Проблемы математического, алгоритмического и программного обеспечения компьютерной безопасности



         

Формирование политики безопасности - часть 4


Если рассматривать ПБ с точки зрения набора правил управления доступом к ресурсам компьютерных систем (см., например, [12]), то сегодня, как правило, применяется модель дискреционного доступа, механизмы реализации которой имеются почти во всех операционных системах (ОС) и позволяют оперативно и гибко настраиваться на требуемую функциональность. Однако эта модель не имеет строгой доказательной базы, гарантирующей защищенность системы, не обеспечивает контроля распространения прав доступа и плохо защищает от скрытых средств разрушающего воздействия ("троянские кони", вирусы). В последние годы все большее распространение стала получать лишенная этих недостатков, менее вариативная функционально, но более жесткая в выполнении правил разграничения доступа многоуровневая модель ПБ, которая реализуется через мандатный, принудительный контроль доступа, основанный на решетке ценностей (соотношение ценностей объектов и уровней доступа отдельных субъектов). Ориентированные изначально на сохранение секретности информации положения этой модели, модифицированные с учетом предложений Biba [13], формируют модель, способную с успехом решать проблемы защиты от угроз нарушения целостности.

В настоящее время совершенствуется и находит все большее практическое применение ролевая [12] (адаптирующаяся к изменениям в полномочиях доступа к информации), а также ряд других моделей, использующих положительные и оправдавшие себя на практике подходы. Ролевой подход, сочетающий преимущества дискреционного и мандатного принципов разграничения доступа, создает предпосылки и закладывает механизмы для расширения возможностей традиционных моделей применительно к современным системам, с учетом новых степеней свободы и дополнительных факторов, привносимых распределенной сетевой средой и Интернет.

При всем многообразии существующих традиционных подходов к построению моделей ИБ, использование их для составления моделей информационной безопасности больших распределенных в Интернет систем связано с необходимостью учитывать ряд дополнительных факторов.


Содержание  Назад  Вперед