Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
10.ЗАХИСТ ІНФ..doc
Скачиваний:
16
Добавлен:
15.09.2019
Размер:
197.12 Кб
Скачать

6. Основні поняття захисту інформації від несанкціонованого доступу. Поняття безпечної системи згідно з tcsec („Оранжева книга”).

"Критерії оцінки захищених комп'ютерних систем" (Trusted Computer System Evaluation Criteria [CSC-STD-001-83]) були розроблені й опубліковані Міністерством оборони США в 1983 році з метою визначення вимог безпеки, що висуваються до апаратного, програмного і спеціального програмного й інформаційного забезпечення комп'ютерних систем і вироблення методології і технології аналізу ступеня підтримки політики безпеки в комп'ютерних системах, головним чином військового призначення. Документ одержав неформальну назву «Жовтогаряча книга», під якою став відомим широкому колу спеціалістів.

У даному документі були вперше формально (хоча і не цілком строго) визначені такі поняття, як «політика безпеки», «коректність» і інші. Згідно "Жовтогарячій книзі" безпечна КС – це система, що підтримує керування доступом до оброблюваної в ній інформації таким чином, що тільки відповідним чином авторизовані користувачі чи процеси (суб'єкти), що діють від їхнього імені, одержують можливість читати, записувати, створювати і видаляти інформацію. Запропоновані в цьому документі концепції захисту і набір функціональних вимог послужили основою для формування всіх стандартів безпеки, що згодом з'явилися.

У "Жовтогарячій книзі" запропоновані три категорії вимог безпеки – політика безпеки, аудит і коректність, у рамках яких сформульовані шість базових вимог безпеки. Перші чотири вимоги спрямовані безпосередньо на забезпечення безпеки інформації, а дві останніх – на якість самих засобів захисту.

Політика безпеки. Система повинна підтримувати точно визначену політику безпеки. Можливість здійснення суб'єктами доступу до об'єктів повинна визначатися на підставі їхньої ідентифікації і набору правил керування доступом.

Мітки. З об'єктами повинні бути асоційовані мітки безпеки, що використовуються як вихідна інформація для процедур контролю доступу.

Ідентифікація й аутентифікація. Усі суб'єкти повинні мати унікальні ідентифікатори. Контроль доступу повинен здійснюватися на підставі результатів ідентифікації суб'єкта й об'єкта доступу, підтвердження дійсності їхніх ідентифікаторів (аутентифікації) і правил розмежування доступу.

Контроль коректності функціонування засобів захисту. Засоби захисту повинні містити незалежні апаратні і/чи програмні компоненти, що забезпечують працездатність функцій захисту.

Безперервність захисту. Усі засоби захисту (у т.ч. і ті, що реалізують дану вимогу) повинні бути захищені від несанкціонованого втручання і/чи відключення, причому цей захист повинний бути постійним і безупинним у будь-якому режимі функціонування системи захисту і КС у цілому.

7. Основні поняття дискреційної моделі доступу. Її переваги та недоліки.

Дотримуючись формалізованих вимог до системи захисту інформації, основою реалізації розмежувальної політики доступу до ресурсів при обробці відомостей конфіденційного характеру є дискреційний механізм керування доступом, а секретних відомостей - мандатний механізм керування доступом.

Дотримуючись формалізованих вимог до системи захисту інформації, основою реалізації розмежувальної політики доступу до ресурсів при обробці відомостей конфіденційного характеру є дискреційний механізм керування доступом. При цьому до нього пред'являються наступні вимоги:

- Система захисту повинна контролювати доступ найменованих суб'єктів (користувачів) до найменованих об'єктів (файлам, програмам, томам і т.д.).

- Для кожної пари (суб'єкт - об'єкт) у засобі обчислювальної техніки (СВТ) повинне бути задане явне й недвозначне перерахування припустимих типів доступу (читати, писати й т.д.), тобто тих типів доступу, які є санкціонованими для даного суб'єкта (індивіда або групи індивідів) до даного ресурсу СВТ (об'єкту).

- Система захисту повинна містити механізм, що перетворює в життя дискреційні правила розмежування доступу.

- Контроль доступу повинен бути застосуємо до кожного об'єкта й кожному суб'єктові (індивідові або групі рівноправних індивідів).

Механізм, що реалізує дискреційний принцип контролю доступу, повинен передбачати можливості санкціонованого зміни правил або прав розмежування доступу (ПРД), у тому числі можливість санкціонованої зміни списку користувачів СВТ і списку об'єктів, що захищають.

- Право змінювати ПРД повинне надаватися виділеним суб'єктам (адміністрації, службі безпеки й т.д.).

- Повинні бути передбачені засоби керування, що обмежують поширення прав на доступ.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]