Контроль доступа к информации

Автор: | 12.03.2024

Защита информации в процессе функционирования системы связана в первую очередь с процессом установления полномочий. В процессе организации ЗИ необходимо ответить на следующие вопросы:

  • 1. Кто?— Связан с необходимостью знать, кто хочет получить доступ к информации или изменить ее.
  • 2. Какая? — Связан с тем, какая информация требуется в данном случае.
  • 3. Что? — Связаан с потребностью знать, что именно (какое действие) должно быть выполнено над этой информацией (например, чтение, модификацияия т. п.).
  • 4. Когда? — Обусловлен тем, когда (т. е. в какой отрезок времени) допускается выполнение данного действия.
  • 5. Откуда? — Необходимость информирования, откуда (т. е. из какого источника) исходит требование на получение доступа к данным.
  • 6. Зачем?—Действие принципа «пользователь должен знать только то, что ему необходимо».

Ниже эти важные вопросы рассмотрены более подробно.

Идентификация и подтверждение подлинности (Кто?)

Для того чтобы проконтролировать, кто получает доступ, необходимо иметь возможность идентифицировать пользователя и подтверждать его подлинность. При реализации процесса подтверждения подлинности обычно используется нечто такое, что пользователь знает (например, пароль) или имеет при себе (например, жетон), или используются некоторые его физические характеристики (например, отпечатки пальцев).

Читайте также  Кухня своими руками майкоп

Как только пользователь успешно прошел процедуру идентификации и подтверждения подлинности, его можно рассматривать как индивидуальное лицо, как исполнителя некоторой роли и как некоторую функциональную единицу.

Классификация информации (Какая?)

Проблема контроля того, какая информация может быть доступна, во многих отношениях аналогична проблеме, кто имеет доступ к информации. В частности, некоторый конкретный документ или некоторый объем информации может быть идентифицирован и на него могут быть установлены полномочия доступа либо как к конкретному документу, либо как к исполнителю некоторой роли, либо как к представителю некоторой функциональной категории.

Классификация информации может усложняться за счет действия многих факторов, таких, как детальность информации и уровень секретности.

Операции над информацией (Что?)

В простейшем случае допустимы всего две операции — считывание и запись. Если некоторому лицу разрешено считывание определенной информации, то он не имеет права изменять ее. Если некоторому лицу разрешена операция записи, то он может изменять информацию. Возможны различные варианты этих двух основных операций.

Под контролем доступа будем понимать ограничение возможностей использования ресурсов системы программами, процессами или другими системами (для сети) в соответствии с политикой безопасности. Под доступом понимается выполнение субъектом некоторой операции над объектом из множества разрешенных для данного типа. Примерами таких операций являются чтение, открытие, запись набора данных, обращение к устройству и т.д.

Контроль должен осуществляться при доступе к:

  • * оперативной памяти;
  • * разделяемым устройствам прямого доступа;
  • * разделяемым устройствам последовательного доступа;
  • * разделяемым программам и подпрограммам;
  • * разделяемым наборам данных.

Основным объектом внимания средств контроля доступа являются совместно используемые наборы данных и ресурсы системы. Совместное использование объектов порождает ситуацию "взаимного недоверия" при которой разные пользователи одного объекта не могут до конца доверять друг другу. Тогда, если с этим объектом что-нибудь случиться, все они попадают в круг подозреваемых.

Существует четыре основных способа разделения субъектов к совместно используемым объектам:

  • 1. Физическое — субъекты обращаются к физически различным объектам (однотипным устройствам, наборам данных на разных носителях и т.д.).
  • 2. Временное — субъекты с различными правами доступа к объекту получают его в различные промежутки времени.
  • 3. Логическое — субъекты получают доступ к совместно используемому объекту в рамках единой операционной среды, но под контролем средств разграничения доступа, которые моделируют виртуальную операционную среду "один субъект — все объекты"; в этом случае разделение может быть реализовано различными способами разделение оригинала объекта, разделение с копированием объекта и т.д.
  • 4. Криптографическое — все объекты хранятся в зашифрованном виде, права доступа определяются наличием ключа для расшифрования объекта.

Существует множество различных вариантов одних и тех же способов разделения субъектов, они могут иметь разную реализацию в различных средствах защиты.

Контроль доступа субъектов системы к объектам (не только к совместно используемым, но и к индивидуальным) реализуется с помощью тех же механизмов, которые реализуют ДВБ и осуществляется процедурами ядра безопасности.

В различных системах механизмы защиты могут быть реализованы по-разному; их конструкция определяется общей концепцией системы.

Однако одно требование должно выполняться неукоснительно: эти механизмы должны адекватно реализовывать требования политики безопасности.

Для оценки надежности средств защиты применяются различные критерии оценки. Анализ некоторых критериев показал общность идеи, лежащей в основе подхода к оценке безопасности (степени защищенности) компьютерных систем. Ее сущность состоит в следующем. Для предоставления пользователям возможности обоснованного выбора средств защиты вводится некая система классификации их свойств. Задается иерархия функциональных классов безопасности. Каждому классу соответствует определенная совокупность обязательных функций. Конкретное средство разграничения доступа относится к такому классу безопасности, в котором реализованы все соответствующие ему функции безопасности, если оно не может быть отнесено к более высокому классу.

В разных странах за разработку этих документов и проверку средств разграничения доступа на соответствие им, отвечают различные организации. Например, в США это уже упоминаемый ранее Национальный Центр Компьютерной Безопасности, в России это Государственная техническая комиссия при Президенте Российской Федерации (в дальнейшем просто ГТК РФ).

