RSS    

   Реферат: Обеспечение системы документооборота

Если в комплексе используются криптографические средства, то нарушитель владеет исходными текстами этих средств.

Нарушитель имеет полный физический доступ к комплексу.

Противоположностью этого метода является организационный метод. При организационном подходе комплекс создается на базе уже имеющихся программных средств. Применяются административные ограничения на доступ в помещение, в котором расположен комплекс, ПЭВМ комплекса тщательно охраняются. Вводятся инструкции по работе, которых четко придерживаются все пользователи. Считается, что при соблюдении инструкций невозможна утечка защищаемых данных.

Третий путь – комбинация программного и организационного методов. К стандартному программному обеспечению добавляются модули, обеспечивающие безопасность, а также вводится ряд инструкций и правил, направленных на эти же цели.

Следует отметить, что при использовании третьего метода необходимо четко скоррелировать набор дополнительных программных средств и вводимых правил.

Рассмотрим теперь достоинства и недостатки вышеперечисленных методов.

Для реализации программного метода как минимум необходимо:

Написать свою операционную систему.

Разработать средства общего управления и восстановления.

Разработать программные средства защиты.

Разработать собственную систему аналогичную Microsoft Exchange Server.

Разработать собственную систему управления базами данных аналогичную Microsoft SQL Server.

При выполнении вышеперечисленных требований этот метод обладает следующими достоинствами:

Утечка защищаемой информации из комплекса невозможна.

Обеспечивается защита хранимой информации при получении нарушителем физического доступа к комплексу.

Есть уверенность в том, что при разработке комплекса туда не было встроено закладок.

Возможность предусмотреть оптимальную настройку комплекса под нужды и специфику конкретного учреждения.

Главным недостатком является чрезвычайно высокая сложность реализации проекта. Такую задачу невозможно выполнить за приемлемое время и с приемлемыми экономическими затратами.

Основным достоинством организационного метода является, напротив, простота реализации с точки зрения программиста. Для реализации этого метода необходимо разработать правила, регламентирующие работу пользователей, и систему административных мер, ограничивающих доступ к комплексу, соблюдение которых полностью исключает утечку информации. При этом нет необходимости применять какие-либо криптографические средства, разрабатывать дополнительные программные модули. Однако, в этом случае к каждому компьютеру необходимо будет поставить круглосуточную охрану или убирать его в сейф. Также этот метод не предусматривает защиты от ошибок пользователей, которые могут повлечь за собой утечку или разрушение защищаемой информации. Кроме того, при помощи административных мер трудно обеспечить действенную защиту информации от потери в результате сбоев системы.

Применение третьего, программно-организационнго метода, несомненно, оптимально. Комбинируя административные меры со специально разработанными программными средствами можно получить достаточно надежную защиту при разумной затрате сил и средств. Следуя этому методу, разработчик может выбирать какие механизмы защиты можно реализовать программно, а какие проще решить при помощи административных санкций. Этот метод имеет ряд достоинств. Вот основные:

Разработчик может обеспечить защиту от ошибок пользователя при помощи специально разработанных программных средств.

Достаточно просто организуется защита хранимой информации при помощи сертифицированных криптографических средств.

Защиту от модификации имеющегося ПО и от закладок можно реализовать при помощи административных ограничений и использованием контрольных сумм.

Как и любой другой метод, комбинация организационных и программных средств имеет свои недостатки. Главным из них является трудность выбора границы между этими средствами. Необходимо найти "золотую середину", которая будет отражать оптимальное использование как административных, так и программных средств. Также необходимо убедиться, что совокупность используемых средств защиты полностью обеспечивает защиту информации от утечки, потери, модификации.

