Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Введение в теоретические основы компьютерной безопасности (Прокофьев И.В., Шрамков И.Г., Щербаков А.Ю.).pdf
Скачиваний:
217
Добавлен:
28.06.2014
Размер:
2.36 Mб
Скачать

- 52 -

Часть 2. Модели безопасного субъектного взаимодействия в компьютерной системе. Аутентификация пользователей. Сопряжение защитных механизмов

2.1. Введение

При рассмотрении моделей реализации политики безопасности считалось, что МБО имеет исчерпывающую информацию о текущем пользователе КС, либо субъекте, который инициирует потоки к объекту. В соответствии с этой информацией реализуется заданная при проектировании КС политика безопасности для конкретного пользователя системы. Следовательно, для обеспечения работы модулей реализации ПБ (МБО) в него необходимо передать информацию о текущем пользователе системы. Процесс «представления» пользователя (или субъекта) системе состоит из двух стадий: идентификации - пользователь сообщает свое имя (идентификатор) и аутентификации - пользователь подтверждает идентификацию, вводя уникальную, не известную другим пользователям информацию о себе (например, пароль). Очевидно, что для проведения процедур идентификации и аутентификации необходимо наличие соответствующего субъекта, затем необходима передача информации, касающейся безопасности между субъектами, отвечающими за безопасность (от модуля аутентификации к МБО). Кроме того, необходимо наличие соответствующих объектов, хранящих информацию, необходимую для аутентификации.

Важно заметить, что создание защищенной КС может происходить с учетом существования части механизмов безопасности, в связи с чем возникает задача сопряжения субъектов обеспечения ПБ и поддержания гарантий ПБ в различных элементах КС. Выше было показано, что для создания КС с гарантированно выполненной ПБ, необходимо реализовать МБО (поддерживающий эту ПБ), и МБС (гарантирующий ПБ) и замкнуть каким-либо описанным выше образом субъекты КС в ИПС. Практически в любой КС этого можно достигнуть, если субъекты (МБО и МБС) спроектированы и реализованы в виде исполняемых модулей конкретной операционной среды (ОС). Однако весьма часто в ОС уже присутствуют средства типа МБО с реализацией некоторой ПБ, несколько реже присутствует и МБС. С точки зрения оптимизации трудозатрат на реализацию защитных механизмов целесообразно максимально использовать средства, которые уже реализованы в КС, в необходимых случаях усиливая и дополняя их.

В этом случае в рамках целостного представления о защите возникает проблема сопряжения штатных и дополненных средств защиты.

Данная проблема уже выше была затронута при описании метода доверенной загрузки произвольной пользовательской ОС при помощи базовой ОС. Однако сопряжение в таком смысле является относительно загружаемой ОС пассивным, поскольку решение о неизменности объектов загружаемой ОС принимается тогда, когда ни один из субъектов загружаемой ОС еще не активен.