реклама
ЭКСПЕРТИЗА САЙТОВ НА СЛИВ ИНФОРМАЦИИ

ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ
реклама

proxy  статьи  библиотека  softice  free_юр.консультация  hard
рекламодателям  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

Содержание

120. Основы информационной безопасности компьтерных сетей

Требования  по  защите  от  НСД  в  различных  приложениях  могут
существенно   варьироваться,  однако  они  всегда  направлены  на
достижение  (в  определенном  сочетании)  трех  основных  свойств
защищаемой   информации:   -   конфиденциальность  (засекреченная
информация   должна   быть   доступна   только   тому,  кому  она
предназначена);  -  целостность  (информация,  на  основе которой
принимаются  важные  решения,  должна быть достоверной и точной и
должна    быть   защищена   от   возможных   непреднамеренных   и
злоумышленных    искажений);    -    готовность   (информация   и
соответствующие  автоматизированые  службы  должны быть доступны,
готовы    к    обслуживанию    всегда,   когда   вних   возникнет
необходимость).  На  практике  существует  весьма  широкий спектр
различных  подходов и методов реализации программных и аппаратных
средств  разграничения  доступа  (СРД), в том числе с применением
криптографии. Однако для всех СРД присущи некоторые общие черты и
единообразные  базисные  компоненты, такие как диспетчер доступа,
модель  защиты  и  блок  аутентификации  [14]. Реализуемый в виде
совокупности  программно-аппаратых  механизмов, диспетчер доступа
(РИС.  1.2)  обеспечивает  необходимую  дисциплину  разграничения
доступа  субъектов  (активных элементов вычислительного процесса:
пользователей,  процессов, процедур и т.д.) к объектам (пассивным
информационным   элементам-контейнерам   данных:   файлам,  томам
данных,  устройствам, программам и т.п.), описываемую посредством
математически  строгой  модели  защиты.  На  основании полномочий
субъекта  и свойств объекта данных, записанных в базе полномочий,
и  характеристик  доступа,  диспетчер принимает решение разрешить
доступ,    либо    отказать    в    нем.    зддддддддддддддддддд©
зддддддддддддддддддд©  Ё Субъекты (si) Ё здддддддддддд© Ё Объекты
(Oj)  Ё  Ё  (пользователи,  Ё  Ё  Диспетчер Ё Ё(файлы,записи, Ё Ё
процессы,  задания,цддддд¦  доступа цддддд¦ тома, устройства, Ё Ё
процедуры)  Ё юддбддддддбдды Ё программы) Ё юддддддддддддддддддды
Ё   Ё   юддддддддддддддддддды  Запрос  Ё  Ё  Предоставление  Ё  Ё
полномочий  Ё  Ё  здддддаддддддадддд©  Ё  База  полномочий  Ё Ё и
характеристик  Ё  Ё доступа [SxO] Ё юддддддддддддддддды Рис. 1.2.
Диспетчер доступа В идеале диспетчер доступа (ДД) должен отвечать
следующим фундаментальным требованиям: - формальная модель защиты
-  алгоритм  принятия  решения  о доступе, закладываемый в основу
СРД,   должен   базироваться   на   формальной   модели   защиты,
обеспечивающей   возможность   математически   строгого   анализа
характеристик  безопасности  защищаемой вычислительной системы; -
верифицируемость  -  программно-аппаратные  механизмы  СРД должны
быть   достаточно   простыми,   небольшими  по  объему  и  хорошо
структуированными  для того, чтобы была обеспечена возможность их
верификации,  то  есть  подтверждение корректности и соответствия
логики их функционирования заданной модели защиты; - защищенность
механизмов   -  программно-аппаратные  механизмы  иинформационные
структуры  СРД  должны  быть  надежно  защищены  от случайной или
преднамеренной  модифиации;  -  полнота  контроля  -  СРД  должна
контролировать  все  обращения  к  защищаемому  объекту  по  всем
возможным  каналам  доступа.  Формальная  модель  защиты является
математической   абстракцией,отображающей  взаимоотношения  между
пользователем и данными в вычислительной системем. Она необходима
и как инструмент для исследования поведеия вычислительной системы
с  точки  зрения  возможной  утечки  информации, так и в качестве
алгоритмической  базы  для  реализации  программно  -  аппаратных
механизмов  "диспетчера  доступа" [15]. Одним из важных элементов
СРД  является  блок  аутентификации, ответственный за достоверное
опознание (или, как иногда говорят, за подтверждение подлинности)
пользователя.   В   большинстве   практических   случаев   вполне
приемлемым  может  считаться способ аутентификации, основанный на
проверке    предъявляемого    пользователем   секретного   пароля
(признаком  являтся  знание  человеком некоторого индивидуального
секрета).   Достоверность   процедуры  автоматического  опознания
личности  может  быть  усилена  за счет применения дополнительных
устройств  -  электронных  и  механических ключей различного вида
(дополнительный  признак  - "владение" определенным предметом). В
ответственных  случаях  можно  рекомендовать  применение  средств
биометрической  аутентификации, осуществляющих опознание человека
по  его  неотъемлемым  психофизическим характеристикам, таким как
форма   и   динамика   рукописной  подписи,  "почерк"  работы  на
клавиатуре,  рисунок  капиляров  сетчатки  глаза, форма отпечатка
пальца  и т.п. Для обхективной оценки защищенности вычислительных
систем  от НСД общепринятым является подход, основанный на методе
экспертной   оценкисовокупности   функциональных  и  качественных
характеристик      операционной      среды,      зафиксированныхв
соответствующих  национальных  и международных стандартах (таких,
например,  как  "Оранжевая  книга" [16] или европейский "Критерий
оценки  безопасности  информационных  технологий" [17]). При этом
одним   из   наиболее  сложных  вопросов  аттстации  защищенности
является   подтверждение   невозможности  "прокола"  операционной
системы  со  стороны  пользовательских  программ.  С  этой  целью
применяются  трудоемкие  и  дорогостоящие  методы  и  специальные
инструментальные   средства  разработки  доазательно  корректного
("доверенного")   программного   обеспечения,  методы  формальной
верифиации  программ  и т.п. В качестве альтернативы предлагается
шире   использовать   методы   криптографического   разграничения
доступа,  в  которых невозможность доступа обеспечивается за счет
шифрования  информации  на  различных  криптографических  ключах.
Средства   разграничения   функциональных  полномочий  и  доступа
находят   применение   не   только   для   защиты  информационной
собственности,  но  и  необходимы  и могут широко испоьзоваться в
целях   обеспечения   непрерывности,  корректности  и  надежности
функционирования   автоматизированных   систем  и  информационных
служб.

Содержание

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2019, security2001@mail.ru