Проект "ИТ-Защита"

МОДЕЛИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ КРИТИЧНЫХ ИНФОРМАЦИОННО - ИЗМЕРИТЕЛЬНЫХ СИСТЕМ

(Часть 3.Модели мандатного доступа)

Артамонов В.А.

Белорусский национальный технический университет, Минск, Республика Беларусь

Рассмотрен класс моделей информационных технологий критичных ИИС на основе предоставления прав в виде мандатного доступа к объектам комплексных измерений.

Представлены основные теоремы безопасности систем подобного класса.

Artamonov V.A.

The models of safety information technologies critical information–measuring systems (Part 3. The models of mandatory access)

The class of models of information technologies critical IMS on the basis of granting the rights in the form of mandatory access to objects of complex measurements is considered.The basic theorems of safety's systems of a similar class are presented.

Введение

Описанные в  части 2 модели дискреционного доступа хотя и обеспечивают гранулированную защиту, но обладают рядом недостатков. В частности, в системах, построенных на основе DAC, существует проблема троянских программ (троянских коней). Троянскую программу следует определять как любую программу, от которой ожидается выполнение некоторого желаемого действия, а она на самом деле выполняет какое-либо неожиданное и нежелательное действие. Так, троянская программа может выглядеть как вполне хороший продукт, но реально она может оказаться даже более опасной, чем можно было бы ожидать. Для того чтобы понять, как может работать троянский конь, вспомним, что когда пользователь вызывает какую-либо программу на компьютере, в системе инициируется некоторая последовательность операций, зачастую скрытых от пользователя. Эти операции обычно управляются операционной системой. Троянские программы рассчитывают на то, что когда пользователь инициирует такую последовательность, он обычно верит в то, что система произведет ее, как полагается. При этом нарушитель может написать версию троянской программы, которая будучи запущенной от имени пользователя-жертвы, передаст его информацию пользователю нарушителю. В отличие от DAC, мандатный доступ - МАС накладывает ограничения на передачу информации от одного пользователя другому. Это позволяет разрешить проблему троянских коней...

Закачать полную версию статьи по ссылке:  Часть 3.Модели мандатного доступа





Отправить статью в социальные сети, на печать, e-mail и в другие сервисы:

Комментарии

Нет комментариев

Еще нет комментариев.

RSS лента комментариев к этой записи.

Извините, комментирование на данный момент закрыто.