Основу избирательной политики составляют понятия объекта и субъекта. В упрощенном понимании, объект - это тот, кто хранит или пересылает информацию, субъект - тот, кто определяет условия хранения, обработки и пересылки информации. Примерами объектов могут служить файлы, директории, тома, устройства и т.д., субъектов - процессы пользователей и сами пользователи. Под доступом понимается выполнение субъектом некоторой операции над объектом из множества разрешенных операций для объектов данного типа.
Избирательный контроль доступа (ИКД) - основа одноименной политики - средства ограничения доступа к объектам на основе идентификации субъектов и/или групп, к которым они принадлежат. Контроль является избирательным в том смысле, что получить доступ к объекту может лишь тот субъект (или группа субъектов), кому этот доступ разрешен каким-либо внешним условием.
Множество таких объектов и типов доступа к ним субъекта может изменяться в соответствии с некоторыми критериями, существующими в данной системе. Контроль за изменением этих критериев также является задачей ИКД. Например, доступ к некоторому объекту может быть разрешен только в определенные дни, часы, в зависимости от других характеристик субъекта (контекстно-зависимое условие) или от характера предыдущей работы.
Основным инструментом, с помощью которого ИКД выполняет свои задачи, является матрица контроля доступа (МКД), определяющая типы доступа, разрешенные для каждого из субъектов при обращении к любому из объектов.
Проблема защиты информации имеет еще один аспект. Для того чтобы получить информацию о каком-либо объекте системы, вовсе не обязательно искать пути несанкционированного доступа к нему. Можно получать информацию, наблюдая за работой системы и, в частности, за обработкой интересующего объекта. Иными словами, искать каналы утечки информации. По этим каналам можно получать информацию не только о содержимом объекта, но и информацию об его состоянии, атрибутах и т.п. в зависимости от особенностей системы и установленной защиты объектов.
Под скрытым каналом понимают путь передачи информации таким способом, который нарушает системную политику безопасности. При этом возникает новое понятие - информационный поток.
Естественно, появляется необходимость определить, какие информационные потоки в системе являются "легальными", то есть не ведут к утечке информации, а какие - ведут. Отсюда необходима разработка политики безопасности информационных потоков -правил, регулирующих информационные потоки в системе.
Контроль информационных потоков в системе не является самостоятельной политикой, так как он не определяет правила обработки информации. Он необходим также и для контроля за искажением информации. При этом система контроля организуется в соответствии с избирательной политикой безопасности, которая разрабатывается на основе возможностей операционной системы и с учетом конкретных требований к составу пользователей, характеру работы, типу обрабатываемой информации и т.д.
При правильном использовании такой защиты доступ к чужим данным практически невозможен, более успешной может оказаться попытка получить доступ с помощью имеющихся привилегий, то есть "легальным" путем. Для предотвращения таких угроз необходимо точно знать возможности каждой из привилегий, предоставляемых системой, представлять себе все последствия, к которым может привести пользование ее, и, поэтому, очень осторожно подходить к назначению привилегий пользователям системы.
Модель потенциального нарушителя предназначена для разработки и оценки эффективности мер и средств защиты информации в системах автоматизированного управления технологическими и производственными процессами.
Определение нарушителя.
Нарушитель - лицо, группа лиц или организация, по отношению к которым есть основания предполагать наличие намерения в нарушении системы информационной безопасности.
По формальному признаку к нарушителям относятся все лица как имеющие, так и не имеющие в силу выполнения служебных обязанностей права доступа к конкретной информации, составляющей коммерческую, государственную тайну или права модификации информации. В дальнейшем мы будем эти типы информации называть конфиденциальной.
Цели нарушителя.
Целью нарушителя является нанесение ущерба системе или приобретение собственной выгоды посредством несанкционированного доступа (НСД) к конфиденциальной информации до истечения срока актуальности такой информации.
Рассмотрим виды нарушителей на примере возможной атаки на банковскую систему [8].
По своим возможностям по нанесению ущерба банку нарушители условно подразделяются на следующие степени (от низшей -к высшей):
"Посетитель" - лицо, не являющееся работником банка и имеющее разовый пропуск в банк.
"Клиент" - лицо, не являющееся работником банка и имеющее постоянный пропуск в банк.
"Сотрудник" - работник банка, не имеющий в силу своих служебных прав
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.