Обеспечение системы документооборота

Информация - Компьютеры, программирование

Другие материалы по предмету Компьютеры, программирование

?сматривает защиты от ошибок пользователей, которые могут повлечь за собой утечку или разрушение защищаемой информации. Кроме того, при помощи административных мер трудно обеспечить действенную защиту информации от потери в результате сбоев системы.

Применение третьего, программно-организационнго метода, несомненно, оптимально. Комбинируя административные меры со специально разработанными программными средствами можно получить достаточно надежную защиту при разумной затрате сил и средств. Следуя этому методу, разработчик может выбирать какие механизмы защиты можно реализовать программно, а какие проще решить при помощи административных санкций. Этот метод имеет ряд достоинств. Вот основные:

Разработчик может обеспечить защиту от ошибок пользователя при помощи специально разработанных программных средств.

Достаточно просто организуется защита хранимой информации при помощи сертифицированных криптографических средств.

Защиту от модификации имеющегося ПО и от закладок можно реализовать при помощи административных ограничений и использованием контрольных сумм.

Как и любой другой метод, комбинация организационных и программных средств имеет свои недостатки. Главным из них является трудность выбора границы между этими средствами. Необходимо найти "золотую середину", которая будет отражать оптимальное использование как административных, так и программных средств. Также необходимо убедиться, что совокупность используемых средств защиты полностью обеспечивает защиту информации от утечки, потери, модификации.

Итак, проанализировав вышеперечисленные методы обеспечения безопасности информации, а также требования предъявляемые к системе защиты СД МТ, надо отметить необходимость создания некоторых специальных программных средств для обеспечения безопасности, несмотря на то, что большинство мер СЗИ от НСД можно реализовать с помощью средств, предоставляемых ПО, служащим основой для разрабатываемой СД МТ, (примером может служить дискреционное управление доступом, обеспечиваемое ОС Windows NT), или с помощью специальных программных комплексов и средств, таких как межсетевые экраны или сканеры безопасности, создаваемых компаниями специализирующимися на разработках в области информационной безопасности, а также некоторого набора организационных мер. Создаваемое СПО призвано не заменить существующие механизмы и средства защиты, а напротив, усилить их, позволяя обеспечить соответствие выбранному классу защиты.

В настоящем дипломном проекте основное внимание уделяется управлению доступом к данным, конкретно реализации механизма мандатного управления доступом.

2.1.5. Управление доступом

Под управлением доступом понимается процесс регулирования использования ресурсов АС. Управление доступом включает решение следующих задач:

  • идентификацию пользователей, персонала и ресурсов АС;
  • установление подлинности субъектов и объектов, допускаемых к использованию ресурсов АС;
  • проверку полномочий субъектов на доступ к защищаемым ресурсам;
  • регистрацию (протоколирование) обращений к защищаемым ресурсам;
  • реакцию на несанкционированные действия.

Рассмотрим подробнее общие вопросы проверки полномочий доступа, так как данному вопросу в основном и посвящен настоящий ДП.

2.1.5.1. Проверка полномочий субъектов на доступ к ресурсам

После положительного установления подлинности пользователя (и системы со стороны пользователя) система должна осуществлять постоянную проверку полномочий поступающих от субъектов запросов. Проверка полномочий заключается в определении соответствия запроса субъекта предоставленным ему правам доступа к ресурсам. Такую процедуру часто называют "контроль полномочий" или "контроль доступа".

При создании механизмов контроля доступа необходимо, прежде всего, определить множества субъектов доступа, активных ресурсов, осуществляющих какие-либо действия над другими ресурсами, и объектов доступа, пассивных ресурсов, используемых субъектом доступа для выполнения операций. Субъектами могут быть, например, пользователи, задания, процессы и процедуры. Объектами - файлы, программы, семафоры, директории, терминалы, каналы связи, устройства, блоки ОП и т.д. Субъекты могут одновременно рассматриваться и как объекты, поэтому у субъекта могут быть права на доступ к другому субъекту. В конкретном процессе в данный момент времени субъекты являются активными элементами, а объекты - пассивными. Для осуществления доступа к объекту субъект должен обладать соответствующими полномочиями. Полномочие есть некий символ, обладание которым дает субъекту определенные права доступа по отношению к объекту, область защиты определяет права доступа некоторого субъекта ко множеству защищаемых объектов и представляет собой совокупность всех полномочий данного субъекта. При функционировании системы необходимо иметь возможность создавать новые субъекты и объекты. При создании объекта одновременно создается и полномочие субъектов по использованию этого объекта. Субъект, создавший такое полномочие, может воспользоваться им для осуществления доступа к объекту или же может создать несколько копий полномочия для передачи их другим субъектам. Непосредственная реализация контроля прав доступа обычно выполняется с помощью матриц доступа.

При использовании матричной модели доступа условия доступа каждого субъекта s к каждому объекту o определяют