Пак636329237700917012 (1206720), страница 4
Текст из файла (страница 4)
Таким образом, обеспечивается изоляция, какпользователей, так и процессов. При этом не важно, известен процесс системеили нет, однако стоит учитывать, что неизвестные программы должны бытьмаксимально лишены доверия и 31 их доступ к устройствам и файлам должен 31быть органичен сильнее.Из принципа работы мандатного метода разграничения доступа можновыявить недостаток, который заключается в том, что отдельно взятые категорииодного уровня имеют одинаковые метки доступности, что указывает на наличие,в большинстве случаев, избыточности прав доступа для определенныхсубъектов в границах соответствующих уровней.1.1.2 Ролевой метод управления доступомУправление доступом на основе ролей основано на том, что права доступасубъектов системы на объекты, находящиеся в данной системе, объединяются вгруппы с учётом особенностей их применения, тем самым образуя роли.14Формирование ролей направлено на определение чётких и понятных дляпользователей системы правил разграничения доступа, таким образом,пользователи получают доступ к объектам исключительно через роли,присвоенные им.
Ролевое разграничение доступа позволяет создавать гибкие,динамически изменяющиеся в процессе работы компьютерной системы,правила разграничения доступа. 31Несмотря на то, что роль 65 это совокупность прав доступа на объекты 31системы, ролевое разграничение не является частным случаем дискреционногометода разграничения доступа. Это подтверждается тем, что его правилаопределяют порядок предоставления доступа 57 для субъектов системы взависимости от 57 присвоенных ему ролей в каждый момент времени, что являетсяхарактерным для 31 мандатного управления доступом. 54 Однако данный видразграничения нельзя рассматривать и как частный случай мандатного в связи стем, что правила ролевого разграничения 31 являются более гибкими.
31Ролевой метод разграничения доступа позволяет 31 упростить некоторыеоперации по работе с системой. Это обосновывается тем, что права неназначаются непосредственно пользователям, а приобретаются ими через своюроль (роли). Таким образом, упрощаются такие операции, как переназначениеправ пользователя, к примеру в связи со сменой подразделения или должности,или добавление нового пользователя.По сравнению с мандатным и дискреционным методами разграничениядоступа, ролевой обладает рядом преимуществ, таких как:возможность создания иерархий ролей с наследованием прав доступа.Данное свойство ролевой модели управления доступа позволяет упроститьролевую модель, так как отпадает необходимость повторно указывать права внескольких подобных ролях. Несколько ролей, имеющих общий набор прав,достаточно обозначить как дочерние для другой, большей, роли и указать длякаждой дочерней роли их уникальные права.возможность простого и эффективного предоставления одинаковых правдоступа большому количеству пользователей путем назначения им одной роли.15простота изменения набора прав большому количеству пользователей.
Кпримеру при пересмотре политик безопасности, организации достаточнопоменять наборы значений в интересующих ее ролях, вместо того чтобы менятьправа доступа каждому пользователю, чьи права не удовлетворяют новымтребованиям.возможность использования принципа разделения полномочий, благодарякоторому снижается риск предоставления избыточных полномочийпользователям.Как и у любой другой модели, ролевая модель обладает и некоторыми,достаточно серьезными, недостатками:часто в организациях встречаются пользователи с уникальными правами,не встречающимися ни в одной другой роли. Это значительно усложняетпостроение ролевой модели и может привести к тому, что каждому такомупользователю необходима будет своя уникальная роль.
В данной ситуациидовольно сложно определить небольшой базовый набор ролей, отвечающийправам доступа основной массы пользователей.в некоторых ситуациях необходимо разбиение существующего набораролей на несколько. Это может происходить, к примеру, при присоединении ксистеме некоторой другой системы для расширения функционала.
Такоестечение обстоятельств приводит к образованию в системе слишком большогоколичества ролей. Не исключена ситуация, при которой ролей будет больше чемпользователей.разработка и поддержка в актуальном состоянии данной модели зачастуюведет за собой очень большие материальные затраты. Как итог, стоимостьреализации данного метода может превысить стоимость ручногоадминистрирования.1.1.3 Дискреционный метод управления доступом 1816 18Дискреционный метод управления доступом 18 представляет собой управлениедоступом субъектов к объектам на 57 основании списков управления доступом илиматрицы доступа. 57 Этот метод так же называют « Избирательное управлениедоступом», « 31 Разграничительное управление доступом» или « 31 Контролируемоеразграничение доступа».Суть данного метода заключается в разграничении с помощьюопределенных правил доступа, составляемых для пар субъект-объект.
Каждоеправило, должно содержать явный и недвусмысленный набор допустимыхтипов доступа, разрешенных для субъекта относительно объекта доступа, ккоторым относится это правило, к примеру, чтение, запись, выполнение и т.п.Дискреционный метод управления доступом возможно рассмотретьотносительно нескольких подходов к его построению:у каждого объекта, находящегося в системе, имеется связанный с нимсубъект, именуемый владельцем данного объекта. Владелец самостоятельноустанавливает права доступа к связанному объекту;в системе назначается выделенный субъект, именуемыйсуперпользователем, которому предоставлено право устанавливать прававладения для остальных субъектов, содержащихся в системе;субъект, имеющий определенные права доступа, может на своеусмотрение передавать это право любому другому субъекту системы.Так же возможны и комбинированные варианты построения дискреционныхсистем управления доступом.
