Информационная безопасность Модели управления доступом Разграничение доступа Глобальные сети Средства анализа и управления сетями Примеры скриптов на JavaScript Примеры программирования на Java

Информационная безопасность

Управление доступом, посредством назначения меток безопасности субъектам доступа «ПРОЦЕСС». Мандатный механизм управления доступом процессов к ресурсам защищаемого объекта

Метки безопасности процессов

Ранее рассматривалось назначение меток безопасности субъекту доступа «ПОЛЬЗОВАТЕЛЬ». В этом случае основой для назначения метки безопасности служили уровень конфиденциальности информации и уровень доступа пользователя.

Теперь необходимо определиться исходя из чего следует назначать метки процессам (приложениям). В качестве критерия в этом случае может рассматриваться уровень защиты обрабатываемой информации, обеспечиваемой самим приложением (его внутренними механизмами). При этом могут быть сопоставлены метка безопасности объекта (категории информации) и метка безопасности приложения (процесса). Делается это в соответствии с требованиями к механизмам защиты по обработке информации соответствующей категории.

Итак, под меткой безопасности процесса (приложения) будем понимать классификационную метку, назначаемую в соответствии с уровнем защищенности, обеспечиваемым механизмами защиты приложения.

При этом условиями корректной настройки механизма мандатного управления доступом процессов являются следующие положения:

Метка безопасности, назначаемая процессу (сетевой службе), определяется меткой безопасности информации, обрабатываемой этой службой (должна совпадать с ней).

Метка безопасности, устанавливаемая на исполняемый файл процесса для задания полномочий на его запуск, должна совпадать с меткой безопасности, назначаемой пользователю.

Распределение ролей

Чтобы описание протоколов было более наглядным, имена их участников однозначно определяют роли, им уготованные (табл. 7.1). Пусть Антон и Борис принимают участие во всех двухсторонних протоколах. Как правило, начинает выполнение шагов, предусмотренных протоколом, Антон, а ответные действия предпринимает Борис. Если протокол является трех- или четырехсторонним, исполнение соответствующих ролей берут на себя Владимир и Георгий. Об остальных персонажах подробнее будет рассказано позже.

Таблица 7.1. Роли, которые играют участники протоколов

Участник протокола

Роль в протоколе

Антон

Первый участник протоколов

Борис

Второй участник протоколов

Владимир

Участник трех- и четырехсторонних протоколов

Георгий

Участник четырехсторонних протоколов

Дмитрий

Доверенное лицо, наделенное правами арбитра

Зиновий

Злоумышленник

Кирилл

Контролер

Олег

Охранник

Петр

Подслушивает за участниками протоколов

Сергей

Свидетель

Протокол с арбитражем

Арбитр — участник протокола, которому остальные участники полностью доверяют, предпринимая соответствующие действия для завершения очередного шага протокола. Это значит, что у арбитра нет личной заинтересованности в достижении тех или иных целей, преследуемых участниками протокола, и он не может выступить на стороне любого из них. Участники протокола также принимают на веру все, что скажет арбитр, и беспрекословно следуют всем его рекомендациям.

В протоколах, которым мы следуем в повседневной жизни, роль арбитра чаще играет адвокат. Однако попытки перенести протоколы с адвокатом в качестве арбитра из повседневной жизни в компьютерные сети наталкиваются на существенные препятствия.

r Легко довериться адвокату, про которого известно, что у него

незапятнанная репутация, и с которым можно установить личный контакт. Однако если два участника протокола не доверяют друг другу, арбитр, не облаченный в телесную оболочку и существующий где-то в недрах компьютерной сети, вряд ли будет пользоваться у них доверием.

r Расценки за услуги, оказываемые адвокатом, известны. Кто и каким

образом будет оплачивать издержки за аналогичные услуги арбитра в компьютерной сети?

r Введение арбитра в любой протокол увеличивает время, затрачиваемое

 на реализацию этого протокола.

r Поскольку арбитр контролирует каждый шаг протокола, его участие в

очень сложных протоколах может стать узким местом при их реализации. Увеличение числа арбитров позволяет избавиться от данного узкого места, однако одновременно возрастут и накладные расходы на реализацию протокола.

r В силу того, что все участники протокола должны пользоваться

услугами одного и того же арбитра, действия злоумышленника, который решит нанести им ущерб, будут направлены, в первую очередь, против этого арбитра. Следовательно, арбитр представляет собой слабое звено любого протокола с арбитражем.

Несмотря на отмеченные препятствия, протоколы с арбитражем находят широкое применение на практике. В ходе дальнейшего изложения доверенное лицо, наделенное правами арбитра, будет именоваться Дмитрием.

Общие принципы построения вычислительных сетей