Проблемы регулирования использования ресурсов
Регулирование использования технических средств обычно осуществляется по таким параметрам, как общее право на доступ, время доступа и выполняемая функция.
Регулирование по общему праву на доступзаключается в том, что для каждого технического устройства с ограничениями на доступ составляется список субъектов и объектов, имеющих право доступа к нему. Тогда регулирование будет заключаться в разрешении доступа в том случае, когда обращающийся субъект или объект содержится в списке имеющих право доступа, и запрещения доступа в противном случае.
Регулирование доступа по временисостоит в том, что для всех субъектов или объектов может быть установлено не общее право доступа, а право доступа в определенное время (дни недели, число, часы). Аналогично, регулирование доступа по выполняемым функциям состоит в разрешении субъекту или объекту выполнять лишь строго определенные функции. На практике могут использоваться и комбинированные системы регулирования доступом.
Регулирование доступа к базам (массивам) данныхполучило широкое распространение при ЗИ в АС. Заметим, что данный вид регулирования доступа является одним из основных, который предусматривается в любой системе защиты.
В качестве элементарной (наименьшей) защищаемой единицы информации чаще всего принимается файл, что обусловлено двумя обстоятельствами: во-первых, именно файл чаще всего выступает единицей информационного обмена, и, во-вторых, на уровне файла проще всего решаются задачи регулирования доступа.
Все защищаемые файлы по признаку принадлежности обычно делят на общие, групповые и личные. К общимотносятся файлы сервисных программ: операционные системы, библиотеки общего пользования и т.п. К общим файлам разрешается доступ всем пользователям, зарегистрированным в данной АС.Групповымиобычно являются файлы данных справочного характера (относящиеся к определенной сфере деятельности или принадлежащих какой-либо организации), библиотеки программ группового пользования и иные подобные файлы. Доступ к групповым файлам разрешается некоторой заранее определенной группе пользователей.Личныефайлы принадлежат одному пользователю, который их создает и имеет право доступа к ним. Другим лицам доступ может быть предоставлен только по разрешению владельца файла.
Информации, организованной в файлы и подлежащей защите, присваивается соответствующий гриф секретности. Порядок присвоения грифа секретности регламентируется законодательными актами.
К настоящему времени разработано несколько способов разграничения доступа:
разграничение по спискам;
матричное разграничение;
разграничение по уровням (кольцам) секретности;
страничная организация памяти;
мандатная система доступа.
Разграничение по спискамосуществляется в том случае, если права пользователей на доступ заданы в виде списков. При этом либо для каждого элемента базы задан список пользователей, имеющих право доступа к нему, либо для каждого пользователя задан перечень тех элементов базы, к которым ему разрешен доступ. В любом случае процедура разграничения реализуется в следующей последовательности.
По данным, содержащимся в запросе, выбирается соответствующая строка списка: перечень пользователей, допущенных к запрашиваемому элементу или перечень элементов баз данных, к которым допущен обратившийся с запросом пользователь.
В выбранной строке проверяется наличие имени пользователя, обратившегося с запросом, или имени элемента базы данных, к которому обращается пользователь.
По данным проверки принимается решение о допуске к запрашиваемым данным. Кроме того, могут предусматриваться санкции за попытку несанкционированного доступа, причем в качестве санкций могут быть приняты следующие меры: предупреждение пользователя о том, что им допущены несанкционированные действия; отключение пользователя от системы полностью или на некоторое время; подача сигнала контрольным органам о попытке несанкционированных действий.
Матричное разграничениеявляется более гибким по сравнению с разграничением по спискам, поскольку оно позволяет не только регулировать доступ к данным, но и характер выполняемых процедур (чтение, запись, реконструирование данных и т.д.). Обеспечивается это тем, что права пользователей задаются в виде матрицы, по строкам которой представлен список пользователей, а по столбцам — перечень имен элементов базы данных. Элементами матрицы являются коды, каждый из которых содержит информацию о полномочиях соответствующих пользователей относительно соответствующих элементов базы данных. Множество возможных прав определяется разрядностью кода.
