рекламодателям фирмы/add расшифровка штрих-кодов links/add
http://kiev-security.org.ua
Содержание
11. Классификация схем защиты
Сохранность информации может быть нарушена в двух основных
случаях: при получении несанкционированного доступа к информации
и нарушении функционирования ЭВМ. система защиты от этих угроз
включает следующие основные элементы: защиту СОД и ее аппаратуры,
организационные мероприятия по обеспечению сохранности
информации, защиту операционной системы, файлов, терминалов и
каналов связи. следует иметь в виду, что все типы защиты
взаимосвязаны и при выполнении своих функций хотя бы одной из них
сводит на нет усилия других. Предлагаемые и реализованные схемы
защиты информации в СОД очень разнообразны, что вызвано в
основном выбором наиболее удобного и легко осуществимого метода
контроля доступа, т.е. изменением функциональных свойств системы.
В качестве классификационного признака для схем защиты можно
выбрать их функциональные свойства. На основе этого признака для
схем защиты можно выбрать их функциональные свойства. На основе
иэтого признака выделяются системы: без схем защиты, с полной
защитой, с единой схемой защиты, с программируемой схемой защиты
и системы с засекречиванием. В некоторых системах отсутствует
механизм, препятствующий пользователю в доступе к какой-либо
информации, хранящейся в системе. Характерно, что большинство
наиболее распространенных и широко применяемых за рубежом СОД с
пакетной обработкой не имеют механизма защиты. Однако такие
системы содержат обычно развитый аппарат обнаружения и
предотвращения ошибок, гарантирующий исключение разрушений режима
функционирования. В системах с полной защитой обеспечивается
взаимная изоляция пользователей, нарушаемая только для информации
общего пользования (например, библиотеки общего пользования). В
отдельных системах средства работы с библиотеками общего
пользования позволяют включить в них информацию пользователей,
которая тоже становится общим достоянием. В системах с единой
схемой защиты для каждого файла создается список авторизованных
пользователей. Кроме того, применительно к каждому файлу
указываются разрешаемые режимы его использования: чтение, запись
или выполнение, если этот файл является программой. Основные
концепции защиты здесь довольно просты, однако их реализация
довольно сложная. В системах с программируемой схемой защиты
предусматривается механизм защиты данных с учетом специфических
требований пользователя, например, ограничение календарного
времени работы работы системы, доступ только к средним значениям
файла данных, локальная защита отдельных элементов массива данных
и т.д. В таких системах пользователь должен иметь возможность
выделить защищаемые объекты и подсистемы. Защищаемая подсистема
представляет собой cовокупность программ и данных, правом доступа
к которым наделены лишь входящие в подсистему программы.
Обращение к этим программам возможно, в свою очередь, только в
заранее ограниченных точках. Таким образом, программы подсистемы
контролируют доступ к защищаемым объектам. Подобный механизм
защиты с различными модификациями реализован только в наиболее
совершенных СОД. В системах с засекречиванием решаются не вопросы
ограничения доступа программ к информации, а осуществляется
контроль над дальнейшим использованием полученной информации.
например, в системе использования грифов секретности на
документах гриф служит уведомлением о мере контроля.В СОД эта
схема защиты используется редко. Отличительная особенность
рассмотренных схем защиты - их динамичность, т.е. возможность
ввода и изменения правил доступа к данным в процессе работы
системы. Однако, обеспечение динамичности схем защиты значительно
усложняет их реализацию. Вопросы организации защиты информации
должны решаться уже на предпроектной стадии разработки СОД.
Следует учитывать, что инфильтрация в систему будет возрастать с
ростом значения доступа к информации ограниченного доступа.Именно
на этой стадии необходимо четко представлять возможности
потенциального нарушителя с тем, чтобы излишне не "утяжелить"
систему. Опыт проектирования систем защиты еще недостаточен.
Однако уже можно сделать некоторые обобщения. Погрешности защиты
могут быть в значительной мере снижены, если при проектировании
учитывать следующие основные принципы построения системы защиты.
