Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700108.doc
Скачиваний:
6
Добавлен:
01.05.2022
Размер:
629.25 Кб
Скачать

3.4.4. Защита операционных систем и баз данных

Существует несколько аспектов проблемы защиты операционных систем, имеющих значение как для ОС автономно функционирующих ЭВМ, так и для сетевых ОС: предотвращение возможности несанкционирован­ного использования и искажения системных ресурсов пользовательски­ми программами (в частности, вирусами); обеспечение корректности выполнения программ, параллельно функционирующих на одной ЭВМ и использующих общие ресурсы; исключение возможности несанкциониро­ванного использования прикладными программами одних пользователей ресурсов, принадлежащих другим, и т.д. Строго говоря, в сетевой ОС и аппаратных средствах ИВС должны быть реализованы механизмы безо­пасности.

Принято различать пассивные объекты защиты и активные субъек­ты, которые могут выполнять над объектами определенные операции. Защита объектов реализуется ОС посредством контроля за выполнением субъектами совокупности правил, регламентирующих указанные опера­ции. Указанную совокупность иногда называют статусом защиты.

Субъекты в ходе своего функционирования генерируют запросы на выполнение операций над защищенными объектами. Для реализации ста­туса защиты в ОС чаще всего используется матрица доступа, содержа­щая М строк (по числу субъектов) и N столбцов (по числу объектов), причем элемент, находящийся на пересечении i-й строки и j-го столбца, представляет собой множество возможностей i-го субъекта по отношению к j-му объекту.

Еще одним достаточно простым в реализации средством разграни­чения доступа к защищаемым объектам является механизм колец безо­пасности. Кольцо безопасности характеризуется своим уникальным но­мером, причем нумерация идет по принципу "изнутри-наружу", и внут­ренние кольца являются привилегированными по отношению к высшим. При этом субъекту, оперирующему в пределах кольца с номером i, доступны все объекты в пределах колец с номером j.i.

Для эталонной модели ВОС любая система управления распреде­ленными базами данных (СУ РБД) есть компонента специального про­граммного обеспечения ИВС, использующая свои собственные протоколы только на прикладном уровне. В связи с этим обеспечение безопас­ности РБД косвенно реализуется в сетевой ОС. Однако все указанные механизмы и средства инвариантны конкретным способам представления информации в БД, возможностям СУ РБД и их языковых средств по до­ступу к данным, а также возможностям, предоставляемым прикладными программами по работе с БД. Инвариантность приводит к тому, что в случае непринятия специальных мер все пользователи СУ РБД имеют равные права по использованию и обновлению всей информации, имею­щейся в базе данных. В то же время указанная информация, как и при ее неавтоматизированном накоплении и использовании, должна быть разбита на категории по грифу секретности, группам пользователей, которым она доступна, а также по операциям над нею, которые разре­шены указанным группам. Реализация этого процесса требует разра­ботки и включения в состав СУ РБД специальных средств.

Известно, что принятие решения о доступе к той или иной ин­формации, имеющейся в БД, может зависеть: от времени и точки до­ступа; наличия в БД определенных сведений; текучести состояния БД; полномочий пользователя; предыстории обращения к данным.

В первом случае доступ к БД с каждого терминала ИВС может быть ограничен фиксированным временем, после которого любая попыт­ка обращения к БД с этого терминала является запрещенной.

Во втором случае пользователь может получить из БД интересую­щие его сведения только при условии, что БД содержит некоторую взаимосвязанную с ним информацию определенного содержания.

В третьем случае обновление информации в некоторой БД может быть разрешено пользователю только в те моменты времени, когда она не обновляется другими пользователями.

В четвертом случае для каждого пользователя прикладной про­граммы устанавливаются индивидуальные права на доступ к различным элементам БД. Эти права регламентируют операции, которые пользова­тель может выполнять над элементами.

В основе пятого фактора лежит то обстоятельство, что интере­сующую информацию пользователь может получить не непосредственным отбором тех или иных элементов БД, а косвенным путем, т.е. по­средством анализа и сопоставления ответов СУБД на последовательно вводимые запросы (команды на обновление данных). В связи с этим для обеспечения безопасности информации в БД в общем случае необ­ходимо учитывать предысторию обращения к данным.