Дискреційна політика інформаційної безпеки

Основу дискреційної (виборчої) політики ІБ складає дискреційне управління доступом, яке характеризується такими властивостями:

- усі суб’єкти та об’єкти повинні бути ідентифіковані;

- права доступу суб’єкта до об’єкта системи визначаються на основі деякого зовнішнього щодо ІС правила.

Правила дискреційного управління доступом часто задаються матрицею доступів. У такій матриці рядки відповідають суб’єктам, а стовпці – об’єктам ІС. Елементи матриці описують права доступу для відповідної пари «суб’єкт – об’єкт».

Цей тип управління доступом найчастіше використовується в операційних системах, що пов’язано із відносною простотою реаліції. У цьому випадку, правила управління доступом часто описуються списками управління доступом (англ. «Access Control List», скор. ACL). Список пов’язаний з об’єктом, що захищається і зберігає перелік суб’єктів та їх прав на даний об’єкт. Наприклад, використання ACL для опису прав доступу користувачів до файлу у файловій системі NTFS в операційних системах сімейства Windows.

Нехай – множина об’єктів ІС, над якими можуть здійснюватися різні операції, – множина користувачів (суб’єктів) ІС, які можуть проводити операції над об’єктами, – множина операцій (дій) суб’єктів над об’єктами.

Дискреційна політика безпеки визначає відображення (об’єктів на користувачів-суб’єктів). Згідно з даним відображенням, кожен об’єкт оголошується власністю відповідного користувача , який може виконувати над ними певну сукупність дій , до якої можуть входити кілька елементарних дій (читання, запис, модифікація тощо). Користувач, що є власником об’єкта, іноді має право передавати частину або всі права іншим користувачам (делегування прав).

Зазначені права доступу користувачів-суб’єктів до об’єктів ІС записуються у вигляді матриці доступу. На перетині -го рядка і -ого стовпця даної матриці розташовується елемент – множина дозволених дій -ого суб’єкта над -им об’єктом.

 

Приклад 1. Нехай існує множина з 3-ох користувачів-суб’єктів О={Адміністратор, Гість, Користувач_1} і множина з 4-ох об’єктів U={Файл_1, Файл_2, CD-RW, флеш накопичувач}. Нехай множина можливих дій містить такі: S={Читання, Запис, Делегування прав}. Крім цього, існує два додаткових типи операцій – «Повні права», «Повна заборона». Дія «Повні права» дає змогу виконати усі перераховані три дії, «Повна заборона» забороняє виконання усіх перерахованих вище дій. Право «Делегування прав» дає змогу передавати суб’єкту свої права на об’єкт іншому суб’єкту. В даному випадку, матриця доступу, що описує дискреційну політику інформаційної безпеки, наведена в табл. 1. Наприклад, Користувач_1 має право на читання і запис у Файл_2. Користувач_1 може делегувати своє право на читання Файлу_1 іншому користувачеві. Якщо Користувач_1 делегує право на читання Файлу_1 користувачеві Гість, то у користувача Гість з’являється право читання Файлу_1, відповідно модифікується матриця доступу. Таблиця 1 Матриця доступу дискреційної політики безпеки
Об’єкт / Суб’єкт Файл_1 Файл_2 CD-RW Флеш накопичувач
Адміністратор Повні права Повні права Повні права Повні права
Гість Заборона Читання Читання Заборона
Користувач_1 Читання, делегування прав Читання, запис Повні права Повна заборона