Полномочная (мандатная) политика безопасности

 

Основу полномочной политики безопасности состав­ляет полномочное управление доступом, которое под­разумевает, что:

 все субъекты и объекты системы должны быть од­нозначно идентифицированы;

 каждому объекту системы присвоена метка критич­ности, определяющая ценность содержащейся в нем информации;

 каждому субъекту системы присвоен уровень про­зрачности, определяющий максимальное значение мет­ки критичности объектов, к которым субъект имеет до­ступ.

Когда совокупность меток имеет одинаковые зна­чения, говорят, что они принадлежат к одному уровню безопасности. Организация меток имеет иерархическую структуру и, таким образом, в системе можно реали­зовать иерархически восходящий поток информации (например, от рядовых исполнителей к руководству). Чем важнее объект или субъект, тем выше его метка критичности. Поэтому наиболее защищенными оказы­ваются объекты с наиболее высокими значениями мет­ки критичности.

Каждый субъект, кроме уровня прозрачности, име­ет текущее значение уровня безопасности, которое может изменяться от некоторого минимального значе­ния до значения его уровня прозрачности.

Основное назначение полномочной политики безо­пасности – регулирование доступа субъектов систе­мы к объектам с различным уровнем критичности и предотвращение утечки информации с верхних уров­ней должностной иерархии в нижние, а также блоки­рование возможного проникновения с нижних уровней в верхние. При этом она функционирует на фоне избирательной политики, придавая ее требованиям иерархически упорядоченный характер (в соответствии с уровнями безопасности).

 

Модели типовых политик безопасности

 

Модели на основе дискретных компонент

 

В основе этих моделей лежит следующая идея: система защиты (в смысле описания алгоритма работы субъекта, обеспечивающего вы­полнение политики безопасности) представляется в виде некоторого декартова произведения множеств, составными частями которых яв­ляются элементы системы защиты. При этом в качестве математиче­ского аппарата для описания и анализа модели выбирается аппарат дискретной математики.

Результатом применения политики безопасности, задаваемой той или иной моделью, к конкретному объекту защиты ИС является разрешение выполнения операции над объектом защиты либо запрещение.

 

Модель Адепт-50

 

Модель Адепт-50 – одна из первых моделей безопасности, которая рас­сматривает только 4 группы объек­тов безопасности: пользователи, задания, терминалы и файлы. Каждый объект безопасности опи­сывается вектором (А, С, F, М), включающим следующие параметры безопасности.

Компетенция А – элемент из набора упорядоченных универсаль­ных положений о безопасности, включающих априорно заданные воз­можные в ИС характеристики объекта безопасности, например, катего­рия конфиденциальности объекта: несекретно, конфиденци­ально, секретно, совершенно секретно.

Категория С – рубрикатор (тематическая классификация). Рубри­ки не зависят от уровня компетенции. Пример набора рубрик: фи­нансовый, политический, банковский.

Полномочия F – перечень пользователей, имеющих право на дос­туп к данному объекту.

Режим М – набор видов доступа, разрешенных для определенного объекта или осуществляемых объектом. Пример: читать данные, записывать данные, исполнить программу (исполнение программ понимается как порождение активной компоненты из неко­торого объекта – как правило, исполняемого файла).

Четырехмерный вектор, полученный на основе прав задания (субъекта), а не прав пользователя, используется в модели для управ­ления доступом. Такой подход обеспечивает контроль права на доступ над множеством программ и данных, файлов, пользователей и терми­налов. Например, наивысшим полномочием доступа к файлу для пользо­вателя “секретно”, выполняющего задание с “конфиденциаль­ного” терминала будет “конфиденциально”.