Здавалка
Главная | Обратная связь

Вербальное описание правил разграничения доступа



Основные принципы защиты от НСД

1) Принцип обоснованности доступа

Ø Пользователь должен иметь достаточную «форму допуска» для доступа к информации данного уровня конфиденциальности

Ø Пользователю необходим доступ к данной информации для выполнения его производственных функций

2) Принцип достаточной глубины контроля доступа

Средства защиты информации должны включать механизмы контроля доступа ко всем видам информационных и программных ресурсов, которые в соответствии с принципом обоснованности доступа следует разделять между пользователями

3) Принцип разграничения потоков информации

Потоки информации должны разграничиваться в зависимости от уровня ее конфиденциальности (для реализации принципа все ресурсы, содержащие конфиденциальную информацию, должны иметь соответствующие метки, отражающие уровень конфиденциальности)

4) Принцип чистоты повторно используемых ресурсов

Должна быть предусмотрена очистка ресурсов, содержащих конфиденциальную информацию, до перераспределения этих ресурсов другим пользователям

5) Принцип персональной ответственности

ü Индивидуальная идентификация пользователей и инициируемых ими процессов (идентификаторы должны содержать сведения о форме допуска пользователя и его прикладной области)

ü Проверка подлинности пользователей и их процессов по предъявленному идентификатору (аутентификация)

ü Регистрация (протоколирование) работы механизмов контроля доступа к ресурсам системы с указанием даты и времени, идентификаторов запрашивающего и запрашиваемого ресурсов, включая запрещенные попытки доступа

6) Принцип целостности средств защиты

Система защиты информации должна точно выполнять свои функции в соответствии с основными принципами и быть изолированной от пользователей (построение средств защиты проводится в рамках отдельного монитора обращений, контролирующего любые запросы на доступ к данным или программам со стороны пользователей)

Субъекты доступа:

· Пользователи

· Администратор

· Программы

· Процессы

· Терминалы

· Порты

· Узлы сети

Информационная база

· Виды доступа

· Формы допуска

· Уровни конфиденциальности объектов

Объекты доступа

· Файлы

· Регистры

· Задания

· Процессы

· Программы

· Тома

· Устройства

· Память

Требования к монитору обращений:

· Защищены от постороннего вмешательства в их работу

· Всегда присутствуют и работают надлежащим образом

· Достаточно малы по своему размеру

Классические модели разграничения доступа

Вербальное описание правил разграничения доступа

1) Пользователю разрешен доступ в систему, если он входит в множество известных системе пользователей

2) Пользователю разрешен доступ к терминалу, если он входит в подмножество пользователей, закрепленных за данным терминалом

3) Пользователю разрешен доступ к файлу, если:

а) уровень конфиденциальности пользователя не ниже уровня конфиденциальности файла;

б) прикладная область файла включается в прикладную область задания пользователя;

в) режим доступа задания пользователя включает режим доступа к файлу;

г) пользователь входит в подмножество допущенных к файлу пользователей







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.