Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Uch.Posobie_new.doc
Скачиваний:
48
Добавлен:
09.11.2019
Размер:
2.66 Mб
Скачать

3.3. Разграничение доступа к ресурсам 98

3.3.1. Общие положения 98

3.3.2. Определение и классификация задач, решаемых механизмами управления доступом к ресурсам 101

3.3.3. Требования к корректности решения задачи управления доступом 108

3.3.3.1. Каноническая модель управления доступом. Условие корректности механизма управления доступом 109

3.3.3.2. Понятие и классификация каналов взаимодействия субъектов доступа. Модели управления доступом с взаимодействием субъектов доступа. 110

3.3.3.3. Классификация методов управления виртуальными каналами взаимодействия субъектов доступа 116

3.3.4. Классификация механизмов управления доступом. Дискреционный и мандатный механизмы управления доступом 122

3.3.5. Разметка иерархических объектов доступа 130

3.3.6. Разграничения доступа для субъекта «процесс» 135

3.3.7. Разграничение доступа к объекту «ПРОЦЕСС». Механизм обеспечения замкнутости программной среды 139

3.3.7.1. Механизм обеспечения замкнутости программной среды заданием пользователям списков исполняемых файлов 143

3.3.7.2. Механизм обеспечения замкнутости программной среды заданием пользователям каталогов с исполняемыми файлами, разрешенных на запуск 144

3.3.7.3. Расширение функциональных возможностей механизма обеспечения замкнутости программной среды 146

3.3.8. Управление доступом к каталогам, не разделяемым системой и приложениями 146

3.3.9. Ролевая модель разграничения доступа к ресурсам 149

3.3.10. Разделительная политика доступа к ресурсам. Сессионный контроль доступа 150

Пользователь 157

Процесс 157

Объект 157

Сессия 157

Пользователь 157

Сессия 157

Процесс 157

Объект 157

3.4. Контроль целостности и аудит 163

3.4.1. Контроль целостности 163

3.4.2. Аудит 165

3.5. Защита сети 168

3.5.1. Задача и способ защиты информации, обрабатываемой в составе ЛВС. Системный подход к проектированию системы защиты компьютерной информации в составе ЛВС 168

3.5.2. Задача и способ защиты доступа в сеть 173

5.5.2.1. Трансляция сетевых адресов и портов 173

3.5.2.2. Межсетевое экранирование 176

3.6. Выводы по разделу 3 182

ЗАКЛЮЧЕНИЕ 184

СПИСОК ЛИТЕРАТУРЫ 186

ВВЕДЕНИЕ

Мы приступаем к изучению предмета «Безопасность вычислительных систем и сетей» в эпоху серьезнейшего технологического кризиса в области информационной безопасности.

На сегодняшний день киберпреступность растет невиданными ранее темпами. Например, на 4-ом международном форуме по борьбе с киберпреступностью (FIC 2010), засвидетельствовано, что сегодня доходы от киберпреступности в мире уже превысили доходы от незаконного оборота наркотиков. В частности по данным ФБР, объемы мошенничества в Интернете за год выросли более чем в два раза и уже в 2009 году достигли 560 млн. долларов.

В печати постоянно «проскальзывают» высказывания экспертов в области информационной безопасности «о расширяющейся пропасти», о «технологическом тупике» и т.д.

По мнению специалистов АНБ США (Агентство национальной безопасности США), современное положение в области безопасности компьютерных систем характеризуется как провальное.

Конечно, на то есть и объективные причины. Главная из которых, состоит в повсеместной компьютеризации, особенно в последнее десятилетие, вех видов человеческой деятельности, в том числе, и финансовой. Следствием этого стало, с одной стороны, стремление разработчиков ПО к созданию за минимальные сроки максимально удобных, универсальных, «открытых» технологий, системных средств и приложений, с другой стороны, а это взаимосвязанные вещи, к стремительному росту киберпреступности. Причем, в первую очередь, той киберприступности, стремления которой напрямую связаны с получением финансовой выгоды. А то, что уровень профессионализма киберпреступности растет пропорционально росту ее доходов, очевидно.

Другая объективная причина связана со сложностями построения эффективной защиты. Ломать – не строить! Для взлома системы защиты достаточно воспользоваться лишь одной уязвимостью, для эффективной же защиты необходимо, по возможности, перекрыть их все. А все это сопровождается колоссальным усложнением ОС и приложений, как следствие, стремимтельным ростом уязвимостей, в том числе, связанным с ошибками программирования, усложнением и увеличением продолжительности устранения уязвимостей разработчиками.

Есть и субъективные причины. Исторически, еще в эпоху отсутствия каких-либо серьезных разговоров о киберпреступности, в основу построения средств защиты закладывались простейшие технологии, как правило, основанные на использовании механизмов контроля, например, сигнатурный анализ. На то время, это было понятно и оправданно. Но и сегодня, когда качественно изменились требования к эффективности защиты, многие вендоры не пытаются искать новых технологических решений, а развивают устаревшие подходы.

Осознание необходимости эффективной защиты всевозможных активов компаниями и частными лицами, наконец, пришло в полном объеме, но пришло оно на фоне существенного технологического отставания в области защиты информации, что объективно следует из сегодняшней неутешительной статистики регистрируемых инциндентов.

В рамках данного предмета мы рассмотрим вопросы проектирования и построения систем защиты информации в современных условиях. Определимся с параметрами, характеризуемыми систему защиты, критериями оптимальности, остановимся на вопросах сложности формализации задачи проектирования. Покажем, что большинство задач защиты в современных условиях должно решаться реализацией разграничительной политики доступа к ресурсам, сформулируем и обоснуем требования к достаточности набора механизмов защиты при построении разграничительной политики доступа к ресурсам, и к корректности их реализации. Обсудим альтернативные способы и технологии решения наиболее актуальных задач защиты информации в комплексе.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]