Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Uch.Posobie_new.doc
Скачиваний:
48
Добавлен:
09.11.2019
Размер:
2.66 Mб
Скачать

1.1.1.3. Требования к корректности реализации механизмов защиты информации

Требования к корректности реализации механизмов защиты сформулированы в действующем сегодня нормативном документе [1].

Например, в части реализации разграничительной политики доступа к объектам файловой системы, для средств, предназначенных для защиты конфиденциальной информации (5 класс СВТ), данные требования формулируются следующим образом:

  • КСЗ (комплекс средств защиты) должен контролировать доступ наименованных субъектов (пользователей) к наименованным объектам (файлам, программам, томам и т.д.).

  • Для каждой пары (субъект - объект) в СВТ должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т.д.), т.е. тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу СВТ (объекту).

  • КСЗ должен содержать механизм, претворяющий в жизнь дискреционные правила разграничения доступа.

  • Контроль доступа должен быть применим к каждому объекту и каждому субъекту (индивиду или группе равноправных индивидов).

  • Механизм, реализующий дискреционный принцип контроля доступа, должен предусматривать возможности санкционированного изменения правил разграничения доступа (ПРД), в том числе возможность санкционированного изменения списка пользователей СВТ и списка защищаемых объектов.

  • Право изменять ПРД должно предоставляться выделенным субъектам (администрации, службе безопасности и т.д.).

Данные требования формируют важнейший принцип построения защиты.

Проанализируем некоторые важнейшие из этих требований.

Основной принцип корректности защиты. Должна обеспечиваться индуктивность модели безопасности.

Модель безопасности принято считать индуктивной в том случае, если система, единожды установленная в безопасное состояние, находится в этом состоянии в процессе своего функционирования.

С учетом сказанного уточним (а в чем-то возможно переформулируем), требования к корректности реализации разграничительной политики доступа, представленные выше.

Очевидно, что индуктивность модели безопасности может достигаться только в том случае, когда пользователь априори исключен из схемы администрирования. Это определяется не только приведенными выше требованиями:

  • Механизм, реализующий дискреционный принцип контроля доступа, должен предусматривать возможности санкционированного изменения правил разграничения доступа (ПРД), в том числе возможность санкционированного изменения списка пользователей СВТ и списка защищаемых объектов.

  • Право изменять ПРД должно предоставляться выделенным субъектам (администрации, службе безопасности и т.д.),

но и требованием:

  • Из схемы контроля доступа к ресурсам должна быть исключена сущность «Владение» объектом как таковая.

Обратим внимание на некоторое противоречие требований, сформулированных в нормативном документе. В этих требованиях речь идет о, так называемом, дискреционном принципе контроля доступа «КСЗ должен содержать механизм, претворяющий в жизнь дискреционные правила разграничения доступа». Противоречие состоит в том, что само понятие дискреционный принцип контроля доступа основано на реализации схемы администрирования, предполагающей назначением прав доступа пользователем к создаваемому им объекту (т.е. на использовании сущности «Владения»). При этом в нормативном документе говорится о том, что «Право изменять ПРД должно предоставляться выделенным субъектам (администрации, службе безопасности и т.д.)», т.е. не пользователю. Поэтому корректней далее говорить об избирательном принципе контроля доступа к ресурсам (см. выше), при этом соответствующее требование примет вид:

  • КСЗ должен содержать механизм, претворяющий в жизнь избирательные правила разграничения доступа.

Теперь обратимся к требованию «Для каждой пары (субъект - объект) в СВТ должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т.д.), т.е. тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу СВТ (объекту)». На наш взгляд данное требование имеет смысл дополнить следующим образом:

  • Должна быть реализована разрешительная разграничительная политика доступа к ресурсам, состоящая в том, что право доступа устанавливать субъектам, а не присваивается в качестве атрибутов объектам (данное решение на практике используется для включения в схему контроля доступа сущности «Владения»), с указанием соответствующих объектов и типов доступа, которые разрешаются субъекту.

В этом случае становится невозможным какой-либо доступ к вновь создаваемому объекту, т.е. разграничительная политика доступа к ресурсам реализуется корректно.

В порядке замечания хотелось бы обратить внимание на следующее важное требование «Контроль доступа должен быть применим к каждому объекту и каждому субъекту (индивиду или группе равноправных индивидов)». Во-первых, поскольку в качестве субъекта доступа нами рассматривается две сущности «Пользователь» и «Процесс» данное требование должно быть переформулировано соответствующим образом. Во-вторых, следует учитывать, что как пользователи, так и процессы могут быть и прикладными, и системными, то же относится и к объектам.

Обратимся к требованию: «Контроль доступа должен быть применим к каждому объекту и каждому субъекту…», т.е. речь идет как о прикладных, так и о системных субъектах и объектах. С учетом этого, данное требование, на наш взгляд, не мешает уточнить следующим образом:

  • Контроль доступа должен быть применим к каждому объекту (ресурсу) и каждому субъекту, включая системные субъекты и объекты.

Приведем пример, иллюстрирующий, к чему может привести невыполнение данного требования. Например, для ОС Windows субъектом является и учетная запись System, причем ОС Windows предоставляет сервис, связанный с возможностью запуска приложений от лица этой учетной записи (которая всегда присутствует в системе) – с ее правами. Но при этом не позволяет запрещать этой учетной записи, как следствие, и всем запускаемым под нею приложениям, модификацию системного диска. Выполняются ли при этом требования? Конечно же, нет, следовательно, уязвимость! Результат – угроза атак на расширение привилегий с целью получения прав пользователя System (соответственно, возможности полного управления защищаемым компьютером).

Замечание. Другие важные требования подробно рассмотрим в последующих разделах учебного пособия.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]