Механізми розмежування доступу.
Розглянемо найбільш актуальні механізми розмежування доступу.
1.3.Діскреціонная модель розмежування доступу
До недоліків дискреційної політики безпеки відно-сується статичність визначених у ній правил розмежування до-ступа. Дана політика безпеки не враховує динаміку через трансформаційних змін станів комп'ютерної системи. Крім того, при ис-користуванні дискреційної політики безпеки виникає питання визначення правил поширення прав доступу і ана-лізу їх впливу на безпеку комп'ютерної системи. У загальному випадку при використанні даної політики безпеки перед системою захисту, яка при санкціонуванні доступу суб'єктів-та до об'єкта керується деяким набором правил, варто алгоритмічно нерозв'язна завдання - перевірити, чи приведуть його дії до порушення безпеки чи ні.
У той же час є моделі комп'ютерних систем, реализу-чих дискреционную політику безпеки, які надані-ють алгоритми перевірки безпеки.
Проте, в загальному випадку дискреционная політика розгром-ніченний доступу не дозволяє реалізувати ясну і чітку систему захисту інформації в комп'ютерній системі. Цим обумовлюючи-ється пошук інших, більш досконалих політик безпеки.
1.4.Мандатная (повноважна) модель розмежування доступу
Мандатна (повноважна) модель розмежування доступу заснована на мандатному розмежування доступу (Mandatory Access Control), яке визна-виділяється чотирма умовами:
всі суб'єкти і об'єкти системи однозначно іден-вани;
задана решітка рівнів конфіденційності інформації;
кожному об'єкту системи привласнений рівень КОНФІДЕНЦ-ністю, що визначає цінність міститься в ньому інфор-мації;
кожному суб'єкту системи привласнений рівень доступу, визна-ділячи рівень довіри до нього в комп'ютерній системі.
Основна мета мандатної політики безпеки - запобігання утворення-рощення витоку інформації від об'єктів з високим рівнем доступу до об'єктів з низьким рівнем доступу, тобто протидія виникненню в комп'ютерній системі несприятливих інфор-мационного потоків зверху вниз.
1.5.Модель розмежування інформаційних потоків
Модель розмежування інформаційних потоків заснована на поділі всіх можливих інформаційних потоків між об'єктами системи на два непересічних безлічі: безліч сприятливих інформаційних потоків і множина не-сприятливих інформаційних потоків. Мета реалізації моделі розмежування інформаційних потоків полягає в тому, що-б забезпечити неможливість виникнення в комп'ютерній системі несприятливих інформаційних потоків.
Модель розмежування інформаційних потоків в блешні-стве випадків використовується в поєднанні з механізмами іншого виду, наприклад з моделями дискреційного або мандатної розмежування доступу. Реалізація моделі розмежування інформаційних потоків, як правило, на практиці є важким для вирішення завданням, особливо, якщо необхідно забезпечити за-щиту комп'ютерної системи від виникнення несприятливих інформаційних потоків за часом.
1.6.Модель рольового розмежування доступу
Рольовий розмежування доступу є розвитком політики дискреційного розмежування доступу; при цьому права доступу суб'єктів системи на об'єкти групуються з урахуванням специфіки їх застосування, утворюючи ролі.
Завдання ролей дозволяє визначити більш чіткі і зрозумілі для користувачів комп'ютерної системи правила розмежувати-ня доступу. Рольовий розмежування доступу дозволяє реализо-вать гнучкі, що змінюються динамічно в процесі функціонує-вання комп'ютерної системи правила розмежування доступу. На основі рольового розмежування доступу, в тому числі, може бути реалізовано мандатний розмежування доступу.
1.7.Модель ізольованою програмного середовища
Метою реалізації моделі ізольованого програмного сере-ди є визначення порядку безпечного взаємодії суб'єктів системи, що забезпечує неможливість впливу на систему захисту і модифікації її параметрів або конфігу-рації, результатом яких могло б стати зміна реалізуємо-мій системою захисту політики розмежування доступу.
Модель ізольованого програмного середовища реалізується шляхом ізоляції суб'єктів системи один від одного і шляхом контролю породження нових суб'єктів таким чином, щоб в системі міг-ли активізуватися тільки суб'єкти з визначеного спис-ка. При цьому повинна контролюватися цілісність об'єктів сис-теми, які впливають на функціональність активізується суб'єктів.
Випускна робота з «Основ інформаційних технологій»