Неформальное описание правил разграничений доступа

В политике безопасности должны быть описаны уровни пол­номочий, присваиваемые различным группам пользователей, уровни конфиденциальности обрабатываемой информации, по­рядок включения новых пользователей в те или иные группы и наделения их полномочиями (авторизация), изменение полно­мочий, удаление пользователей из системы. Можно выделить в политике безопасности организационную и техническую состав­ляющие. К организационным аспектам отнесем, например, пра­ва и обязанности должностных лиц в отношении безопасности, порядок учета и обращения с отторгаемыми носителями инфор­мации и т.п. Далее рассмотрим только техническую сторону по­литики безопасности, которая может быть отображена на меха­низмы безопасности, реализованные в программном обеспече­нии АС.

Политика безопасности может быть выражена формальным и неформальным образом. Неформальное описание политики без­опасности реализуется обычно в виде таблиц, наглядно представ­ляющих ПРД. Преимущество подобного описания состоит в про­стоте его восприятия пользователями и контролирующими орга­нами. Основной недостаток неформального описания политики безопасности — возможность допуска логических ошибок при ее формировании, что может привести к появлению уязвимостей в проектируемой системе.

Преимущество формального описания заключается в строгом обосновании политики безопасности и (иногда) возможности те­оретического доказательства безопасности системы. Приведем вначале неформальные ПРД политики безопасности, а затем фор­мализуем их для построения модели.

Рассмотрим возможные правила управления доступом к ресур­сам в рассматриваемой АС. Предположим, что функции админи­страторов ограничены задачами управления защитой информа­ции, а как обычные пользователи они не работают. Вначале допу­стим, что внутренних нарушителей нет.

Правило 1. Администратор сети может создать пользователя и наделить его атрибутами безопасности, а также удалить пользова­теля и изменить его атрибуты безопасности.

Правило 2. Каждый пользователь до предоставления ему до­ступа должен быть идентифицирован.

Правило 3. Пользователь не может создать пользователя.

Правило 4. Пользователь может создать субъект и наделить его атрибутами безопасности.

Правило 5. Пользователь порождает только те процессы, ко­торые разрешены администратором (так как внутреннего нару­шителя нет, то эта необходимость вызвана обеспечением целост­ности системы).

Правило 6. Пользователь имеет доступ только к тем ресурсам, которые ему разрешены администратором (дискреционный доступ).

Теперь предположим, что имеются внутренние нарушители, но не администраторы. Появляются новые правила управления доступом.

Правило 7. Каждый пользователь до предоставления ему до­ступа должен быть аутентифицирован. Доступ должен предостав­ляться только при успешном прохождении аутентификации.

Правило 8. Пользователь, находящийся на определенном уровне секретности, может создавать информационные ресурсы уровня секретности не меньше его собственного.

Правило 9. Пользователь, находящийся на определенном уровне секретности, может читать информационные ресурсы уровня сек­ретности не выше его собственного.

Последние два правила задают политику мандатного доступа.

Если допустить, что нарушителями могут быть и администра­торы, то добавляются, например, следующие правила.

Правило 10. Администраторы сети не могут изменить свои соб­ственные права. Права администраторов сети может менять ад­министратор системы. Права администратора системы по доступу к ресурсам настраиваются на этапе настройки системы и не изме­няются.

Правило 11. Администраторы сети имеют доступ к информа­ции аудита только по чтению.

Правило 12. Администраторы не имеют доступа к пользова­тельской информации (либо к какой-то части пользовательской информации).

Конечно, приведенный выше перечень правил далеко непо­лон. Необходимо указать конкретно, кто и каким образом допущен к выводу документов на печать и сменные носители инфор­мации, кто допущен и к каким сетевым сервисам, кто обладает правом подписи исходящей информации, какие рабочие группы организуются и каковы их права и т.д.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: