О защите секретной информации и ЛИЧНЫХ ДАННЫХ В ОС

30-07-2017

С реализацией управления потоками конфиденциальной информации на практике часто связывают реализацию мандатного принципа контроля доступа [9]. В основе этого принципа заключается сравнения классификационных меток каждого субъекта и объекта, которые отображаются в соответствующей иерархии, при этом:

субъект может читать объект, только если иерархическая классификация в классификационном уровне субъекта не меньше, чем иерархическая классификация в классификационном уровне объекта, и иерархические категории в классификационном уровне субъекта включают все иерархические категории в классификационном уровне объект объекта;

субъект осуществляет запись в объект, только если классификационный уровень субъекта в иерархической классификации не больше классификационный уровень объекта в иерархической классификации, и все иерархические категории в классификационном уровне субъекта включаются в неие рархични категории в классификационном уровне объекта.

Этот подход к реализации защиты от пользовательских атак заключается в реализации разделительной политики доступа к ресурсам (рис.3).

Основным недостатком механизмов защиты современных ОС, реализующих разграничительную политику доступа к ресурсам, есть возможность разграничений доступа между учетными записями [10]. При этом всеми приложениями (процессами), запускаемых в системе, наследуются права доступа того аккаунта, от имени которого они запущены.

Реализация этого подхода к защите оправдана в случае реализации ролевой модели компьютерной безопасности, т.е. в предположении, что угроза похищения информации связана непосредственно с пользователем. Однако одновременно с этим приложения несут в себе самостоятельную угрозу.

В [1] приводится классификация процессов, обусловливающих недоверие к определенным группам процессов.

1. Несанкционированные (сторонние) процессы. Это процессы, которые не нужны пользователю для выполнения своих служебных обязанностей, которые могут несанкционированно устанавливаться на компьютер (локально или удаленно) с различными целями.


Смотрите также:
 КРИТЕРИИ И МОДЕЛИ ОЦЕНКИ живучести компьютерных СИСТЕМ
 ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ
 ШУМ ПРИ ИМПУЛЬСНОКОДОВОЙ модуляции
 ОСОБЕННОСТИ ПОДГОТОВКИ СПЕЦИАЛИСТОВ С ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УКРАИНЕ
 Уязвимости криптоалгоритмов

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: