Банківське безпекознавство

Хоча при перекручуванні заголовка файлу ці залишки прочитати важко, однак з використанням спеціальних програм й устаткування така можливість все-таки є. Цей процес називається «збиранням сміття». Він може призвести до витоку важливої інформації.

5.    Контроль цілісності суб’єктів. Відповідно до моделі Белла-Лападулла [186, С.196] безліч суб’єктів системи є підмножиною безлічі об’єктів, тобто кожен суб’єкт одночасно є об’єктом. При цьому під суб’єктом зазвичай розуміють зміст контексту процесу, куди входить зміст загальних і спеціальних регістрів (контекст процесу постійно змінюється). Крім змісту чи значення суб’єкт має низку специфічних атрибутів: пріоритет, список привілеїв, набір ідентифікаторів й інші характеристики. У цьому значенні підтримку цілісності суб’єкта, тобто запобігання його несанкціонованій модифікації, можна розглядати як окремий випадок такого завдання для об’єктів взагалі.

Контроль цілісності забезпечується процедурами ядра безпеки, контрольованими механізмами підтримки ДОБ. Основну роль грають такі механізми, як підтримка віртуальної пам’яті (для створення сфери зазначеного процесу) і режим виконання процесу (визначає його можливості в межах конкретної сфери і поза нею).

6.   Контроль доступу. Під контролем доступу розуміють обмеження можливостей використання ресурсів системи програмами, процесами чи іншими системами (для мережі) відповідно до політики безпеки.

Основним об’єктом уваги засобів контролю доступу є спільно використовувані набори даних і ресурси системи. Спільне використання об’єктів породжує ситуацію «взаємної недовіри», за якої різні користувачі одного об’єкта не можуть до кінця довіряти один одному. І якщо з цим об’єктом будь-що трапиться, усі вони попадають у коло підозрюваних.

У чистому вигляді розглянуті принципи реалізації політики безпеки застосовуються рідко. Зазвичай використовуються їхні різні комбінації. Може відбутися витік інформації без порушення захисту, якщо погано була спроектована чи реалізована політика безпеки. Політика безпеки і механізми підтримки її реалізації утворюють єдине захищене середовище обробки інформації.

Існують два підходи до забезпечення безпеки АСОІБ — фрагментарний і комплексний.

«Фрагментарний» підхід орієнтується на протидію суворо визначених загроз за певних умов. Прикладами реалізації такого підходу є, наприклад, спеціалізовані антивірусні засоби, окремі засоби реєстрації і управління, автономні засоби шифрування і т.ін. Головна відмінна риса «фраг­ментарного» підходу — відсутність єдиного захищеного середовища обробки інформації. Головним достоїнством «фрагментарного» підходу є його висока вибірковість щодо конкретної загрози, що зумовлює і основний його недолік — локальність дії.

Особливістю комплексного підходу є створення захищеного сере­довища обробки інформації в АСОІБ, що поєднує різні заходи протидії загрозам (правові, організаційні, програмно-технічні). Захищене середовище обробки інформації будується на основі розроблених для конкретної АСОІБ правил обробки критичної інформації. Організація захищеного середовища обробки інформації дозволяє гарантувати (у межах розробленої політики безпеки) рівень безпеки АСОІБ. Недоліками підходу є висока чутливість до помилок установки і настроювання засобів захисту, складність управління, обмеження свободи дій користувачів АСОІБ.

Комплексного підходу дотримуються більшість державних і великих комерційних підприємств та установ, він знайшов своє відображення у різних стандартах і цілеспрямовано вводиться в життя, наприклад, Міністерством оборони США в особі Національного Центру Комп’ютерної Безпеки (N080) [186, с. 201].

Основу повноважної політики безпеки складає повноважне управління доступом, мається на увазі, що: усі суб’єкти й об’єкти системи повинні бути однозначно ідентифіковані; кожному об’єкту системи присвоєна влучна критичність, яка визначає цінність інформації, що міститься в ньому; кожному суб’єкту системи присвоєний рівень прозорості, який визначає максимальне значення мітки критичності об’єктів, до яких суб’єкт має доступ.

 

« Содержание


 ...  229  ... 


по автору: А Б В Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я

по названию: А Б В Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я