Читайте также: |
|
Правильный выбор модели безопасности фактически является задачей не столько специалистов по ОС, сколько специалистов по безопасности и секретности. Существующие стандарты ограничивают обязательный список моделей только двумя — дискретным и мандатным управлением доступом. Для большинства систем применений этих двух моделей вполне достаточно. Существующие модели других типов широкого распространения как модели, лежащие в основе ОС, не получили, обычно их используют для разработки того или иного приложения. Однако исторически сложилось так, что многие системы не поддерживают моделей дискретного и мандатного управления доступом и даже не позволяют внедрить их без существенного нарушения принципов организации системы. Сложности при внедрении этих моделей предполагают определенные компромиссы со стороны разработчиков, что является недопустимым, так как приводит к искажению модели безопасности и ее некорректной реализации. Представляется целесообразным, чтобы ОС общего назначения изначально поддерживали модели дискретного и мандатного управления доступом, начиная с начальных стадий разработки.
Для эффективного обеспечения ИБ в ОС необходимо выполнить несколько наиболее важных рекомендаций.
1. Правильно внедрить модель безопасности. Подробно этот вопрос был рассмотрен в гл. 3.
2. Провести надежную идентификацию и аутентификацию объектов и субъектов. Данная проблема носит чисто технический характер. В настоящее время существуют системы, обеспечивающие надежность идентификации и аутентификации с заданной степенью. Надежность идентификации обеспечивается уникальностью используемых признаков, а аутентификации — трудностью подделки. Для реализации надежных алгоритмов идентификации и аутентификации пользователей необходимы специальные аппаратные средства: магнитные карты, считыватели физиологических параметров пользователя (отпечатков пальцев, сетчатки глаза и т.д.); программная реализация этих методов несложна и может быть легко добавлена в любую существующую систему. Для идентификации и аутентификации программных (без участия человека) субъектов и объектов используются получившие интенсивное развитие в последнее время алгоритмы электронной подписи. Выбор конкретных механизмов, устройств и средств идентификации и аутентификации зависит от предъявляемых требований к конкретной системе и может быть осуществлен независимо от остальных решений, используемых для обеспечения защиты (см. гл. 6).
3. Добиться уменьшения или полного устранения ошибок в программной реализации систем обеспечения безопасности. Методы и средства защиты, как и любое другое программное обеспечение подвержены ошибкам реализации. Разумеется, ошибка в любом из компонент системы защиты ставит под сомнение безопасность всей системы, поэтому ошибки в программном обеспечении, отвечающем за безопасность, приводят не просто к потере функциональности, а к дискредитации всей системы. Меры, направленные на решение этой проблемы, относятся к области технологии программирования и надежности ПО. Эта проблема представляет собой как бы область пересечения двух разных дисциплин — безопасности и надежности ПО, так как надежность программ, реализующих защиту, определяет безопасность системы (см. гл. 5).
4. Организовать надлежащий контроль целостности средств обеспечения безопасности. Данная проблема носит чисто технологический характер, так как методы контроля целостности достаточно развиты и существуют вполне надежные решения (та же цифровая подпись). Однако на практике, как правило, эти методы применяются только для контроля целостности информации (например, при передаче по каналу связи). Для решения этой проблемы необходимо, в первую очередь, контролировать целостность механизмов, обеспечивающих защиту (см. подразд. 7.3).
5. Обеспечить наличие средств отладки и тестирования в конечных продуктах. Для решения этой проблемы можно использовать только организационные меры. Все системы, для которых безопасность имеет решающее значение, должны (кроме всего прочего) иметь сертификат, подтверждающий, что в них отсутствуют подобные возможности. Полную ответственность за выполнение этого требования может взять на себя только разработчик (см. гл. 3).
6. Минимизировать ошибки администрирования. Эта проблема связана с человеческим фактором и не может быть решена чисто техническими средствами. Для минимизации вероятности появления подобных ошибок необходимо обеспечивать средства управления безопасностью и контроля доступа удобным и практичным интерфейсом, по возможности использовать автоматизированные системы управления. Кроме того, можно предусмотреть специальные средства верификации, проверяющие конфигурацию ВС на предмет неадекватного администрирования (см. гл. 4).
Дата добавления: 2015-12-08; просмотров: 61 | Нарушение авторских прав