О защите секретной информации и ЛИЧНЫХ ДАННЫХ В ОС

01-03-2024

С реализацией управления потоками конфиденциальной информации на практике часто связывают реализацию мандатного принципа контроля доступа . В основе этого принципа заключается сравнения классификационных меток каждого субъекта и объекта, которые отображаются в соответствующей иерархии, при этом:

субъект может читать объект, только если иерархическая классификация в классификационном уровне субъекта не меньше, чем иерархическая классификация в классификационном уровне объекта, и иерархические категории в классификационном уровне субъекта включают все иерархические категории в классификационном уровне объект объекта;

субъект осуществляет запись в объект, только если классификационный уровень субъекта в иерархической классификации не больше классификационный уровень объекта в иерархической классификации, и все иерархические категории в классификационном уровне субъекта включаются в неие рархични категории в классификационном уровне объекта.

Этот подход к реализации защиты от пользовательских атак заключается в реализации разделительной политики доступа к ресурсам (рис.3).

Основным недостатком механизмов защиты современных ОС, реализующих разграничительную политику доступа к ресурсам, есть возможность разграничений доступа между учетными записями . При этом всеми приложениями (процессами), запускаемых в системе, наследуются права доступа того аккаунта, от имени которого они запущены.

Реализация этого подхода к защите оправдана в случае реализации ролевой модели компьютерной безопасности, т.е. в предположении, что угроза похищения информации связана непосредственно с пользователем. Однако одновременно с этим приложения несут в себе самостоятельную угрозу.

В приводится классификация процессов, обусловливающих недоверие к определенным группам процессов.

1. Несанкционированные (сторонние) процессы. Это процессы, которые не нужны пользователю для выполнения своих служебных обязанностей, которые могут несанкционированно устанавливаться на компьютер (локально или удаленно) с различными целями.


Смотрите также:
 НОВАЯ АРХИТЕКТУРА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ системах от несанкционированного доступа
 Моделирование конфликтных ПОТОКОВ ДАННЫХ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
 ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ
 ИССЛЕДОВАНИЕ ИНФОРМАЦИОННЫХ ПОТОКОВ В комплексных СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
 Уязвимости криптоалгоритмов

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: