ДОБ повинні бути надійно захищені від несанкціонованих змін. Для підтримки політики безпеки і власного захисту ДОБ маж забезпечити захист суб’єктів (процесів) та об’єктів системи в оперативній пам’яті і на зовнішніх носіях.
У моделі Белла-Лападулла (виборчої й повноважної політики безпеки) монітор посилань повинен контролювати стан системи і переходи з одного до іншого. Основними функціями, які має виконувати ядро безпеки разом з іншими службами ОС, є [186, с.193]:
1. Ідентифікація, аутентифікація й авторизація суб’єктів і об’єктів системи.
Ці функції потрібні для підтвердження дійсності суб’єкта, законності його прав на певний об’єкт чи на визначені дії, а також для забезпечення роботи суб’єкта в системі.
Ідентифікація — процес розпізнавання елементів системи за допомогою заздалегідь визначеного ідентифікатора чи іншої апріорної інформації; кожен суб’єкт чи об’єкт має бути однозначно ідентифікованим.
Аутентифікація — перевірка ідентифікації користувача, процесу чи пристрою, іншого компонента системи (зазвичай провадиться перед дозволом до доступу); а також перевірка цілісності даних при збереженні чи передачі для запобігання несанкціонованої модифікації.
Авторизація — надання суб’єкту прав на доступ до об’єкта.
Ці функції потрібні для підтримки дозвільного порядку доступу до системи і дотримання політики безпеки: авторизований (дозволений) доступ має тільки той суб’єкт, чий ідентифікатор відповідає результатам аутентифікації. Вони виконуються як у процесі роботи (при зверненні до наборів даних, пристроїв, ресурсів), так і при вході в систему.
2. Контроль входу користувача в систему і управління паролями. Ці функції є часткою зазначених вище: при вході в систему і введенні імені користувача провадиться ідентифікація, при введені пароля — аутентифікація і якщо користувач з таким іменем та паролем зареєстрований у системі, йому дозволяється доступ до визначених об’єктів і ресурсів (авторизація). Як показує практика, вхід користувача в систему — одне з найуразливіших місць захисту; відомі безліч випадків злому пароля, входу без пароля, перехоплення пароля і т.ін. Тому при виконанні входа, і користувач, і система повинні бути упевнені, що вони працюють безпосередньо один з одним, між ними немає інших програм, а інформація, що вводиться, достовірна.
Достовірний маршрут реалізується привілейованими процедурами ядра безпеки, чия робота забезпечується механізмами ДОБ, а також деякими іншими механізмами, що виконують допоміжні функції. Вони перевіряють, наприклад, що термінал, з якого виконується вхід у систему, не зайнятий ніяким іншим користувачем, який імітував закінчення роботи.
3. Реєстрація і протоколювання. Аудит. Ці функції забезпечують отримання й аналіз інформації про стан ресурсів системи за допомогою спеціальних засобів контролю, а також реєстрацію дій, визнаних адміністрацією потенційно небезпечними для безпеки системи.
Більшість систем захисту мають у своєму розпорядженні засоби управління системним журналом. Системний журнал є складовою монітора посилань і слугує для контролю дотримання політики безпеки. Він є одним з основних засобів контролю, що допомагає адміністратору запобігати можливим порушенням.
Зміст системного журналу й інших наборів даних, що зберігають інформацію про результати контролю, повинні піддаватися періодичному перегляду й аналізу (аудиту) з метою перевірки дотримання політики безпеки.
4. Протидія «збору сміття». Після закінчення роботи програми оброблювана інформація не завжди цілком видаляється з пам’яті. Частина даних може залишатися в оперативній пам’яті, на дисках і стрічках, інших носіях. Вони зберігаються на диску до перезапису чи знищення. При виконанні цих дій на просторі диска, що звільняється, знаходяться їхні залишки.
» следующая страница »
1 ... 223 224 225 226 227 228229 230 231 232 233 ... 381