Полная версия

Главная arrow Информатика arrow Аппаратные и программные средства защиты информации

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>

Централизованная система разграничения доступа.

Наибольшие возможности обеспечиваются централизованной системой доступа.

Возможны следующие режимы функционирования схемы централизованной системы разграничения доступа:

Все управление безопасностью осуществляется администратором безопасности.

В этом случае он самостоятельно создает эталонные настройки доступа и сохраняет их в специальный блок. После этого запускает таймер. Система переходит в режим контроля текущих настроек разграничения доступа - она анализирует текущие настройки при первом обнаружении несовпадения, с эталоном любые изменения настроек автоматически восстанавливаются. Интервал времени, через который необходимо осуществлять проверки, задается администратором. Малое значение этого интервала не позволит возможным несанкционированным изменениям вступить в действие.

Администратором безопасности решаются задачи контроля и противодействия несанкционированному изменению настроек безопасности.

В этом режиме администратор безопасности после соответствующего визуального контроля настроек, заданных пользователем либо соответствующим администратором, переносит данные настройки в специальный блок, и эти настройки считаются корректными (эталонными). Затем запускает подсистему контроля настроек. При этом без участия администратора безопасности невозможно изменить настройки разграничения доступа к информационным ресурсам. Любые изменения, проводимые без ведома администратора безопасности будут немедленно устранены.

Администратором безопасности вносятся ограничения на возможности задания параметров безопасности.

В этом режиме предполагается, что администратором безопасности задаются не эталонные таблицы настроек, а ограничения на настройки. Возможны два режима ограничений - запрещение и разрешение.

При реализации режима запрещения вносятся запреты на какие-либо действия, связанные с доступом к информационным ресурсам, например, запретить доступ к какому-нибудь файловому объекту или таблице, запретить возможность разделения какого-либо ресурса (например, создать общую папку) запретить доступ к файловому объекту на запись и т.д. Т.е. данный режим реализует правило: все, что не запрещено администратором безопасности - разрешено в системе.

Другой режим реализует альтернативное правило: все, что не разрешено администратором безопасности, запрещено в системе. В этом случае администратором безопасности задаются разрешения, в рамках которых уже может осуществлять свои разграничения пользователь или иной администратор.

Рассмотренный метод, основу которого составляет контроль неизменности настроек механизмов защиты всех уровней иерархии, с функцией их автоматического восстановления из эталонной копии, позволяет ввести уровень администратора безопасности системы, являющийся центральным звеном схемы администрирования, обеспечивающий возможность только санкционированного изменения настроек механизмов защиты в процессе функционирования защищаемого объекта.

Вопросы и задания для самопроверки
  • 1. Классификация функциональных требований по защите информации и данных.
  • 2. Принципы действия и технологические особенности аппаратных и программных средств, реализующих отдельные функциональные требования по защите информации и данных и их взаимодействие с общесистемными компонентами вычислительных систем.
  • 3. Методы обеспечения идентификации и аутентификации.
  • 4. Методы криптографической защиты.
  • 5. Методы и средства хранения ключевой информации.
  • 6. Методы и средства ограничения доступа к компонентам вычислительных систем.
  • 7. Характеристика методов и средства привязки программного обеспечения к аппаратному окружению и физическим носителям.
  • 8. Методы аудита безопасности.
  • 9. Методы обеспечения доступа к системе защиты и управления безопасностью.
  • 10. Методы обеспечения целостности системы защиты.
 
<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>