Принципи впровадження політики безпеки

 

Розмежовування доступу користувачів до ресурсів здійснюється у відповідності з концепцією диспетчера доступу (reference monitor, див. підрозділ 6.3). У процесі перевірки легальності кожного запиту на доступ до ресурсів беруть участь такі компоненти обчислювальної системи:

- активний об’єкт або суб’єкт доступу, – це користувач або породжений користувачем процес, який намагається отримати доступ до певної інформації. Процес – це програма, в якій знаходиться керування і яка в даний момент є представником користувача в системі;

- пасивний об’єкт або об’єкт доступу, – це пасивне джерело/приймач інформації, до якого звертаються і яке потребує захисту;

- база даних (БД) авторизації (повноважень) – це інформація, яка визначає права доступу користувачів і процесів до пасивних об’єктів. Така інформація називається атрибутами доступу;

- база даних реєстрування, – це записи щодо запитів та надання доступу суб’єктам до об’єктів;

- диспетчер доступу, – це засоби, які зреалізовують встановлені правила розмежовування доступу і сприяють дотриманню політики безпеки інформації, прийнятої на підприємстві. Диспетчер доступу зреалізовує функції захисту і забезпечує безпеку інформації шляхом:

- керування створенням користувачів, процесів та пасивних об’єктів;

- надання активним об’єктам доступу до пасивних у відповідності з інформацією, котра міститься у базі даних;

- реєстрування подій та дій активних об’єктів у базі даних реєстрування.

Цей комплекс засобів захисту зреалізовує адміністративне (mandatory) розмежовування доступу. Це означає, що керування БД авторизації (атрибутами доступу) та БД реєстрування здійснюють лише адміністратори – тобто користувачі, які мають відповідні повноваження. Звичайні користувачі не можуть змінювати атрибути доступу та виконувати будь-які інші функції керування засобами захисту.

Користувачі. Кожна особа, котра матиме доступ до ПЕОМ, має бути зареєстрована. В процесі реєстрування кожного користувача для нього створюється структура даних, називана обліковим записом користувача, яка записується до БД користувача. В БД користувача фіксуються також всі атрибути користувача, його привілеї тощо. Реєструє користувачів адміністратор, який має відповідні повноваження.

В обліковому записі користувача містяться такі його атрибути:

- ім’я або псевдонім;

- встановлений системою захисту ідентифікаційний код;

- реєстровані в журнальному файлі події та режим реагування на спроби несанкціонованого доступу;

- функції адміністратора чи привілеї, доступні даному користувачеві;

- дата дії повноважень користувача та термін чинності паролю;

- дні тижня та години дня, в які користувачеві дозволено вхід до системи;

- додаткова інформація, використовувана за ідентифікування та автентифікування користувача при входженні до системи.

Адміністратори. Політика безпеки, окрім правил розмежовування доступу, встановлює правила керування. Функції керування покладаються на довірених осіб, які несуть відповідальність за безпеку опрацьовуваної інформації. Цих осіб називають адміністраторами комп’ютерних систем. Адміністратори – це користувачі, за якими закріплені й записані в облікових даних привілеї на переглядання журнальних файлів, реєстрування програмного забезпечення, реєстрування користувачів, керування доступом до каталогів та файлів.

Користувач, який встановлює систему, автоматично призначається головним адміністратором і має майже всі доступні привілеї. Він має фіксований ідентифікаційний номер – “1” і його обліковий запис не може бути вилучено. Головний адміністратор має право створювати, вилучати та змінювати повноваження будь-яким користувачам, як звичайним, так і адміністраторам. Але він не має права створювати захищені каталоги й призначати права доступу до них.

Адміністратор (не головний) реєструється в системі головним адміністратором і має право створювати, вилучати та змінювати повноваження звичайному користувачеві, але не має права це робити для головного адміністратора.

Процеси. В комплексних засобах захисту (КЗЗ) зреалізовують розмежовування доступу до каталогів КЗЗ з боку процесів. Користувачі можуть отримати доступ за записом до каталога КЗЗ лише через АРМ адміністратора. АРМ адміністратора дозволяє модифікувати БД КЗЗ лише маючим повноваження користувачам і у відповідності з установленими правилами. В журнали завжди заноситься інформація про те, від якого процесу надійшов запит на доступ до об’єкта та/або виконання певної операції.

Пасивні об’єкти. Захищуваними об’єктами є каталоги логічних дисків та файли, розміщені в них. Розмежовування доступу користувачів до файлів і каталогів здійснюється у відповідності з принципами адміністративного розмежовування доступу. Для кожного каталога адміністратор може встановити список доступу, в якому перелічено користувачів, котрі мають права доступу до цього каталога і файлів та дозволені цим користувачам типи доступу, наприклад, лише читання.