1. Простота механизма защиты. Этот принцип общеизвестен, но не
всегда глубоко осознается. Действительно, некоторые ошибки, не
выявленные в ходе проектирования и реализации, позволяют найти
неучтенные пути доступа. Поэтому необходимо тщательное
тестирование программного или схемного аппарата защиты, но на
практике такая проверка возможна только для простых и компактных
схем. 2. В механизме защиты разрешения должны преобладать над
запретами. А это означает, что в нормальных условиях доступ
должен отсутствовать и для работы схемы защиты необходимы
условия, при которых доступ становится возможным. Кроме того
считается, что запрет доступа при отсутствии особых указаний
обеспечивает высокую степень надежности механизма защиты. ошибка
в схеме защиты, основанной на использовании разрешений, приводит
к расширению сферы действия запретов. Эту ошибку легче
обнаружить, и она не нарушит общего статуса защиты. 3. Контроль
должен быть всеобъемлющим. Этот принцип предполагает
необходимость проверки полномочия любого обращения к любому
объекту и является основой системы защиты. Задача управления
доступом с учетом этого принципа должна решаться на общесистемном
уровне и для таких режимов работы, как запуск, восстановление
после сбоя, выключение и профилактическое обслуживание. При этом
необходимо обеспечить надежное определение источника любого
обращения к данным. 4. Механизм защиты может не
засекречиваться,т.е. не имеет смысла засекречивать детали
реализации системы защиты, предназначенной для широкого
использования. Эффективность защиты не должна зависеть от того,
насколько опытны потенциальные нарушители, так как гораздо проще
обеспечить защиту списка паролей (ключей).Отсутствие же связи
между механизмом защиты и паролями позволяет сделать при
необходимости схемы защиты предметом широкого обсуждения среди
специалистов, не затрагивая при этом интересы пользователей. 5.
Разделение полномочий , т.е. применение нескольких ключей защиты.
В СОД наличие нескольких ключей защиты удобно в тех случаях,
когда право на доступ определяется выполнением ряда условий. 6.
Минимальные полномочия. для любой программы и любого пользователя
должен быть определен минимальный круг полномочий, необходимых
для выполнения порученной работы. Благодаря этим действиям в
значительной мере уменьшается ущерб, причиняемый при сбоях и
случайных нарушениях. Кроме того, сокращение числа обменов
данными между привилегированными программами до необходимого
минимума уменьшает вероятность непреднамеренного, нежелательного
или ошибочного применения полномочий. Таким образом, если схема
защиты позволяет расставить "барьеры" в системе, то принцип
минимальных полномочий обеспечивает наиболее рациональное
расположение этих "барьеров". 7. максимальная обособленность
механизма защиты. В целях исключения обменов информацией между
пользователями при проектировании схемы защиты рекомендуется
сводить к минимуму число общих для нескольких пользователей
параметров и характеристик механизма защиты. Несмотря на то, что
функции операционной системы разрешения доступа перекрываются,
система разрешения доступа должна конструироваться как
изолированный программный модуль, т.е. защита должна быть
отделена от функций управления данными. Выполнение этого принципа
позволяет программировать систему разрешения доступа как
автономный пакет программ с последующей независимой отладкой и
проверкой. Пакет программ должен размещаться для работы в
защищенном поле памяти, чтобы обеспечить системную локализацию
попыток проникновения извне. Даже попытка проникновения со
стороны программ операционной системы должна автоматически
фиксироваться, документироваться и отвергаться, если вызов
выполнен некорректно. Естественно, что в результате реализации
обособленного механизма защиты могут возрасти объемы программы и
сроки на ее разработку, возникнуть дублирование управляющих и
вспомогательных пррограмм, а также необходимость в разработке
самостоятельных вызываемых функций. 8. Психологическая
привлекательность. Схема защиты должна быть в реализации простой.
Естественно, чем точнее совпадает представление пользователя о
схеме защиты с ее фактическими возможностями, тем меньше ошибок
возникает в процессе применения. Использование некоторых
искусственных языков при обращении к схеме защиты обычно служит
источником дополнительных ошибок.
Содержание
HOME
Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:
<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a> |
Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2022,