
- •7 Модели безопасности основных ос
- •7.1 Понятие доступа и мониторинг безопасности
- •7.2 Основные типы политики безопасности
- •7.3 Реализация политики безопасности
- •7.3.1 Условия гарантированного легального доступа
- •7.4 Построение изолированной программной среды
- •7.5 Методика проектирования защищаемого фрагмента компьютерной системы
- •7.6 Контроль целостности объекта
- •7.6.1 Метод «безопасной загрузки» («ступенчатого контроля»)
- •7.7 Процесс установки ипс
- •7.8 Работа в ипс
- •7.9 Домены безопасности
- •9 Алгоритмы аутентификации пользователей
- •9.1 Типовые схемы идентификации и аутентификации пользователя
- •9.2 Взаимная проверка подлинности пользователей
- •9.3 Применение пароля для аутентификации
- •9.4 Биометрическая идентификация и аутентификация
- •10 Многоуровневая защита корпоративных сетей
- •10.1 Реализации многоуровневой комплексной защиты
- •10.1.1 Многоуровневая защита от ошибок
- •10.1.2 Многоуровневая защита от закладок
- •10.1.3 Многоуровневая защита от нсд
- •10.2 Корпоративные сети с многоуровневой коммутацией
- •10.2.1 Безопасность в многоуровневой модели
- •10.3 Защита информации в базах данных
- •4) Случайный выбор записи для обработки: такая организация выбора записей не позволяет проследить множество запросов.
- •10.4 Назначение экранирующих систем и требования к ним
- •10.5 Ограничение доступа в www серверах
- •11 Защита информации в сетях
- •11.1 Потенциальные угрозы безопасности информации в лвс
- •11.2 Система защиты информации от нсд в лвс
- •11.2.1 Защита от преднамеренного нсд
- •1 При этом защита данных файл-сервера осуществляется одним способом или в различных сочетаниях четырьмя способами:
- •3 Опознание пользователя и разграничение доступа в лвс можно также организовать с помощью шифровального устройства.
- •4 В менее ответственных лвс для защиты от модификации информации при её передаче по телефонным каналам используется система «обратный вызов».
- •5 Для защиты данных, передающихся по кабелю, существует несколько способов.
- •11.2.2 Средства управления защитой информации в лвс
- •11.2.3 Защита информации лвс от случайных нсд
- •11.2.4 Архивирование данных
- •11.2.5 Схема системы защиты информации в лвс
- •11.3 Оценка уровня безопасности информации от преднамеренного нсд в лвс
7.5 Методика проектирования защищаемого фрагмента компьютерной системы
Она реализуется в четыре этапа.
ЭТАП А. Первоначально необходимо убедиться в выполнении условий корректности или абсолютной корректности для субъектов, участвующих в порождении ИПС.
Эти субъекты могут быть локализованы на уровне программно-аппаратных компонентов ЭВМ (программы ПЗУ, загрузчики операционных сред), либо на уровне операционной среды.
Проверка условий корректности субъектов выполняется за два шага:
1) Доказывают корректность субъектов программно-аппаратного уровня, где понятие «модуль» обозначает реализацию объекта-источника.
Совокупность субъекта, порождённого из объекта-источника, и всего множества ассоциированных с ним объектов в течение всего времени его существования, обычно называют ПРОЦЕССОМ (или задачей, заданием).
2) Далее определяют состав программных средств базовой вычислительной среды (операционную среду, программные средства сервиса, программы поддержки дополнительного оборудования).
ЭТАП Б. Убеждаются в корректности субъектов базового набора программных средств (наиболее трудоёмкий этап). При этом в составе ПО системы не должно быть целого класса возможностей (инструментальных):
– возможности изменения состояния одних субъектов другими (напр., изменение содержимого ОЗУ);
– возможности инициирования и прекращения выполнения процессов нестандартным образом (помимо механизмов операционной среды).
Также, при реализации МБС и МБО на стационарной фазе функционирования системы, в любых субъектах, замкнутых в ИПС, должны отсутствовать операции порождения потоков Stream к объектам более высокого уровня.
УСЛОВИЕ 5: обобщенно, приведённые выше требования к базовому набору ПО формулируются требованиями к субъектному наполнению ИПС, а именно:
а) ДЛЯ ПОДДЕРЖАНИЯ ИПС в течение всего времени активности системы достаточно, чтобы в состав ПО, инициированного в ИПС, не входили функции порождения субъектов и прекращения их работы (КРОМЕ ЗАРАНЕЕ ПРЕДОПРЕДЕЛЕННЫХ ПРИ РЕАЛИЗАЦИИ МБС) И,
б) НЕ СУЩЕСТВОВАЛО ВОЗМОЖНОСТИ ВЛИЯНИЯ на среду со стороны любого выполняемого процесса, А ТАКЖЕ
в) НЕ ИНИЦИИРОВАЛИСЬ ПОТОКИ к объектам более высокого уровня.
Например, прекращение существования МБС означает нарушение условия замкнутости среды, а прекращение существования МБО – допустимость потоков подмножества N, т. е. несанкционированный доступ.
ЭТАП В. Проектируют и разрабатывают программные или аппаратно-программные средства защиты в системе, а затем их тестируют. Этот шаг подразумевает проектирование и реализацию в заданном множестве субъектов МБС и МБО.
ЭТАП Д. «Замыкают» весь комплекс ПО, включая и средства защиты, в изолированную программную среду.
Таким образом, механизм замкнутой программной среды предусматривает формирование строго фиксированного списка программ, разрешённых системе для запуска.
При этом необходимо обеспечить выполнение следующих условий и требований:
а) «запрещено всё, что явно не разрешено»;
б) указание полных путей доступа к исполняемым файлам;
в) запрет модификации (защита от подмены) файлов;
д) формирование списка по журналам регистрации;
е) наличие «мягкого режима работы»: в этом режиме опции не прописаны по умолчанию и относятся только к явно отмеченным выполняемым файлам.