Недостатками метода разграничения по матрице полномочий считаются два следующих обстоятельства: для больших систем с большим объемом защищаемых данных матрицы полномочий оказываются громоздкими, динамическое ведение матриц в процессе функционирования системы является достаточно сложной процедурой.
Разграничение доступа по уровням (кольцам) секретностизаключается в том, что базы (массивы) защищаемых данных делятся на части в соответствии с уровнями их секретности. Полномочия каждого пользователя задаются максимальным уровнем секретности данных, доступ к которым ему разрешен. В соответствии с этим пользователю разрешается доступ ко всем данным, уровень секретности которых не выше уровня его полномочий. Нетрудно заметить, что такое разграничение является наименее гибким из всех рассмотренных.
Страничная организация памяти заключаетсяв разделении объема ОП АС на блоки (страницы) фиксированного размера. При этом средствами операционной системы организуется управление использованием страниц программами пользователя. Любая попытка несанкционированного вхождения в поле страницы будет вызывать прерывание.
Мандатная система доступа или доступ по пропускамзаключается в том, что пользователю выдается мандат (пропуск) на доступ к соответствующим массивам данных или сегментам памяти. При каждом обращении осуществляется проверка наличия мандата. Сама процедура разграничения является достаточно простой: предъявляемый мандат сравнивается с эталонным и по результатам сравнения принимается решение о допуске. Однако при этом возникают те же трудность, что и при работе с паролями — возможны перехват, разгадывание мандатов и т.п.
Основным средством разграничения доступа в больших банках данных является программный механизм замков управления доступом. Этот механизм позволяет объявить любой элемент базы закрытым и присвоить ему персональный замок. После этого доступ к данному элементу базы будет разрешен только в том случае, если в запросе будет представлен ключ именно к этому замку. Используемый язык описания данных позволяет закрыть замком любую структуру на всех иерархических уровнях. Сам замок может быть задан в виде постоянного кода, значениями переменной или результатом некоторой процедуры. Если замок задан константой или значением переменной, то для доступа к данным необходимо простое совпадение замка и предъявленного ключа. Если же замок задан процедурой, то доступ к данным будет разрешен только в случае получения вполне определенного результата процедуры.
Разграничение доступа с помощью механизма замков управления доступом считается весьма эффективным методом защиты данных. Однако одной этой защиты недостаточно. В современных автоматизированных банках данных, ориентированных на коллективное использование и долговременное хранение информации, механизм защиты должен быть развитым и многофункциональным. Такой механизм должен обладать следующими характеристиками.
Иметь средства опознавания терминалов и пользователей, причем система опознавания должна быть развитой и надежной.
Обеспечивать защиту по различным аспектам и на различных уровнях:
по компонентам банка данных, к которым относят компоненты структур данных, компоненты структур памяти, служебные данные, и т.д.;
по операциям разграничения доступа и выполнения программ и процедур, разграничения возможностей перемещения данных в оперативной памяти, контроля санкционированности реорганизации баз и т.п.;
по условиям выполнения операции в зависимости от содержания данных об объектах, в зависимости от входных данных, в зависимости от частоты обращений и т.п.
Обеспечивать разграничение по иерархической системе полномочий, когда пользователь обладает своими полномочиями и полномочиями всех пользователей, занимающих подчиненное положение.
Иметь возможность криптографического закрытия данных в базах.
Иметь развитую систему реагирования на попытки несанкционированного доступа (извещение пользователя, снятие задания, отключение терминала, исключение нарушителя из списка пользователей, подача сигнала тревоги).
Иметь средства спецификации правил защиты как с помощью языка описания данных, так и с помощью автономного языка.