Итак, проанализировав вышеперечисленные методы обеспечения безопасности информации, а также требования предъявляемые к системе защиты СД МТ, надо отметить необходимость создания некоторых специальных программных средств для обеспечения безопасности, несмотря на то, что большинство мер СЗИ от НСД можно реализовать с помощью средств, предоставляемых ПО, служащим основой для разрабатываемой СД МТ, (примером может служить дискреционное управление доступом, обеспечиваемое ОС Windows NT), или с помощью специальных программных комплексов и средств, таких как межсетевые экраны или сканеры безопасности, создаваемых компаниями специализирующимися на разработках в области информационной безопасности, а также некоторого набора организационных мер. Создаваемое СПО призвано не заменить существующие механизмы и средства защиты, а напротив, усилить их, позволяя обеспечить соответствие выбранному классу защиты.

В настоящем дипломном проекте основное внимание уделяется управлению доступом к данным, конкретно – реализации механизма мандатного управления доступом.

2.1.5. Управление доступом

Под управлением доступом понимается процесс регулирования использования ресурсов АС. Управление доступом включает решение следующих задач:

·     идентификацию пользователей, персонала и ресурсов АС;

·     установление подлинности субъектов и объектов, допускаемых к использованию ресурсов АС;

·     проверку полномочий субъектов на доступ к защищаемым ресурсам;

·     регистрацию (протоколирование) обращений к защищаемым ресурсам;

·     реакцию на несанкционированные действия.

Рассмотрим подробнее общие вопросы проверки полномочий доступа, так как данному вопросу в основном и посвящен настоящий ДП.

2.1.5.1. Проверка полномочий субъектов на доступ к ресурсам

 После положительного установления подлинности пользователя (и системы со стороны пользователя) система должна осуществлять постоянную проверку полномочий поступающих от субъектов запросов. Проверка полномочий заключается в определении соответствия запроса субъекта предоставленным ему правам доступа к ресурсам. Такую процедуру часто называют "контроль полномочий" или "контроль доступа".

При создании механизмов контроля доступа необходимо, прежде всего, определить множества субъектов доступа, активных ресурсов, осуществляющих какие-либо действия над другими ресурсами, и объектов доступа, пассивных ресурсов, используемых субъектом доступа для выполнения операций. Субъектами могут быть, например, пользователи, задания, процессы и процедуры. Объектами - файлы, программы, семафоры, директории, терминалы, каналы связи, устройства, блоки ОП и т.д. Субъекты могут одновременно рассматриваться и как объекты, поэтому у субъекта могут быть права на доступ к другому субъекту. В конкретном процессе в данный момент времени субъекты являются активными элементами, а объекты - пассивными. Для осуществления доступа к объекту субъект должен обладать соответствующими полномочиями. Полномочие есть некий символ, обладание которым дает субъекту определенные права доступа по отношению к объекту, область защиты определяет права доступа некоторого субъекта ко множеству защищаемых объектов и представляет собой совокупность всех полномочий данного субъекта. При функционировании системы необходимо иметь возможность создавать новые субъекты и объекты. При создании объекта одновременно создается и полномочие субъектов по использованию этого объекта. Субъект, создавший такое полномочие, может воспользоваться им для осуществления доступа к объекту или же может создать несколько копий полномочия для передачи их другим субъектам. Непосредственная реализация контроля прав доступа обычно выполняется с помощью матриц доступа.

При использовании матричной модели доступа условия доступа каждого субъекта s к каждому объекту o определяются содержимым элемента матрицы доступа или матрицы установления полномочий M. Каждый элемент Mij матрицы доступа M определяет права доступа i-го субъекта к j-му объекту (читать, писать, выполнять, нельзя использовать и т.п.). Пример матрицы доступа приведен на рисунке 2.3. Элементы в матрице доступа имеют следующие значения: r - чтение, w - запись, е - выполнение, 0 - нельзя использовать.

o1

o2

on

s1

r w w

s2

rw rw 0

sn

e rwe we

Рисунок 2.3. Пример матрицы доступа.

Элементы матрицы доступа могут содержать указатели на специальные процедуры, которые должны выполняться при обращении субъекта к объекту. Решение о доступе в этом случае осуществляется на основании результатов выполнения процедур, например:

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21


Новости


Быстрый поиск

Группа вКонтакте: новости

Пока нет

Новости в Twitter и Facebook

                   

Новости

© 2010.