КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
Выбор моделиСледуя формализованным требованиям к системе защиты информации, основой реализации разграничительной политики доступа к ресурсам при обработке сведений конфиденциального характера является дискреционный механизм управления доступом, а секретных сведений — мандатный механизм управления доступом. Как было показано ранее, в теории защиты информации известны и иные модели управления доступом. Причем нами были рассмотрены лишь основные из них. Однако, ввиду их более теоретического, нежели практического интереса, а также с учетом ярко выраженной практической направленности книги на рассмотрении данных подходов мы останавливаться не станем. Мы будем рассматривать решения, реализованные на практике встроенными и добавочными средствами защиты. При этом в данной работе рассматриваются две основных модели, нашедших отражение в соответствующих нормативных документах в области защиты информации и реализуемых на практике современными ОС и добавочными средствами защиты. Это дискреционная и мандатная модели управления доступом. Дальнейшее описание дискреционного и мандатного механизмов управления доступом представим в виде рассмотрения формализованных требований к соответствующим механизмам защиты. Требования непосредственно к дискреционному и мандатному механизмам При защите секретной информации используется и дискреционная и мандатная модели управления доступом. Требования к реализации мандатной модели в рамках защиты секретной информации были приведены выше. Что касается требований к дискреционному механизму, то при защите секретной информации следует придерживаться тех же требований, что и для защиты конфиденциальной информации. Однако в дополнение к последним добавляется еще пара требований: Система защиты должна содержать механизм, претворяющий в жизнь дискреционные ПРД, как для явных действий пользователя, так и для скрытых, обеспечивая тем самым защиту объектов от НСД (т.е. от доступа, недопустимого с точки зрения заданного ПРД). Под «явными» подразумеваются действия, осуществляемые с использованием системных средств — системных макрокоманд, инструкций языков высокого уровня и т.д. Под «скрытыми» — иные действия, в том числе с использованием злоумышленником собственных программ работы с устройствами. Дискреционные ПРД для систем данного класса являются дополнением мандатных ПРД. Кроме того, отдельно сформулированы требования к управлению доступом к устройства
|