- Часть 16
- Часть 121
- Глава 4 122
- Глава 5 147
- Глава 6 164
- Глава 7 188
- Глава 12 235
- Глава 13 255
- Глава 14 273
- Часть 303
- Глава 15 304
- Глава 16 315
- Глава 17 371
- Глава 18 395
- Глава 19 497
- Глава 20 515
- Методы и средства защиты информации
- Смысл разведки
- Глава 1
- Глава 2
- История разведки и контрразведки
- Российская разведка
- Украинская разведка
- Радиоразведка
- Радиоразведка во время Второй мировой войны
- Разведка конца хх века
- Глава 3
- Советские спецслужбы
- Кгб ссср
- Гру гш вс ссср
- Спецслужбы сша
- Цру (cia)
- Румо (dia)
- Анб (nsa)
- Нувкр (nro)
- Нагк (nima)
- Бри (inr)
- Фбр (fbi)
- Спецслужбы Израиля
- Шин Бет
- Спецслужбы Великобритании
- Швр (dis)
- Mi5 (SecurityService)
- Mi6 (sis)
- Цпс (gchq)
- Спецслужбы фрг
- Бнд (bnd)
- Бфф (BfF)
- Мад (mad)
- Спецслужбы Франции
- Дгсе (dgse)
- Дрм (drm)
- Роль средств технической разведки вXxIвеке
- Глава 4
- Технические каналы утечки информации. Классификация, причины и источники… образования
- Сигнал и его описание
- Сигналы с помехами
- Излучатели электромагнитных колебаний
- Низкочастотные излучатели
- Высокочастотные излучатели
- Оптические излучатели
- Глава 5
- Образование радиоканалов утечки информации
- Оценка электромагнитных полей
- Аналитическое представление электромагнитной обстановки
- Обнаружение сигналов в условиях воздействия непреднамеренных помех
- Оценка параметров сигналов в условиях воздействия непреднамеренных помех
- Глава 6
- Основные определения акустики
- Распространение звука в пространстве
- Акустическая классификация помещений
- Физическая природа, среда распространения и способ перехвата
- Заходовые методы Перехват акустической информации с помощью радиопередающих средств
- Перехват акустической информации с помощью ик передатчиков
- Закладки, использующие в качестве канала передачи акустической информации сеть 220 в и телефонные линии
- Диктофоны
- Проводные микрофоны
- “Телефонное ухо”
- Беззаходовые методы Аппаратура, использующая микрофонный эффект телефонных аппаратов
- Аппаратура вч навязывания
- Стетоскопы
- Лазерные стетоскопы
- Направленные акустические микрофоны (нам)
- Физические преобразователи
- Характеристики физических преобразователей
- Виды акустоэлектрических преобразователей
- Индуктивные преобразователи
- Микрофонный эффект электромеханического звонка телефонного аппарата
- Микрофонный эффект громкоговорителей
- Микрофонный эффект вторичных электрочасов
- Глава 7
- Паразитные связи и наводки
- Паразитные емкостные связи
- Паразитные индуктивные связи
- Паразитные электромагнитные связи
- Паразитные электромеханические связи
- Паразитные обратные связи через источники питания
- Утечка информации по цепям заземления
- Глава 8
- Визуально-оптическое наблюдение
- Глава 9
- Радиационные и химические методы получения информации
- Глава 10
- Классификация каналов и линий связи
- Взаимные влияния в линиях связи
- Часть III
- Глава 11
- Виды и природа каналов утечки информации при эксплуатации эвм
- Анализ возможности утечки информации через пэми
- Способы обеспечения зи от утечки через пэми
- Механизм возникновения пэми средств цифровой электронной техники
- Техническая реализация устройств маскировки
- Устройство обнаружения радиомикрофонов
- Обнаружение записывающих устройств (диктофонов)
- Физические принципы
- Спектральный анализ
- Распознавание событий
- Многоканальная фильтрация
- Оценка уровня пэми
- Метод оценочных расчетов
- Метод принудительной активизации
- Метод эквивалентного приемника
- Методы измерения уровня пэми
- Ближняя зона
- Дальняя зона
- Промежуточная зона
- Глава 12
- Средства несанкционированного получения информации
- Средства проникновения
- Устройства прослушивания помещений
- Радиозакладки
- Устройства для прослушивания телефонных линий
- Методы и средства подключения
- Методы и средства удаленного получения информации Дистанционный направленный микрофон
- Системы скрытого видеонаблюдения
- Акустический контроль помещений через средства телефонной связи
- Перехват электромагнитных излучений
- Глава 13
- Несанкционированное получение информации из ас
- Классификация
- Локальный доступ
- Удаленный доступ
- Сбор информации
- Сканирование
