Полномочное (мандатное) разграничение доступа

 

Полномочное разграничение доступа штатными средствами ОС не реализовано, те или иные реализации данного подхода включены в состав сертифицированных СЗИ НСД.

Принцип полномочного разграничения доступа состоит в том, что сотрудникам присваивается уровень допуска к конфиденциальной информации, ресурсам АС присваивается уровень конфиденциальности, после чего система препятствует попыткам доступа к ресурсам, уровень конфиденциальности которых превышает уровень допуска сотрудника, а при открытии конфиденциальных ресурсов - попыткам переноса данных в ресурс с более низким уровнем конфиденциальности (контроль потоков данных).

Проблема в том, что требования РД ФСТЭК России (выпущенных в начале 1990-х годов) предусматривают контроль потоков данных на уровне ОС, применительно к запуску любого ПО и только в отношении файловых операций. Соблюдение этих требований в современных условиях порождает ряд проблем.

Во-первых, современные приложения открывают, как правило, не один файл, а несколько: файлы конфигурации, файлы со вспомогательными данными и т.п. При этом приложения могут быть построены таким образом, что для их корректной работы эти вспомогательные файлы должны быть доступны на запись. В условиях, когда функционирует полномочный доступ в режиме контроля потоков, система блокирует запись данных в такого рода файлы, что модулем самодиагностики и контроля исключений данного приложения может быть расценено как аварийная ситуация. Как минимум, требуется дополнительная нетривиальная настройка приложений, чтобы они могли относительно корректно работать в таких условиях.

Во-вторых, в настоящее время минимальной логической единицей хранения информации является не обязательно файл. Это может быть запись в базе данных, письмо в почтовом ящике корпоративной почтовой системы, и т.п. В этом случае разграничение доступа реализуется уже не ОС, а соответствующим серверным приложением, в которое не всегда технически возможно встроить дополнительные модули, реализующие полномочное разграничение доступа, во всяком случае, среди сертифицированных СЗИ НСД подобных модулей нет.

В-третьих, контроль потоков на уровне файловых операций позволяет блокировать
запись данных в не конфиденциальные файлы, и не в состоянии блокировать несанкционированный перенос данных другими способами, например с использованием прикладных интернет-протоколов, таких как FTP или HTTP.

В случаях, когда проявляются описанные проблемы, более целесообразно реализовывать
полномочный доступ не только и не столько средствами дополнительных СЗИ НСД, а
средствами системы электронного документооборота организации, заложив в
реализуемые бизнес-процессы контроль потоков уже на этапе проектирования системы.

Другой подход - заложить в функционирование приложений элементы системы управления правами (Digital Rights Management, DRM): в этом случае служебный заголовок файла (или записи в БД, или письма) содержит информацию о том, каким субъектам какие действия разрешены в отношении содержащихся в файле (записи, письме) данных. Эта информация, равно как и защищаемое содержание, зашифрована, и для получения доступа к ключам необходимо обратиться на сервер управления правами, функционирующий в составе АС. Для корректного функционирования системы управления правами, ее поддержка должна быть встроена в прикладное ПО.

Подобное решение предлагает компания Microsoft: сервер Microsoft DRM функционирует на платформе Windows Server 2003 или Windows Server 2008 (в последнем случае он включен в состав дистрибутива для лицензии Enterprise), клиентская часть устанавливается на Windows 2000 (все версии) или входит в состав Windows Vista (Business или Ultimate) и Windows Server 2008 (все версии кроме Core Edition), Windows XP Professional и Windows Server 2003 (все версии), в качестве прикладного ПО выступает Office 2003 или Office 2007. Проблема в том, что любые решения в области DRM обязательно используют криптографию, следовательно, для их внедрения в России необходимо, чтобы это ПО могло использовать сертифицированные криптографические средства (криптопровайдеры), а решений со встроенным сертифицированным криптопровайдером пока что не существует, остается надеяться на их появление.








Дата добавления: 2018-03-01; просмотров: 1221;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.007 сек.