Випускна робота по «основам інформаційних технологій»

Механізми розмежування доступу.


Розглянемо найбільш актуальні механізми розмежування доступу.

1.3.Діскреціонная модель розмежування доступу

До недоліків дискреційної політики безпеки відно-сується статичність визначених у ній правил розмежування до-ступа. Дана політика безпеки не враховує динаміку через трансформаційних змін станів комп'ютерної системи. Крім того, при ис-користуванні дискреційної політики безпеки виникає питання визначення правил поширення прав доступу і ана-лізу їх впливу на безпеку комп'ютерної системи. У загальному випадку при використанні даної політики безпеки перед системою захисту, яка при санкціонуванні доступу суб'єктів-та до об'єкта керується деяким набором правил, варто алгоритмічно нерозв'язна завдання - перевірити, чи приведуть його дії до порушення безпеки чи ні.

У той же час є моделі комп'ютерних систем, реализу-чих дискреционную політику безпеки, які надані-ють алгоритми перевірки безпеки.

Проте, в загальному випадку дискреционная політика розгром-ніченний доступу не дозволяє реалізувати ясну і чітку систему захисту інформації в комп'ютерній системі. Цим обумовлюючи-ється пошук інших, більш досконалих політик безпеки.

1.4.Мандатная (повноважна) модель розмежування доступу


Мандатна (повноважна) модель розмежування доступу заснована на мандатному розмежування доступу (Mandatory Access Control), яке визна-виділяється чотирма умовами:

  • всі суб'єкти і об'єкти системи однозначно іден-вани;

  • задана решітка рівнів конфіденційності інформації;

  • кожному об'єкту системи привласнений рівень КОНФІДЕНЦ-ністю, що визначає цінність міститься в ньому інфор-мації;

  • кожному суб'єкту системи привласнений рівень доступу, визна-ділячи рівень довіри до нього в комп'ютерній системі.

Основна мета мандатної політики безпеки - запобігання утворення-рощення витоку інформації від об'єктів з високим рівнем доступу до об'єктів з низьким рівнем доступу, тобто протидія виникненню в комп'ютерній системі несприятливих інфор-мационного потоків зверху вниз.

1.5.Модель розмежування інформаційних потоків


Модель розмежування інформаційних потоків заснована на поділі всіх можливих інформаційних потоків між об'єктами системи на два непересічних безлічі: безліч сприятливих інформаційних потоків і множина не-сприятливих інформаційних потоків. Мета реалізації моделі розмежування інформаційних потоків полягає в тому, що-б забезпечити неможливість виникнення в комп'ютерній системі несприятливих інформаційних потоків.

Модель розмежування інформаційних потоків в блешні-стве випадків використовується в поєднанні з механізмами іншого виду, наприклад з моделями дискреційного або мандатної розмежування доступу. Реалізація моделі розмежування інформаційних потоків, як правило, на практиці є важким для вирішення завданням, особливо, якщо необхідно забезпечити за-щиту комп'ютерної системи від виникнення несприятливих інформаційних потоків за часом.

1.6.Модель рольового розмежування доступу


Рольовий розмежування доступу є розвитком політики дискреційного розмежування доступу; при цьому права доступу суб'єктів системи на об'єкти групуються з урахуванням специфіки їх застосування, утворюючи ролі.

Завдання ролей дозволяє визначити більш чіткі і зрозумілі для користувачів комп'ютерної системи правила розмежувати-ня доступу. Рольовий розмежування доступу дозволяє реализо-вать гнучкі, що змінюються динамічно в процесі функціонує-вання комп'ютерної системи правила розмежування доступу. На основі рольового розмежування доступу, в тому числі, може бути реалізовано мандатний розмежування доступу.

1.7.Модель ізольованою програмного середовища


Метою реалізації моделі ізольованого програмного сере-ди є визначення порядку безпечного взаємодії суб'єктів системи, що забезпечує неможливість впливу на систему захисту і модифікації її параметрів або конфігу-рації, результатом яких могло б стати зміна реалізуємо-мій системою захисту політики розмежування доступу.

Модель ізольованого програмного середовища реалізується шляхом ізоляції суб'єктів системи один від одного і шляхом контролю породження нових суб'єктів таким чином, щоб в системі міг-ли активізуватися тільки суб'єкти з визначеного спис-ка. При цьому повинна контролюватися цілісність об'єктів сис-теми, які впливають на функціональність активізується суб'єктів.

Випускна робота з «Основ інформаційних технологій»

Схожі статті