– (запись/выполнение) (Не указано).
? Право добавления и чтения (Add & Read) (RWX)(RX)
– (чтение/запись/выполнение)(чтение/выполнение).
? Право просмотра (List) (RX)(Not Specified)
– (чтение/вьшолнение)(Не указано).
? Право изменения (Change) (RWXD)(RWXD)
(чтение/запись/ выполнение/удаление)
(чтение/запись/выполнение/удаление).
2. Мандатная (полномочная) модель управления доступом
Мандатное управление доступом (Mandatory access control) — разграничение доступа субъектов к объектам, основанное на характеризуемой меткой конфиденциальности информации, содержащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальности
Модель Белла-Лападулы
– все субъекты и объекты системы должны быть однозначно идентифицированы;
– каждому объекту системы присвоена метка критичности (уровень доступа), определяющая ценность содержащейся в нем информации;
– каждому субъекту системы присвоен метка прозрачности (степень секретности, уровень конфиденциальности), определяющий максимальное значение метки критичности объектов, к которым субъект имеет доступ.
Модель Белла-Лападулы
r
S ? O ? I(s) >= I(o)
w
S ? O ? I(s) >= I(o)
Модель Биба
r
S ? O ? I(s) <= I(o)
w
S ? O ? I(s) >= I(o)
Правила обработки неиерархических меток
r
S ? O ? ?x (x ? No) —> ? x (x?Ns)
w
S ? O ? ?x (x ? Ns) —> ? x (x?No)
Лекция № 6: Контроль действий пользователей и программ
Учебные вопросы:
• Задачи контроля в обеспечении безопасности информации
• Мониторинг функционирования СВТ
Задачи контроля в обеспечении безопасности информации
Реализация задач и функций контроля за действиями пользователей и программ, в соответствии с требованиями РД ГТК [19], возложены на подсистему регистрации и учета.
Типичные требования к подсистеме регистрации и учета следующие:
• должна осуществляться регистрация входа/выхода субъектов доступа в систему/из системы, либо регистрация загрузки и инициализации операционной системы и ее программного останова;
• должна осуществляться регистрация выдачи печатных (графических) документов на «твердую» копию;
• должна осуществляться регистрация запуска/завершения всех программ и процессов (заданий, задач) в АС;
• должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам;
• должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей;
• должна осуществляться регистрация изменений полномочий субъектов доступа и статуса объектов доступа;
Информационная безопасность
– (запись/выполнение) (Не указано).
? Право добавления и чтения (Add & Read) (RWX)(RX)
– (чтение/запись/выполнение)(чтение/выполнение).
? Право просмотра (List) (RX)(Not Specified)
– (чтение/вьшолнение)(Не указано).
? Право изменения (Change) (RWXD)(RWXD)
(чтение/запись/ выполнение/удаление)
(чтение/запись/выполнение/удаление).
2. Мандатная (полномочная) модель управления доступом
Мандатное управление доступом (Mandatory access control) — разграничение доступа субъектов к объектам, основанное на характеризуемой меткой конфиденциальности информации, содержащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальности
Модель Белла-Лападулы
– все субъекты и объекты системы должны быть однозначно идентифицированы;
– каждому объекту системы присвоена метка критичности (уровень доступа), определяющая ценность содержащейся в нем информации;
– каждому субъекту системы присвоен метка прозрачности (степень секретности, уровень конфиденциальности), определяющий максимальное значение метки критичности объектов, к которым субъект имеет доступ.
Модель Белла-Лападулы
r
S ? O ? I(s) >= I(o)
w
S ? O ? I(s) >= I(o)
Модель Биба
r
S ? O ? I(s) <= I(o) w S ? O ? I(s) >= I(o)
Правила обработки неиерархических меток
r
S ? O ? ?x (x ? No) —> ? x (x?Ns)
w
S ? O ? ?x (x ? Ns) —> ? x (x?No)
Лекция № 6: Контроль действий пользователей и программ
Учебные вопросы:
• Задачи контроля в обеспечении безопасности информации
• Мониторинг функционирования СВТ
Задачи контроля в обеспечении безопасности информации
Реализация задач и функций контроля за действиями пользователей и программ, в соответствии с требованиями РД ГТК [19], возложены на подсистему регистрации и учета.
Типичные требования к подсистеме регистрации и учета следующие:
• должна осуществляться регистрация входа/выхода субъектов доступа в систему/из системы, либо регистрация загрузки и инициализации операционной системы и ее программного останова;
• должна осуществляться регистрация выдачи печатных (графических) документов на «твердую» копию;
• должна осуществляться регистрация запуска/завершения всех программ и процессов (заданий, задач) в АС;
• должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам;
• должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей;
• должна осуществляться регистрация изменений полномочий субъектов доступа и статуса объектов доступа;
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102