Руководящие документы (в некоторой степени аналогичные разработанным NSCS) в области защиты информации разработаны ГТК РФ.

Требования всех приведенных ниже документов обязательны для исполнения только в государственном секторе, либо коммерческими организациями, которые обрабатывают информацию, содержащую государственную тайну.

Для остальных коммерческих структур документы носят рекомендательно-консультативный характер. Все вопросы криптографической защиты информации находятся в компетенции Федерального агентства правительственной связи и информации Руководящие документы ГТК РФ включают:

  • 1) Концепцию защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа (НСД) к информации. Этот документ содержит определение НСД, основные способы осуществления НСД, модель нарушителя, основные направления и принципы организации работ по защите информации от НСД;
  • 2) Термины и определения в области защиты от НСД к информации.

Этот документ вводит в действие основные термины и определения, используемые в других документах;

  • 3) Показатели защищенности СВТ от НСД к информации. Этот документ устанавливает классификацию СВТ по уровню защищенности от НСД к информации на базе перечня показателей защищенности и совокупности предъявляемым к ним требованиям;
  • 4) Классификацию автоматизированных систем и требования по защите информации. Документ устанавливает классификацию автоматизированных систем (АС), подлежащих защите от НСД к информации, и требования по защите информации в АС различных классов.
  • 5) Временное положение о государственном лицензировании деятельности в области защиты информации. Документ устанавливает основные принципы, организационную структуру системы лицензирования деятельности предприятий в сфере оказания услуг в области защиты информации, а также правила осуществления лицензирования и надзора за деятельностью предприятий, получивших лицензию.

"Контроль доступа к информации" в книгах

1. ЗАЩИТА КОМПЬЮТЕРОВ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ

1. ЗАЩИТА КОМПЬЮТЕРОВ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ Особенности защиты персональных компьютеров (ПК) обусловлены спецификой их использования. Как правило, ПК пользуется ограниченное число пользователей. ПК могут работать как в автономном режиме, так и в

4. ЗАЩИТА КОМПЬЮТЕРОВ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ

4. ЗАЩИТА КОМПЬЮТЕРОВ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ Особенности защиты персональных компьютеров (ПК) обусловлены спецификой их использования. Как правило, ПК пользуется ограниченное число пользователей ПК могут работать как в автономном режиме, так и в

Контроль доступа

R.11 Контроль доступа к членам

R.11 Контроль доступа к членам Член класса может быть:• частным (private); это значит, что его имя можно использовать только в функциях-членах и друзьях класса, в котором он описан;• защищенным (protected); это значит, что его имя можно использовать только в функциях-членах и друзьях

Контроль доступа

Контроль доступа Ограничивать доступ к компьютеру можно и нужно. Как это сделать и какую программу выбрать — зависит только от вас. ведь каждый случай уникален. В большинстве случаев утилиты для контроля доступа к ресурсам компьютера предназначены для авторизации

5. КАНАЛЫ И МЕТОДЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ

5. КАНАЛЫ И МЕТОДЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ 5.1. Выявление каналов доступа к информацииДля того чтобы осуществить дестабилизирующее воздействие на конфиденциальную информацию, людям, не имеющим разрешенного доступа к ней, необходимо его получить. Такой

ОГРАНИЧЕНИЕ ДОСТУПА К ИНФОРМАЦИИ

Контроль доступа

Контроль доступа Интернет–серфинг несет в себе не только положительные моменты. Иногда результатом путешествия по ресурсам Глобальной сети могут стать вирусы и шпионское программное обеспечение. Доступ к некоторым интернет–ресурсам лучше вообще запретить, особенно

Разграничение доступа к информации

Разграничение доступа к информации При работе с обычным Outlook крайне трудно разграничить доступ сотрудников к информации. Exchange-сервер позволяет устанавливать права доступа только к папкам. Например, этот сотрудник имеет право задачи в папке только читать, этот –

Разграничение доступа к информации

Разграничение доступа к информации При работе с обычным Outlook крайне трудно разграничить доступ сотрудников к информации. Exchange-сервер позволяет устанавливать права доступа только к папкам. Например, этот сотрудник имеет право задачи в папке только читать, этот –

Отчетность и обеспечение доступа к информации

Отчетность и обеспечение доступа к информации Средства массовой информации, а также национальные и международные неправительственные организации играют важную роль в контроле и выявлении коррупции. Журналистам необходимо знать особенности процесса госзакупок, чтобы

ОТСУТСТВИЕ ДОСТУПА К НЕОБХОДИМОЙ ИНФОРМАЦИИ _____________________________

ОТСУТСТВИЕ ДОСТУПА К НЕОБХОДИМОЙ ИНФОРМАЦИИ _____________________________ Многие случаи мошенничества становятся возможными из-за того, что его жертвы не имеют доступа к находящейся в распоряжении жулика или афериста информации. Эта возможность наиболее часто встречается при

Контроль над насилием в порядках открытого доступа

Контроль над насилием в порядках открытого доступа Логика контроля над насилием в порядках открытого доступа противоречит логике естественного государства. В естественном государстве рассеянный контроль над насилием приводит к образованию господствующей коалиции,

Способы несанкционированного доступа к конфиденциальной информации

Способы несанкционированного доступа к конфиденциальной информации Возможности разведки по добыванию информации зависят, прежде всего, от способов доступа ее органов добывания (агентов, технических средств) к источникам информации и обеспечения разведывательного

Лекция 9 Защита информации от несанкционированного доступа

Лекция 9 Защита информации от несанкционированного доступа Учебные вопросы:1. Основные понятия защиты от НСД.2. Формальные модели защиты.3. Системы разграничения

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *