Функції системи розмежування доступу

· Реалізація правил розмежування доступу суб'єктів і їх процесів до даних;

· Реалізація ПРД суб'єктів і їх процесів до пристроїв створення твердих копій;

· Ізоляція програм процесу, що виконується на користь суб'єкта, від інших суб'єктів;

· Управління потоками даних з метою запобігання запису даних на носії невідповідного грифа;

· Реалізація правил обміну даними між суб'єктами для АС і ЗОТ, побудованих з мережних принципам.

Крім того, зазначений керівний документ передбачає наявність забезпечують коштів для СРД, які виконують функції:

· Ідентифікацію і впізнання (аутентифікацію) суб'єктів і підтримка прив'язки суб'єкта до процесу, що виконується для суб'єкта;

· Реєстрацію дій суб'єкта і його процесу;

· Надання можливостей виключення і включення нових суб'єктів і об'єктів доступу, а також зміна повноважень суб'єктів;

· Реакцію на спроби НСД, наприклад, сигналізацію, блокування, відновлення після НСД;

· Тестування;

· Очищення оперативної пам'яті і робочих областей на магнітних носіях після завершення роботи користувача з захищеними даними;

· Облік вихідних друкарських і графічних форм і твердих копій на АС;

· Контроль цілісності програмної й інформаційної частини як СРД, так і забезпечують її коштів.

 

Більшість антивірусних засобів захисту містять у своїй основі механізми контролю (контроль сигнатур і поведінкові аналізатори). Разом з тим, відомо, що основу ефективного захисту інформації становить реалізація розмежувальної політики доступу до ресурсів, механізми контролю (наприклад, контролю цілісності), як правило вторинні, вони використовуються в тому випадку, коли неможливо коректно вирішити завдання механізмами розмежування прав доступу до ресурсів. І це цілком зрозуміло, механізми контролю не тільки дуже ресурсомісткі, але і в принципі не можуть ефективно вирішити завдання захисту. Наприклад, розглянемо сучасні сигнатурні аналізатори.

По-перше, вони можуть виявляти лише відомі віруси, для яких розробниками виявлена сигнатура. Розповсюдженні антивірусні програми блокують лише близько 20 відсотків недавно з'явившихся шкідливих програм. При цьому популярні антивіруси пропускають до 80 відсотків нових троянів, шпигунів і інших шкідливих программ. Це означає, що у восьми з десяти випадків вірус, який нещодавно з'явився може проникнути на комп'ютер користувача.

По-друге, бази сигнатур вже давно «перевалили» за сотні тисяч. Контроль тільки системного диска може складати кілька годин. У результаті, з одного боку, немає ніякої гарантії виявити знову створений вірус, з іншого боку, використання засобів ускладнено: рідко – неефективно, часто – неможливо. Тому проблема ефективного антивірусного захисту і до цього дня залишається однією з ключових проблем інформаційної безпеки [1].

Тому, давно назріла необхідність у використанні принципово інших підходів до антивірусного захисту одним з яких є реалізація розмежувальної політики доступу до ресурсів за допомогою якої можна ефективно вирішити такі ключові завдання антивірусного захисту:

• Запобігання запуску будь-якого стороннього процесу;

• Захистити від несанкціонованої модифікації системні комп'ютерні ресурси (як системні файлові об'єкти, так і об'єкти реєстру ОС);

• Істотно знизити ймовірність вірусної атаки на інформаційні ресурси, які зберігаються на комп'ютері.

При цьому зазначимо, що дані завдання антивірусного захисту вирішуються в загальному вигляді, не вимагають виявлення будь-яких сигнатур, що забезпечує можливість ефективної протидії як відомим вірусам, так і потенційно можливим вірусам. Найважливішою властивістю даних підходів до вирішення завдання антивірусного захисту, на відміну від підходів, в основу яких покладена реалізація механізмів контролю, є мінімальний вплив засобів захисту на завантаження обчислювального ресурсу. Все це дозволяє нам зробити висновок про перспективність саме такого підходу до комплексного об’єднання механізмів і засобів для вирішення задачі антивірусного захисту в корпоративних додатках.

Права доступу кожного суб'єкта і характеристики конфіденційності кожного об'єкта відображаються у вигляді сукупності рівня конфіденційності та набору категорій конфіденційності. Рівень конфіденційності може приймати одне з строго упорядкованого ряду фіксованих значень, наприклад: конфіденційно, таємно, для службового користування, нетаємно і т.п. Основу реалізації управління доступом складають: формальне порівняння мітки суб'єкта, запити доступ, і мітки об'єкта, до якого запитаний доступ. Прийняття рішень про надання доступу на основі деяких правил, основу яких становить протидія зниженню рівня конфіденційності інформації, що захищається. Таким чином, багаторівнева модель попереджає можливість навмисного або випадкового зниження рівня конфіденційності інформації, що захищається за рахунок її витоку (умисного переносу). Тобто ця модель перешкоджає переходу інформації з об'єктів з високим рівнем конфіденційності і вузьким набором категорій доступу в об'єкти з меншим рівнем конфіденційності і більш широким набором категорій доступу.Практика показує, що багаторівневі моделі захисту знаходяться набагато ближче до потреб реального життя, ніж матричні моделі, і являють собою гарну основу для побудови автоматизованих систем розмежування доступу. Причому, так як окремо взяті категорії одного рівня рівнозначні, то, щоб їх розмежувати поряд з багаторівневою (мандатної) моделлю, потрібне застосування матричної моделі.За допомогою багаторівневих моделей можливо істотне спрощення завдання адміністрування (налаштування). Причому це стосується як вихідної настройки розмежувальної політики доступу (не потрібно настільки високого рівня деталізації завдання відносини суб'єкт-об'єкт), так і подальшого включення в схему адміністрування нових об'єктів та суб'єктів доступу.

 

 








Дата добавления: 2015-07-24; просмотров: 1311;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.007 сек.