Банківське безпекознавство

ДОБ повинні бути надійно захищені від несанкціонованих змін. Для підтримки політики безпеки і власного захисту ДОБ маж забезпечити захист суб’єктів (процесів) та об’єктів системи в оперативній пам’яті і на зовнішніх носіях.

У моделі Белла-Лападулла (виборчої й повноважної політики безпеки) монітор посилань повинен контролювати стан системи і переходи з одного до іншого. Основними функціями, які має виконувати ядро безпеки разом з іншими службами ОС, є [186, с.193]:

1.   Ідентифікація, аутентифікація й авторизація суб’єктів і об’єктів системи.

Ці функції потрібні для підтвердження дійсності суб’єкта, законності його прав на певний об’єкт чи на визначені дії, а також для забезпечення роботи суб’єкта в системі.

Ідентифікація — процес розпізнавання елементів системи за допомогою заздалегідь визначеного ідентифікатора чи іншої апріорної інформації; кожен суб’єкт чи об’єкт має бути однозначно ідентифікованим.

Аутентифікація — перевірка ідентифікації користувача, процесу чи пристрою, іншого компонента системи (зазвичай провадиться перед дозволом до доступу); а також перевірка цілісності даних при збереженні чи передачі для запобігання несанкціонованої модифікації.

Авторизація — надання суб’єкту прав на доступ до об’єкта.

Ці функції потрібні для підтримки дозвільного порядку доступу до системи і дотримання політики безпеки: авторизований (дозволений) доступ має тільки той суб’єкт, чий ідентифікатор відповідає результатам аутентифікації. Вони виконуються як у процесі роботи (при зверненні до наборів даних, пристроїв, ресурсів), так і при вході в систему.

2.   Контроль входу користувача в систему і управління паролями. Ці функції є часткою зазначених вище: при вході в систему і введенні імені користувача провадиться ідентифікація, при введені пароля — аутен­тифікація і якщо користувач з таким іменем та паролем зареєстрований у системі, йому дозволяється доступ до визначених об’єктів і ресурсів (авторизація). Як показує практика, вхід користувача в систему — одне з найуразливіших місць захисту; відомі безліч випадків злому пароля, входу без пароля, перехоплення пароля і т.ін. Тому при виконанні входа, і користувач, і система повинні бути упевнені, що вони працюють безпосередньо один з одним, між ними немає інших програм, а інформація, що вводиться, достовірна.

Достовірний маршрут реалізується привілейованими процедурами ядра безпеки, чия робота забезпечується механізмами ДОБ, а також деякими іншими механізмами, що виконують допоміжні функції. Вони перевіряють, наприклад, що термінал, з якого виконується вхід у систему, не зайнятий ніяким іншим користувачем, який імітував закінчення роботи.

3.   Реєстрація і протоколювання. Аудит. Ці функції забезпечують отримання й аналіз інформації про стан ресурсів системи за допомогою спеціальних засобів контролю, а також реєстрацію дій, визнаних адміністрацією потенційно небезпечними для безпеки системи.

Більшість систем захисту мають у своєму розпорядженні засоби управління системним журналом. Системний журнал є складовою монітора посилань і слугує для контролю дотримання політики безпеки. Він є одним з основних засобів контролю, що допомагає адміністратору запобігати можливим порушенням.

Зміст системного журналу й інших наборів даних, що зберігають інформацію про результати контролю, повинні піддаватися періодичному перегляду й аналізу (аудиту) з метою перевірки дотримання політики безпеки.

4.    Протидія «збору сміття». Після закінчення роботи програми оброблювана інформація не завжди цілком видаляється з пам’яті. Частина даних може залишатися в оперативній пам’яті, на дисках і стрічках, інших носіях. Вони зберігаються на диску до перезапису чи знищення. При виконанні цих дій на просторі диска, що звільняється, знаходяться їхні залишки.

 

« Содержание


 ...  228  ... 


по автору: А Б В Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я

по названию: А Б В Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я