вариантах ОС и СУБД, отличающихся повышенными мерами безопасностями. В частности, такие варианты существуют для CUOS. Не зависимо от практического использования, принципы принудительного управления является удобным методологическим базисом для начальной классификации информации и распределения прав доступа.

19. Безопасность повторного использования объектов

Безопасность повторного использования должна гарантироваться для области оперативной памяти, в частности, для буферов с образами и экранами, расшифрованными паролями и т.п., для дисков блоков и магнитных носителей в целом.

Поскольку информация о субъектах так же представляет собой объект, необходимо обеспечить безопасность использования субъекта. Необходимо применить специальные процедурные формы для регулирования системы доступа с учетом текущего состояния.

Современные интеллектуальные периферийные устройства усложняют обеспечение безопасности повторного использования объекта. Действительно, принтер может зарезервировать несколько страниц одновременно, которые остаются в жесткой памяти даже после печати. Необходимо предпринять специальные меры, чтобы вытолкнуть их оттуда. Некоторые организации защищают путем физического уничтожения носителя.

На практике, например, достаточно троекратной записи случайной последовательности на магнитный носитель, для полной его очистки.

20. Свойства, выполнение которых требуется от монитора обращения.

От монитора обращения требуется выполнение трех свойств:

  1. Изолированность – монитор должен быть защищен от отслеживания своей работы

  2. Полнота – монитор должен вызываться при каждом обращении, не должно быть способов его обхода

  3. Верифицируемость – монитор должен быть компактным, чтобы его можно было проанализировать и протестировать, будучи уверенным в полноте тестирования.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]