Информационная безопасность Модели управления доступом Разграничение доступа Вычислительные комплексы Учебник по информатике Операционная система Linux Базовые технологии локальных сетей

Информационная безопасность

Корректность и полнота реализации разграничительной политики доступа

Последующие исследования будем проводить с учетом того, что пользователь не является «владельцем» информации, им обрабатываемой. Для механизмов управления доступом к ресурсам данный подход связан с понятиями корректности и полноты реализации разграничительной политики доступа к ресурсам.

Под корректностью реализации разграничительной политики доступа к ресурсу будем понимать свойство механизма управления доступом полностью разделять ресурс между пользователями системы. При этом разграничение доступа должно быть реализовано таким образом, чтобы различные пользователи имели доступ к непересекающимся элементам разделяемого ресурса, т.е. чтобы обеспечивалась невозможность несанкционированного обмена ими информацией между собой по средством данного ресурса.

Под полнотой реализации разграничительной политики доступа к ресурсам будем понимать свойство системы защиты обеспечивать корректную реализацию разграничительной политики доступа ко всем ресурсам системы, посредством которых возможен несанкционированный обмен информацией пользователей между собой.

Данные определения вытекают из рассмотренных выше формализованных требований к дискреционному управлению доступом к ресурсам.

Системой защиты, используемой в автоматизированных системах обработки информации, владельцем которой не является пользователь (информация не является собственностью пользователя), должно выполняться требование к полноте реализации разграничительной политики доступа к ресурсам. Причем это требование должно выполняться по отношению к каждому защищаемому ресурсу, что в совокупности обеспечивает невозможность несанкционированного обмена информацией субъектов доступа в системе между собой.

Очевидно, что требование к полноте разграничений доступа к ресурсам может выполняться только в том случае, когда доверенным лицом владельца информации (предприятия, либо государства) выступает не пользователь, а некий субъект, внешний по отношению к информации, обрабатываемой на защищаемом компьютере. Этот субъект наделяется специальными полномочиями и обладает необходимым элементом доверия со стороны владельца информации (в частности, предприятия). Таким субъектом и является администратор безопасности.

Когда выясняется, что в какую-то откомпилированную программу проник троянец, в сети Internet немедленно начинают распространяться бюллетени с информацией об обнаруженном троянце. Чаще всего в этих бюллетенях кратко сообщается о том, какой вред может причинить данный троянец и где можно найти замену пораженной троянцем программе.

Рис. 2.3. Основное рабочее окно троянской программы SubSeven

Рис. 2.4. Рекламный постер троянца Back Orifice 2000

Иногда ущерб, который может нанести троянец, оценить довольно легко. Например, если он предназначен для пересылки по электронной почте содержимого файла /etc/passwd, в котором операционные системы семейства UNIX хранят информацию о пользовательских паролях, достаточно установить “чистую” версию программы взамен той, в которой обосновался этот троянец. Затем пользователи должны будут обновить свои пароли, и на этом борьба с ним успешно завершается.

Однако далеко не всегда степень компрометации компьютерной системы, в которой поселилась троянская программа, бывает так легко определить. Предположим, что цель внедрения троянца состоит в создании дыры в защитных механизмах компьютерной системы, через которую злоумышленник сможет, например, проникать в нее, имея администраторские полномочия. И если взломщик окажется достаточно хитрым и смекалистым, чтобы замести следы своего присутствия в системе путем внесения соответствующих изменений в регистрационные файлы, то определить, насколько глубоко он проник сквозь системные защитные механизмы, будет почти невозможно, если учесть еще тот факт, что саму троянскую программу обнаружат лишь несколько месяцев спустя после ее внедрения в компьютерную систему. В этом случае может понадобиться целиком переустановить операционную систему и все приложения.

Лекции по информатике