Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Kniga_Osnovy_informatiki_i_informatsionnyh_tehn....doc
Скачиваний:
46
Добавлен:
21.04.2019
Размер:
2.84 Mб
Скачать

9.2.4. Система защиты

В соответствии с составленным списком и оценками угроз и рисков формулируются правила использования информационных ресурсов и выполнения операций в ВС.

Совокупность механизмов защиты, удовлетворяющих сформулированным требованиям и реализующих соответствующие правила, обеспечивает безопасность и надежность ВС, ее информационных ресурсов. Чем выше уровень требований, тем более защищенной оказывается ВС. Однако при построении защищенной ВС следует соблюдать баланс между полученными оценками угроз и рисков и стоимостью используемых механизмов защиты. Поэтому на второй стадии определения способов защиты решаются следующие вопросы:

– какие угрозы должны быть устранены и в какой мере;

– какие ресурсы должны быть защищены и в какой степени;

– с помощью каких средств должна быть реализована защита;

– каковы должны быть полная стоимость реализации системы защиты и затраты на ее эксплуатацию с учетом потенциальных угроз.

ВС должна обеспечивать защиту ресурсов, прав пользователей ВС. Линии связи, по которым передаются данные, являются уязвимым компонентом ВС, поэтому они тоже требуют защиты. Программное обеспечение, под управлением которого функционирует ВС, также должно быть защищено.

Под системой защиты можно понимать совокупность средств и технических приемов, обеспечивающих защиту компонентов ВС, минимизацию риска, которому могут быть подвержены ее ресурсы и пользователи. Они представляют собой комплекс процедурных, логических и физических мер, направленных на предотвращение, выявление и устранение сбоев, отказов и ошибок, несанкционированного доступа в вычислительную систему.

Третья стадия разработки системы защиты – определение функций, процедур и средств защиты, реализуемых ее механизмами. Причем реализация защиты предполагает не только ее разработку, но и дополнительные действия по обеспечению их поддержки, относящиеся к функции управления защитой.

9.2.5. Защита объектов на регистрационном уровне и контроль доступа

Легальный объект ВС – это такой объект, который, являясь зарегистрированным, может использовать ресурсы системы. Это означает следующее: каждый легальный объект характеризуется уникальной информацией, которая позволяет его идентифицировать и подтвердить его подлинность; каждый зарегистрированный пользователь системы получает статус легального объекта от администратора системы защиты; полномочия легальных объектов должны быть определены администратором с помощью системы назначения полномочий и записаны в специальной защищенной базе данных (информационной базе данных системы защиты).

Легальные объекты вычислительной системы обычно имеют уникальные имена, используемые для входа в систему.

После ввода имени при регистрации в системе пользователь должен подтвердить свои полномочия для данного сеанса работы, т.е. должна быть подтверждена его подлинность (выполнена аутентификация объекта). Для этого используется пароль – специальная информация или алгоритм, некоторая персональная характеристика, подтверждающая, что объект, объявляющий себя легальным, действительно таковым является. Пароль должен быть секретным (скрытым от других объектов), простым при манипуляции им (запоминании, изменении) и эффективным для реализации алгоритма проверки подлинности.

Каждый зарегистрированный пользователь получает определенные права (полномочия) для работы в системе в зависимости от тех функций, обязанностей, которые он должен выполнять, используя ресурсы системы. Полномочия пользователя – это его права на доступ к другим объектам, ресурсам вычислительной системы, права на выполнение определенных операций в системе.

На практике пользователи системы обычно объединяются в группы, совместно использующие ресурсы системы. Каждая группа должна иметь собственную защищенную среду для организации работы входящих в группу пользователей. Обычно пользователи могут входить в несколько групп, получая полномочия членов каждой группы.

Система защиты включает специальные компоненты, выполняющие регистрацию пользователя при его входе в систему. При попытке пользователя получить доступ к какому-либо объекту (ресурсу) системы специальные компоненты системы защиты проверяют наличие у него соответствующих прав (полномочий).

В любой системе существуют привилегированные пользователи (администраторы, операторы), имеющие специальные права, необходимые для конфигурирования и администрирования системы, управления ее функционированием, обеспечения работоспособности системы.

Способы реализации системы контроля доступа могут быть самыми различными в разных системах. Основные механизмы защиты реализуются обычно на уровне операционных систем (Windows NT, Novell NetWare). Системы управления базами данных (СУБД серверного типа (Oracle, например), предназначенные для )разработки корпоративных информационных систем) также включают специальные средства защиты, позволяющие ограничить доступ пользователей к информации, хранящейся в базах данных (например, разрешить доступ только к определенным полям записи, ограничить возможности модификации данных и т.п.).

Защита ресурсов на уровне пользователей, описанная выше, является наиболее мощным и гибким способом защиты. Кроме того, в одноранговых сетях, реализующих одноранговое разделение ресурсов, используется защита на уровне разделяемых ресурсов (Windows 9х). При этом права (полномочия) на доступ к общим ресурсам связываются не с конкретными пользователями, а с соответствующими ресурсам объектами и защищаются лишь паролем: всякий знающий пароль пользователь может получить доступ к ресурсу.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]