Архив статей журнала
Рассмотрены методы контроля и разграничения прав доступа к статичным и к создаваемым файлам - к типам файлов по их расширениям. На примерах проиллюстрированы их возможности, многообразие которых обусловливается многообразием типов файлов, обрабатываемых в современных информационных системах. Сформулировано ключевое требование к корректности реализации контроля доступа к типам файлов по их расширениям. Рассмотрены запатентованные, реализованные и апробированные при построении коммерческой системы защиты информации, сертифицированной ФСТЭК России, технические решения. Проиллюстрирована универсальность подхода к построению разграничительной политики доступа, заключающегося в том, что правила доступа должны не назначаться объектам в качестве их атрибутов, а присваиваться субъектам в качестве их прав доступа к объектам.
Исследованы вопросы корректности реализации сессионного контроля доступа, важнейшего современного механизма защиты, используемого для защиты от хищений (утечки) конфиденциальной информации, за счет формирования и разделения сессий - режимов обработки информации различных уровней конфиденциальности. Сделан обоснованный вывод о недопустимости включения в разграничительную политику доступа сессии в качестве субъекта доступа, что позволяет пользователям работать в различных сессиях под одной учетной записью, поскольку подобная реализация метода сессионного контроля доступа потенциально опасна. Рассмотрен метод сессионного контроля доступа с заданием сессий учетными записями, реализуемого на основе предложенного метода контроля доступа к создаваемым файлам. Рассмотренное техническое решение апробировано и запатентовано. Оно отличается не только предельной простотой администрирования, так как метки безопасности при создании разграничительной политики доступа необходимо назначать лишь учетным записям, но и реализацией корректной разграничительной политики доступа в общем случае.
Изложен подход к аналитическому моделированию характеристики производительности системы защиты информации, в части ее влияния на загрузку вычислительного ресурса, как вероятности (доли времени) пребывания информационной системы в состоянии обработки системой защиты запросов доступа субъектов к объектам на марковской модели с дискретными состояниями и непрерывным временем. Обосновано, что корректная марковская модель должна быть счетной (с бесконечным числом состояний). Рассмотрен подход к преобразованию счетной марковской модели в корректную конечную модель, использование которой принципиально упрощает решаемую задачу моделирования.