Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Полномочная (мандатная) политика безопасности




 

Основу полномочной политики безопасности состав­ляет полномочное управление доступом, которое под­разумевает, что:

 все субъекты и объекты системы должны быть од­нозначно идентифицированы;

 каждому объекту системы присвоена метка критич­ности, определяющая ценность содержащейся в нем информации;

 каждому субъекту системы присвоен уровень про­зрачности, определяющий максимальное значение мет­ки критичности объектов, к которым субъект имеет до­ступ.

Когда совокупность меток имеет одинаковые зна­чения, говорят, что они принадлежат к одному уровню безопасности. Организация меток имеет иерархическую структуру и, таким образом, в системе можно реали­зовать иерархически восходящий поток информации (например, от рядовых исполнителей к руководству). Чем важнее объект или субъект, тем выше его метка критичности. Поэтому наиболее защищенными оказы­ваются объекты с наиболее высокими значениями мет­ки критичности.

Каждый субъект, кроме уровня прозрачности, име­ет текущее значение уровня безопасности, которое может изменяться от некоторого минимального значе­ния до значения его уровня прозрачности.

Основное назначение полномочной политики безо­пасности – регулирование доступа субъектов систе­мы к объектам с различным уровнем критичности и предотвращение утечки информации с верхних уров­ней должностной иерархии в нижние, а также блоки­рование возможного проникновения с нижних уровней в верхние. При этом она функционирует на фоне избирательной политики, придавая ее требованиям иерархически упорядоченный характер (в соответствии с уровнями безопасности).

 

Модели типовых политик безопасности

 

Модели на основе дискретных компонент

 

В основе этих моделей лежит следующая идея: система защиты (в смысле описания алгоритма работы субъекта, обеспечивающего вы­полнение политики безопасности) представляется в виде некоторого декартова произведения множеств, составными частями которых яв­ляются элементы системы защиты. При этом в качестве математиче­ского аппарата для описания и анализа модели выбирается аппарат дискретной математики.

Результатом применения политики безопасности, задаваемой той или иной моделью, к конкретному объекту защиты ИС является разрешение выполнения операции над объектом защиты либо запрещение.

 

Модель Адепт-50

 

Модель Адепт-50 – одна из первых моделей безопасности, которая рас­сматривает только 4 группы объек­тов безопасности: пользователи, задания, терминалы и файлы. Каждый объект безопасности опи­сывается вектором (А, С, F, М), включающим следующие параметры безопасности.

Компетенция А – элемент из набора упорядоченных универсаль­ных положений о безопасности, включающих априорно заданные воз­можные в ИС характеристики объекта безопасности, например, катего­рия конфиденциальности объекта: несекретно, конфиденци­ально, секретно, совершенно секретно.

Категория С – рубрикатор (тематическая классификация). Рубри­ки не зависят от уровня компетенции. Пример набора рубрик: фи­нансовый, политический, банковский.

Полномочия F – перечень пользователей, имеющих право на дос­туп к данному объекту.

Режим М – набор видов доступа, разрешенных для определенного объекта или осуществляемых объектом. Пример: читать данные, записывать данные, исполнить программу (исполнение программ понимается как порождение активной компоненты из неко­торого объекта – как правило, исполняемого файла).

Четырехмерный вектор, полученный на основе прав задания (субъекта), а не прав пользователя, используется в модели для управ­ления доступом. Такой подход обеспечивает контроль права на доступ над множеством программ и данных, файлов, пользователей и терми­налов. Например, наивысшим полномочием доступа к файлу для пользо­вателя “секретно”, выполняющего задание с “конфиденциаль­ного” терминала будет “конфиденциально”.

 





Поделиться с друзьями:


Дата добавления: 2016-11-18; Мы поможем в написании ваших работ!; просмотров: 1095 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Не будет большим злом, если студент впадет в заблуждение; если же ошибаются великие умы, мир дорого оплачивает их ошибки. © Никола Тесла
==> читать все изречения...

2524 - | 2223 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.012 с.