Глава
1.
Требования к защите компьютерной информации
защиты компьютерной информации от НСД — разграничительную поли-
тику доступа к ресурсам. Таковыми механизмами являются механизмы
контроля доступа. Более подробно речь об этом пойдет в четвертой части
книги. Однако уже сейчас необходимо понимать, о чем идет речь.
Следуя формализованным требованиям к системе защиты информации,
основу реализации разграничительной политики доступа к ресурсам при
обработке сведений конфиденциального характера является дискреционный
механизм управления доступом. При этом реализуется дискреционная модель
доступа к ресурсам. Принципы организации и функционирования этой
модели мы подробно рассмотрим в главе
11.
Сейчас лишь
отметим,
что при
дискреционной модели права доступа задаются матрицей доступа, элемен-
тами которой являются разрешенные права доступа субъекта к объекту. Что
касается контроля доступа, то он осуществляется непосредственно путем
анализа прав доступа к объекту запрашивающего доступ субъекта. При этом
анализируется, есть ли в матрице информация о разрешении доступа дан-
ного субъекта к данному объекту, или нет.
При защите секретной информации в основе разграничительной поли-
тики доступа (РПД) к ресурсам должен лежать помимо дискреционного
(дискреционная модель управления доступом), мандатный механизм уп-
равления доступом (мандатная модель управления доступом). Мы его также
будем подробно рассматривать в главе
11.
В рамках мандатного механизма каждому субъекту (пользователю, при-
ложению и т.д.) и каждому объекту (файлу, каталогу и т.д.) ставятся в
соответствие специальные классификационные метки. Посредством этих
меток субъектам и объектам назначаются классификационные уровни
(уровни уязвимости, категории секретности и т. п.), являющиеся комби-
нациями иерархических и неиерархических категорий. Сам контроль и
управление доступом осуществляется путем сопоставления классифика-
ционных меток субъекта и объекта доступа, отражающих их место в со-
ответствующей иерархии. В общих чертах в этом и заключается мандат-
ный механизм управления доступом. То есть право доступа дается на
основе сравнения меток объекта и субъекта. При этом, чтобы субъект
получил доступ к объекту,
его
уровень конфиденциальности должен быть
не ниже уровня конфиденциальности объекта.
Требования к практической реализации дискретного и мандатного меха-
низмов управления доступом, как и сами эти методы, рассмотрены в гла-
ве
11.
Тем не менее, уже сейчас стоит отметить, что эти требования тесно
связаны с требованиями к обеспечению целостности и очистки памяти.
Для системы защиты выполнение требования «Должна быть обеспече-
на целостность программных средств системы защиты информации
от НСД (СЗИ
НСД),
обрабатываемой информации, а также замкну-
тость программной среды» обеспечивает возможность противодействия
27