Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Основные положения программно-аппаратного и организационного обеспечения ИБ в операционных системах

Читайте также:
  1. I. ОБЩИЕ ПОЛОЖЕНИЯ
  2. I. ОБЩИЕ ПОЛОЖЕНИЯ
  3. I. ОБЩИЕ ПОЛОЖЕНИЯ
  4. I. ОБЩИЕ ПОЛОЖЕНИЯ
  5. I. ОБЩИЕ ПОЛОЖЕНИЯ
  6. I. ОБЩИЕ ПОЛОЖЕНИЯ
  7. I.Основные положения

Правильный выбор модели безопасности фактически является задачей не столько специалистов по ОС, сколько специалистов по безопасности и секретности. Существующие стандарты огра­ничивают обязательный список моделей только двумя — дискрет­ным и мандатным управлением доступом. Для большинства си­стем применений этих двух моделей вполне достаточно. Существу­ющие модели других типов широкого распространения как моде­ли, лежащие в основе ОС, не получили, обычно их используют для разработки того или иного приложения. Однако исторически сложилось так, что многие системы не поддерживают моделей дискретного и мандатного управления доступом и даже не позво­ляют внедрить их без существенного нарушения принципов орга­низации системы. Сложности при внедрении этих моделей пред­полагают определенные компромиссы со стороны разработчиков, что является недопустимым, так как приводит к искажению мо­дели безопасности и ее некорректной реализации. Представляется целесообразным, чтобы ОС общего назначения изначально под­держивали модели дискретного и мандатного управления досту­пом, начиная с начальных стадий разработки.

Для эффективного обеспечения ИБ в ОС необходимо выпол­нить несколько наиболее важных рекомендаций.

1. Правильно внедрить модель безопасности. Подробно этот вопрос был рассмотрен в гл. 3.

2. Провести надежную идентификацию и аутентификацию объектов и субъектов. Данная проблема носит чисто технический характер. В настоящее время существуют системы, обеспечивающие надежность идентификации и аутентификации с заданной степенью. Надежность идентификации обеспечивается уникальностью используемых признаков, а аутентификации — трудностью подделки. Для реализации надежных алгоритмов идентификации и аутентификации пользователей необходимы специальные аппаратные средства: магнитные карты, считыватели физиологических параметров пользователя (отпечатков пальцев, сетчатки глаза и т.д.); программная реализация этих методов несложна и может быть легко добавлена в любую существующую систему. Для идентификации и аутентификации программных (без участия человека) субъектов и объектов используются получившие интенсивное развитие в последнее время алгоритмы электронной подписи. Выбор конкретных механизмов, устройств и средств идентификации и аутентификации зависит от предъявляемых требований к конкретной системе и может быть осуществлен независимо от остальных решений, используемых для обеспечения защиты (см. гл. 6).

3. Добиться уменьшения или полного устранения ошибок в программной реализации систем обеспечения безопасности. Методы и средства защиты, как и любое другое программное обеспечение подвержены ошибкам реализации. Разумеется, ошибка в любом из компонент системы защиты ставит под сомнение безопасность всей системы, поэтому ошибки в программном обеспечении, отвечающем за безопасность, приводят не просто к потере функциональности, а к дискредитации всей системы. Меры, направленные на решение этой проблемы, относятся к области технологии программирования и надежности ПО. Эта проблема представляет собой как бы область пересечения двух разных дисциплин — безопасности и надежности ПО, так как надежность программ, реализующих защиту, определяет безопасность системы (см. гл. 5).

4. Организовать надлежащий контроль целостности средств обеспечения безопасности. Данная проблема носит чисто технологический характер, так как методы контроля целостности достаточно развиты и существуют вполне надежные решения (та же цифровая подпись). Однако на практике, как правило, эти методы применяются только для контроля целостности информации (например, при передаче по каналу связи). Для решения этой проблемы необходимо, в первую очередь, контролировать целостность механизмов, обеспечивающих защиту (см. подразд. 7.3).

 

5. Обеспечить наличие средств отладки и тестирования в конечных продуктах. Для решения этой проблемы можно использовать только организационные меры. Все системы, для которых безопасность имеет решающее значение, должны (кроме всего прочего) иметь сертификат, подтверждающий, что в них отсутствуют подобные возможности. Полную ответственность за выполнение этого требования может взять на себя только разработчик (см. гл. 3).

6. Минимизировать ошибки администрирования. Эта проблема связана с человеческим фактором и не может быть решена чисто техническими средствами. Для минимизации вероятности появления подобных ошибок необходимо обеспечивать средства управления безопасностью и контроля доступа удобным и практичным интерфейсом, по возможности использовать автоматизированные системы управления. Кроме того, можно предусмотреть специальные средства верификации, проверяющие конфигурацию ВС на предмет неадекватного администрирования (см. гл. 4).

 


Дата добавления: 2015-12-08; просмотров: 61 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.006 сек.)