Физика атомного реактора Сопротивление материалов Математика решение задач Информатика Атомная энергетика безопасность Электротехника и электроника

Построение авторизации механизм парольной защиты средствах защиты ОС процедура идентификации ввод идентификатора и пароля биометрические характеристики модель защиты права доступа диспетчер доступа каноническая модель метки безопасности

Цели проведения аудита безопасности ИС:
o оценка текущего уровня защищенности ИС;
o локализация узких мест в системе защиты ИС;
o анализ рисков, связанных с возможностью осуществления угроз безопасности в отношении ресурсов ИС;
o выработка рекомендаций по внедрению новых и повышению эффективности существующих механизмов безопасности ИС;
o оценка соответствия ИС существующим стандартам в области информационной безопасности.

Следует отметить, что на практике существует некоторое противоречие в определении дискреционного управления доступом и требований, формулируемых к его реализации. Так, определение дискреционного управления доступом предполагает: «Разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту». Другими словами, «владельцем» файлового объекта здесь непосредственно пользователь. Именно данная концепция принимается в качестве основы создания разграничительной политики доступа к ресурсам в современных ОС, прежде всего, в ОС семейства Windows (само собой подразумевается, что говоря о разграничении к файловым объектам для ОС Windows, мы подразумеваем файловую систему NTFS).

Вместе с тем, возвращаясь к формализованным требованиям к дискреционному управлению (т.е. требований к системе защиты, предназначенной для обработки конфиденциальной информации) среди этих требований можем видеть:

контроль доступа должен быть применим к каждому объекту и каждому субъекту (индивиду или группе равноправных индивидов);

» механизм, реализующий дискреционный принцип контроля доступа, должен предусматривать возможности санкционированного изменения правил или прав разграничения доступа (ПРД), в том числе возможность санкционированного изменения списка пользователей СВТ и списка защищаемых объектов;

право изменять ПРД должно предоставляться выделенным субъектам (администрации, службе безопасности и т.д.);

должны быть предусмотрены средства управления, ограничивающие распространения прав на доступ.

Другими словами, рассмотренными требованиями к дискреционному управлению доступом регламентируется, что все права по назначению и изменению ПРД предоставляются не субъектам (пользователям), а выделенному субъекту — администратору безопасности. При этом должны быть предусмотрены средства, ограничивающие распространение прав на доступ, т.е. препятствующие передаче прав одним субъектом другому. Из данных требований вытекает, что в качестве «владельца» ресурса должен рассматриваться администратор безопасности, т.к. «владелец» имеет возможность назначить, изменить и распространить права на доступ.

Видим, что здесь вступают в противоречие концептуальные подходы к определению «владельца» информации, а как следствие и подходы к построению разграничительной политики доступа к ресурсам. В одном случае, если «владельцем» информации считать пользователя, то естественным будет предоставить ему возможность передачи прав доступа к своим ресурсам («владельцем» которых он является) другим пользователям. В другом случае, если «владельцем» информации пользователь не является (что чаще всего), то все права по назначению и распространению (переназначению) прав доступа должны принадлежать вьщеленным субъектам — ответственным лицам «владельца» информации, например, администраторам безопасности. На наш взгляд, в общем случае правомерен именно второй подход. Поэтому, говоря далее о дискреционном управлении доступом, будем предполагать, что назначение и изменение ПРД в системе предоставляется вьщеленным субъектам — администраторам безопасности. При этом модели дискреционного доступа будем рассматривать именно в данных предположениях. Соответс- венно они будут отличаться от моделей, предусматривающих, что «владельцем» файлового объекта является пользователь.

С учетом сказанного можем сделать вывод о том, что в основу тельной политики доступа должен быть положен следующий тезис:

пользователь не является собственником обрабатываемой им информации, как следствие, не может рассматриваться ее «владельцем», т.е. не должен иметь прав назначать и изменять ПРД к объектам файловой системы. «Владельцем» объектов файловой системы должен рассматриваться администратор безопасности, являющийся ответственным лицом собственника, в частности, предприятия.

На эти и другие подобные вопросы нельзя мгновенно дать однозначный ответ. Достоверную и обоснованную информацию можно получить, только рассматривая все взаимосвязи между проблемами. Проведение аудита позволяет оценить текущую безопасность ИС, оценить риски, прогнозировать и управлять их влиянием на бизнес-процессы организации, корректно и обоснованно подойти к вопросу обеспечения безопасности информационных ресурсов организации.

Авторизация парольный вход Права доступа Экспертные системы и экспертный анализ