Информатика
Управление доступом
Вычислительные комплексы
Графика
Курсовой
Черчение
Учебник
Начерталка

Математика

Задачи
Локальные сети
Лабы

Информационная безопасность

Управление доступом, посредством назначения меток безопасности субъектам доступа «ПРОЦЕСС». Мандатный механизм управления доступом процессов к ресурсам защищаемого объекта

Метки безопасности процессов

Ранее рассматривалось назначение меток безопасности субъекту доступа «ПОЛЬЗОВАТЕЛЬ». В этом случае основой для назначения метки безопасности служили уровень конфиденциальности информации и уровень доступа пользователя.

Теперь необходимо определиться исходя из чего следует назначать метки процессам (приложениям). В качестве критерия в этом случае может рассматриваться уровень защиты обрабатываемой информации, обеспечиваемой самим приложением (его внутренними механизмами). При этом могут быть сопоставлены метка безопасности объекта (категории информации) и метка безопасности приложения (процесса). Делается это в соответствии с требованиями к механизмам защиты по обработке информации соответствующей категории.

Итак, под меткой безопасности процесса (приложения) будем понимать классификационную метку, назначаемую в соответствии с уровнем защищенности, обеспечиваемым механизмами защиты приложения.

При этом условиями корректной настройки механизма мандатного управления доступом процессов являются следующие положения:

Метка безопасности, назначаемая процессу (сетевой службе), определяется меткой безопасности информации, обрабатываемой этой службой (должна совпадать с ней).

Метка безопасности, устанавливаемая на исполняемый файл процесса для задания полномочий на его запуск, должна совпадать с меткой безопасности, назначаемой пользователю.

Распределение ролей

Чтобы описание протоколов было более наглядным, имена их участников однозначно определяют роли, им уготованные (табл. 7.1). Пусть Антон и Борис принимают участие во всех двухсторонних протоколах. Как правило, начинает выполнение шагов, предусмотренных протоколом, Антон, а ответные действия предпринимает Борис. Если протокол является трех- или четырехсторонним, исполнение соответствующих ролей берут на себя Владимир и Георгий. Об остальных персонажах подробнее будет рассказано позже.

Таблица 7.1. Роли, которые играют участники протоколов

Участник протокола

Роль в протоколе

Антон

Первый участник протоколов

Борис

Второй участник протоколов

Владимир

Участник трех- и четырехсторонних протоколов

Георгий

Участник четырехсторонних протоколов

Дмитрий

Доверенное лицо, наделенное правами арбитра

Зиновий

Злоумышленник

Кирилл

Контролер

Олег

Охранник

Петр

Подслушивает за участниками протоколов

Сергей

Свидетель

Протокол с арбитражем

Арбитр — участник протокола, которому остальные участники полностью доверяют, предпринимая соответствующие действия для завершения очередного шага протокола. Это значит, что у арбитра нет личной заинтересованности в достижении тех или иных целей, преследуемых участниками протокола, и он не может выступить на стороне любого из них. Участники протокола также принимают на веру все, что скажет арбитр, и беспрекословно следуют всем его рекомендациям.

В протоколах, которым мы следуем в повседневной жизни, роль арбитра чаще играет адвокат. Однако попытки перенести протоколы с адвокатом в качестве арбитра из повседневной жизни в компьютерные сети наталкиваются на существенные препятствия.

r Легко довериться адвокату, про которого известно, что у него

незапятнанная репутация, и с которым можно установить личный контакт. Однако если два участника протокола не доверяют друг другу, арбитр, не облаченный в телесную оболочку и существующий где-то в недрах компьютерной сети, вряд ли будет пользоваться у них доверием.

r Расценки за услуги, оказываемые адвокатом, известны. Кто и каким

образом будет оплачивать издержки за аналогичные услуги арбитра в компьютерной сети?

r Введение арбитра в любой протокол увеличивает время, затрачиваемое

 на реализацию этого протокола.

r Поскольку арбитр контролирует каждый шаг протокола, его участие в

очень сложных протоколах может стать узким местом при их реализации. Увеличение числа арбитров позволяет избавиться от данного узкого места, однако одновременно возрастут и накладные расходы на реализацию протокола.

r В силу того, что все участники протокола должны пользоваться

услугами одного и того же арбитра, действия злоумышленника, который решит нанести им ущерб, будут направлены, в первую очередь, против этого арбитра. Следовательно, арбитр представляет собой слабое звено любого протокола с арбитражем.

Несмотря на отмеченные препятствия, протоколы с арбитражем находят широкое применение на практике. В ходе дальнейшего изложения доверенное лицо, наделенное правами арбитра, будет именоваться Дмитрием.

Общие принципы построения вычислительных сетей