- Идентификация доступных ресурсов
- Получение доступа
- Расширение полномочий
- Исследование системы и внедрение
- Сокрытие следов
- Создание тайных каналов
- Блокирование
- Глава 14
- Намеренное силовое воздействие по сетям питания
- Технические средства для нсв по сети питания
- Вирусные методы разрушения информации
- Разрушающие программные средства
- Негативное воздействие закладки на программу
- Сохранение фрагментов информации
- Перехват вывода на экран
- Перехват ввода с клавиатуры
- Перехват и обработка файловых операций
- Разрушение программы защиты и схем контроля
- Глава 15
- Показатели оценки информации как ресурса
- Классификация методов и средств зи
- Семантические схемы
- Некоторые подходы к решению проблемы зи
- Общая схема проведения работ по зи
- Глава 16
- Классификация технических средств защиты
- Технические средства защиты территории и объектов
- Акустические средства защиты
- Особенности защиты от радиозакладок
- Защита от встроенных и узконаправленных микрофонов
- Защита линий связи
- Методы и средства защиты телефонных линий
- Пассивная защита
- Приборы для постановки активной заградительной помехи
- Методы контроля проводных линий
- Защита факсимильных и телефонных аппаратов, концентраторов
- Экранирование помещений
- Защита от намеренного силового воздействия
- Защита от нсв по цепям питания
- Защита от нсв по коммуникационным каналам
- Глава 17
- Основные принципы построения систем защиты информации в ас
- Программные средства защиты информации
- Программы внешней защиты
- Программы внутренней защиты
- Простое опознавание пользователя
- Усложненная процедура опознавания
- Методы особого надежного опознавания
- Методы опознавания ас и ее элементов пользователем
- Проблемы регулирования использования ресурсов
- Программы защиты программ
- Защита от копирования
- Программы ядра системы безопасности
- Программы контроля
- Глава 18
- Основные понятия
- Немного истории
- Классификация криптографических методов
- Требования к криптографическим методам защиты информации
- Математика разделения секрета
- Разделение секрета для произвольных структур доступа
- Определение 18.1
- Определение 18.2
- Линейное разделение секрета
- Идеальное разделение секрета и матроиды
- Определение 18.3
- Секретность и имитостойкость
- Проблема секретности
- Проблема имитостойкости
- Безусловная и теоретическая стойкость
- Анализ основных криптографических методов зи
- Шифрование методом подстановки (замены)
- Шифрование методом перестановки
- Шифрование простой перестановкой
- Усложненный метод перестановки по таблицам
- Усложненный метод перестановок по маршрутам
- Шифрование с помощью аналитических преобразований
- Шифрование методом гаммирования
- Комбинированные методы шифрования
- Кодирование
- Шифрование с открытым ключом
- Цифровая подпись
- Криптографическая система rsa
- Необходимые сведения из элементарной теории чисел
- АлгоритмRsa
- Цифровая (электронная) подпись на основе криптосистемы rsa
- Стандарт шифрования данных des
- Принцип работы блочного шифра
- Процедура формирования подключей
- Механизм действияS-блоков
- Другие режимы использования алгоритма шифрования des
- Стандарт криптографического преобразования данных гост 28147-89
- Глава 19
- Аналоговые скремблеры
- Аналоговое скремблирование
- Цифровое скремблирование
- Критерии оценки систем закрытия речи
- Глава 20
- Стеганографические технологии
- Классификация стеганографических методов
- Классификация стегосистем
- Безключевые стегосистемы
- Определение 20.1
- Стегосистемы с секретным ключом
- Определение 20.2
- Стегосистемы с открытым ключом
- Определение 20.3
- Смешанные стегосистемы
- Классификация методов сокрытия информации
- Текстовые стеганографы
- Методы искажения формата текстового документа
- Синтаксические методы
- Семантические методы
- Методы генерации стеганограмм
- Определение 20.4
- Сокрытие данных в изображении и видео
- Методы замены
- Методы сокрытия в частотной области изображения
- Широкополосные методы
- Статистические методы
- Методы искажения
- Структурные методы
- Сокрытие информации в звуковой среде
- Стеганографические методы защиты данных в звуковой среде
- Музыкальные стегосистемы
- Методы и средства защиты информации