Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Безпека.docx
Скачиваний:
164
Добавлен:
31.08.2019
Размер:
6.2 Mб
Скачать

8.2. Оцінювання захищеності інформації,

яку обробляють у комп'ютерних системах

8.2.1. Особливості термінології

Термінологія у сфері захисту інформації в комп'ютерних системах від несанкціонованого доступу, запропонована в НД ТЗІ 1.1-003-99 [2], має певні особливості.

Суб'єкти й об'єкти

До суб'єктів і об'єктів доступу застосовують концепцію, запозичену в «Канад­ських критеріях». Термін «суб'єкт» у цьому документі не використовують, на­томість використовують Терміни «об'єкт-користувач» і «об'єкт-процес» (про ці терміни вже йшлося у розділі 1). Здійснення доступу розглядається за схемою:

Користувач > Процес >Пасивний об'єкт

Така схема переважає традиційне подання взаємодії суб'єкт-об'єкт, оскільки конкретизує особливості доступу. Проте у деяких випадках така конкретизація ускладнює застосування вимог НД ТЗІ до конкретних систем.

Керування доступом

Замість традиційних дискреційної та мандатної політик керування доступом (за пропонованих в «Оранжевій книзі») у цьому документі розрізняють довірче керування доступом і адміністративне керування доступом. Хоча про ці поняття вже йшлося в розділі 2, не буде зайвим ще раз нагадати їх значення.

  • Довірче керування доступом — користувачам дозволено керувати доступом (тобто встановлювати і змінювати права доступу) до об'єктів свого домену (наприклад, на підставі права володіння об'єктами).

  • Адміністративне керування доступом — керувати доступом до об'єктів дозволе­но лише уповноваженим користувачам (адміністраторам).

Хоча терміни «довірче керування доступом» і «адміністративне керування дос­тупом» у НД ТЗІ проголошено як тотожні згаданим у міжнародних стандартах тер­мінам «дискреційне керування доступом» і «мандатне керування доступом» (фак­тично, як їх переклад), вони мають деякі відмінності.

Для дискреційного і мандатного керування доступом важливо, яким чином описуються і перевіряються права доступу: в разі дискреційного керування права виписують окремо для кожного об'єкта та суб'єкта і для конкретного об'єкта пе­ревіряють права доступу конкретного суб'єкта, а за мандатного керування з об'єк­тами та суб'єктами пов'язують мітки, які визначають їх положення у певній ієрар­хії рівнів повноважень, а потім під час доступу лише порівнюють відповідні рівні.

Застосовуючи довірче й адміністративне керування, акцент роблять на тому, кому надаються повноваження керувати правами доступу. Дискреційне керування доступом може бути як довірчим, так і адміністративним (в останньому випадку керувати доступом може лише адміністратор). Мандатне керування доступом є окремим випадком адміністративного. Дискреційне керування доступом у тій реа­лізації, що відповідає вимогам критеріїв TCSEC і найчастіше зустрічається на прак­тиці, справді є довірчим керуванням.

Профіль захисту

Концепцію профілю захисту в НД ТЗІ [12, 13] реалізовано дещо інакше, ніж у «Федеральних критеріях» [76]. У документі використано поняття послуга без­пеки (Security Service), під яким розуміють сукупність функцій, що забезпечу­ють захист від певної загрози або множини загроз. Для кожної послуги запропо­новано окрему шкалу оцінювання, за якою визначають рівень реалізації послуги. Функціональний профіль містить перелік рівнів функціональних послуг, які реа­лізує комп'ютерна система. Функціональний профіль оформлюють певним чи­ном, зокрема, встановлюють порядок, відповідно до якого мають бути вказані по­слуги. Слід нагадати, що у «Федеральних критеріях» профіль захисту — це не просто перелік, а документ із визначеними структурою і змістом. Найближчим аналогом такого документа в системі ТЗІ в Україні є «Технічне завдання на ство­рення комплексної системи захисту інформації», структуру і зміст якого визначе­но у НД ТЗІ 3.7-001-99 [82].