Проблемы синхронизации - взаимные блокировки, называемые также дедлоками. Пример тупика

Страницы работы

Фрагмент текста работы

Основу избирательной политики составляют понятия объекта и субъекта. В упрощенном понимании, объект - это тот, кто хранит или пересылает информацию, субъект - тот, кто определяет условия хранения, обработки и пересылки информации. Примерами объектов могут служить файлы, директории, тома, устройства и т.д., субъектов - процессы пользователей и сами пользователи. Под доступом понимается выполнение субъектом некоторой операции над объектом из множества разрешенных операций для объектов данного типа.

Избирательный контроль доступа (ИКД) - основа одноименной политики - средства ограничения доступа к объектам на основе идентификации субъектов и/или групп, к которым они принадлежат. Контроль является избирательным в том смысле, что получить доступ к объекту может лишь тот субъект (или группа субъектов), кому этот доступ разрешен каким-либо внешним  условием.

Множество таких объектов и типов доступа к ним субъекта может изменяться в соответствии с некоторыми критериями, существующими в данной системе. Контроль за изменением этих критериев также является задачей ИКД. Например, доступ к некоторому объекту может быть разрешен только в определенные дни, часы, в зависимости от других характеристик субъекта (контекстно-зависимое условие) или от характера предыдущей работы.

Основным инструментом, с помощью которого ИКД выполняет свои задачи, является матрица контроля доступа (МКД), определяющая типы доступа, разрешенные для каждого из субъектов при обращении к любому из объектов.

Проблема защиты информации имеет еще один аспект. Для того чтобы получить информацию о каком-либо объекте системы, вовсе не обязательно искать пути несанкционированного доступа к нему. Можно получать информацию, наблюдая за работой системы и, в частности, за обработкой интересующего объекта. Иными словами, искать каналы утечки информации. По этим каналам можно получать информацию не только о содержимом объекта, но и информацию об его состоянии, атрибутах и т.п. в зависимости от особенностей системы и установленной защиты объектов.

Под скрытым каналом понимают путь передачи информации таким способом, который нарушает системную политику безопасности. При этом возникает новое понятие - информационный поток.

Естественно, появляется необходимость определить, какие информационные потоки в системе являются "легальными", то есть не ведут к утечке информации, а какие - ведут. Отсюда необходима разработка политики безопасности информационных потоков -правил, регулирующих информационные потоки в системе.

 Контроль информационных потоков в системе не является самостоятельной политикой, так как он не определяет правила обработки информации. Он необходим также и для контроля за искажением информации. При этом система контроля организуется в соответствии с избирательной политикой безопасности, которая разрабатывается на основе возможностей операционной системы и с учетом конкретных требований к составу пользователей, характеру работы, типу обрабатываемой информации и т.д.

При правильном использовании такой защиты доступ к чужим данным практически невозможен, более успешной может оказаться попытка получить доступ с помощью имеющихся привилегий, то есть "легальным" путем. Для предотвращения таких угроз необходимо точно знать возможности каждой из  привилегий, предоставляемых системой, представлять себе все последствия, к которым может привести пользование ее, и, поэтому, очень осторожно подходить к назначению привилегий пользователям системы.

6.3. Модель  потенциального нарушителя

6.3.1. Общие понятия

Модель потенциального нарушителя  предназначена для разработки и оценки эффективности мер и средств защиты информации в системах автоматизированного управления технологическими и производственными процессами.

Определение нарушителя.

Нарушитель - лицо, группа лиц или организация, по отношению к которым есть основания предполагать наличие намерения в нарушении системы информационной безопасности.

По формальному признаку к нарушителям относятся все лица как имеющие, так и не имеющие в силу выполнения служебных обязанностей права доступа к конкретной информации, составляющей коммерческую, государственную тайну или права модификации информации. В дальнейшем мы будем эти типы информации называть конфиденциальной.

Цели нарушителя.

Целью нарушителя является нанесение ущерба системе или приобретение   собственной выгоды посредством несанкционированного доступа (НСД) к конфиденциальной информации до истечения срока актуальности такой информации.

Рассмотрим виды нарушителей на примере возможной атаки на банковскую систему [8].

По своим возможностям по нанесению ущерба банку нарушители условно подразделяются на следующие степени (от низшей -к высшей):

"Посетитель" - лицо, не являющееся работником банка и имеющее разовый пропуск в банк.

"Клиент" - лицо, не являющееся работником банка и имеющее постоянный пропуск в банк.

"Сотрудник" - работник банка, не имеющий в силу своих служебных прав

Похожие материалы

Информация о работе