При таком исполнении в системе присутствуюткак суперпользователь со своей возможностью изменения прав и владельца длялюбого объекта системы, так и владельцы, которые устанавливают правадоступа к принадлежащим им объектам.Отличительной положительной особенностью дискреционной моделиявляется ее гибкость. Она обусловлена тем, что субъекты не связаныопределенными рамками, как, к примеру, в ролевом методе, где субъектувыделен определенный перечень разрешений, который может быть больше чем17ему необходимо и тем самым может вызывать угрозы утечки.
В данном случаесубъектам назначаются именно те права, которые им необходимы и дозволены,практически исключая возможность завладеть информацией, к которой у нихнет доступа.Однако из этой особенность всплывает и существенный недостаток данноймодели, а именно большие затраты времени, необходимого для разработки,настройки и контролирования правил разграничения доступа. Это связанно стем, что для разработки данной модели необходимо учитывать все связисубъект-объект, а так же явно и недвусмысленно составлять перечни правилразграничения для них, что может стать проблемой при наличии в системебольшого количества сотрудников.По результатам сравнения трех методов разграничения доступа былопринято решение о настройке на системе дискреционного метода разграничениядоступа.
Ключевыми особенностями для принятия данного решения стали:гибкость дискреционного метода разграничения доступа, котораяпозволяет избавиться от существующей угрозы утечки информации на одномуровне секретности;возможность реализации данного метода стандартными средствамиоперационной системы.Однако дискреционный метод требует составления и поддержания вактуальном состоянии огромного количества документации, описывающейтекущее разграничение доступа в организации. Это весьма трудоемкий процесс,который требует больших временных затрат.В связи с этим, а так же с возможностью самостоятельной реализации, былопринято решение о разработке собственного программного продукта,помогающего существенно сократить временные затраты на формированиемодели разграничения доступа субъектов к объектам доступа.1.2 Цели и задачи18Одним из основных действий при разработке аналитического обоснованиясоздания системы защиты является составление матрицы разграничениядоступа.
Как правило, данная матрица доступа ИСПДн имеет вид,представленный в таблице 1.1.Таблица 1.1 – Пример матрицы доступа ИСПДн отделаПривилегии и права, ресурс АдминистраторПользовательИСПДн-1ПользовательИСПДн-2Привилегии и праваЗапрет изменения системныхфайлов на серверах БД-++Удаленный доступ к АРМпользователей+-Вывод защищаемойинформации на принтер++Загрузка ПЭВМ с внешнихносителей (доступ к BIOS)+--Запрет изменения системныхфайлов АРМ пользователей+++Окончание таблицы 1.1– Пример матрицы доступа ИСПДн отделаПривилегии и права, ресурс АдминистраторПользовательИСПДн-1ПользовательИСПДн-2Изменение личного пароляпользователя+-Работа с системным журналомОС+-Возможность создания личныхресурсов на локальных АРМ++Возможность созданияресурсов на серверах БД+-Восстановлениеинформационных ресурсовсерверов БД+-Работа с системным журналомСЗИ+-19Установка, настройка,сопровождение СЗИ+-РесурсДоступ к общим сетевымресурсам на АРМпользователейRWA RWA RAДоступ к локальным папкампользователейRWAXD RWAXD RAXDЦентральные БД ИСПДн RWAXD RWXD RXDДоступ к средствам управленияБДRWAXD - Доступ к средствам управленияСЗИRWAXDSПредставленная таблица описывает ролевое разграничение, так как оночаще всего используется на организациях.
Как можно заметить данная матрицаявляется очень обширной, даже несмотря на то, что описывает только три роли.Так как объем такой матрицы доступа при реализации дискреционного доступагораздо выше было предложено создать программный модуль помощник, дляупрощения работы с матрицей дискреционного доступа.Целью создания собственного программного продукта является уменьшениевременных затрат при составлении документации, необходимой для построениядискреционного метода разграничения доступа, а так же при внесенииизменений в уже существующую документацию.
Это связанно с тем, что насоставление или изменение документов указанных выше затрачивается большоеколичество временных и умственных усилий, так как необходимо учитыватьбольшой объем данных.Согласно требованиям организации разрабатываемое программное решениедолжно выполнять следующие задачи:управление списком устройств, входящих в состав информационнойсистемы организации;управление списком учетных записей пользователей (субъектов);20управление списком объектов доступа информационной системы;управление списком правил разграничения доступа субъектов к объектам;формирование полной матрицы доступа и вывод ее в документ;вывод личных карточек пользователей и отчетов по объектам иустройствам;сохранение и загрузка данных заведенных в приложение.Список устройств необходим для однозначного определения объекта, присоздании правил разграничения доступа субъекта к объекту доступа.Управление списком устройств, входящих в состав информационной системыорганизации, заключается в изменение данных уже заведенных устройств,заведение в список новых устройств и их удаление из списка принеобходимости.Список субъектов представляет собой совокупность данных всех субъектов,подключенных к ИС.














