Задача обеспечения корректной реализации повышенного уровня защиты

В данном случае, помимо основной, должна решаться и дополнительная задача СЗИ. Исходя из того, что система базового уровня защиты нейтрализует безусловные технологические уязвимости, НСД к информации может быть осуществлен только при условии использования при реализации атаки соответствующей условной технологической уязвимости, которая становится в системе реальной в результате возникновения соответствующей уязвимости реализации, угроза которой связана с внедрением в систему вредоносных программ, с ошибками программирования санкционировании используемых в ИС прикладных и системных средств или со штатной возможностью наделения приложений вредоносными свойствами в результате прочтения ими вредоносных командных файлов.

Таким образом, угрозу атаки, применительно к решению дополнительной задачи СЗИ, несет в себе процесс (либо несанкционированная вредоносная программа, либо легальный процесс, наделяемый вредоносными свойствами), что позволяет говорить о необходимости реализации в системах данного уровня защиты процессной модели контроля доступа.

Данную задачу СЗИ, как ранее отмечали, можно позиционировать как задачу защиты от вторжений.

Таким образом, процессная модель контроля доступа реализует не что иное, как ролевую модель (как ранее показали, возможна реализация и на основе мандатного контроля), но уже для субъекта доступа «процесс».

Каким-либо образом обосновывать актуальность реализации процессной модели контроля доступа в современных системах защиты особенно не требуется, достаточно обратиться к соответствующим исследованиям. Например, согласно исследованиям, проведенным экспертами Positive Technologies в 2015 г., 70% приложений содержат уязвимости высокой степени риска, и 100% — средней. Другое дело, что если И С может быть отнесена к полностью незащищенным ввиду присутствия в ней безусловных технологических уязвимостей, то куда более актуальной является задача устранения подобных угроз для обеспечения по крайней мере базового уровня защиты.

Задача защиты в данном случае уже сводится к нейтрализации методами контроля доступа угроз условных технологических уязвимостей, позволяющих при определенных условиях (при возникновении соответствующих уязвимостей реализации) обойти разграничительную политику доступа, реализуемую системой базового уровня защиты.

Решение рассматриваемой дополнительной задачи построения СЗИ предполагает:

  • • определение угроз условных технологических уязвимостей, позволяющих при соответствующих условиях (возникновении уязвимостей реализации) обойти разграничительную политику доступа к объектам, реализованную системой базового уровня защиты;
  • • формирование требований к корректности реализации средств контроля доступа, реализующих ролевую и (или) сессионную модель контроля доступа.

Данные требования опять же формируются с использованием соответствующих абстрактных моделей контроля доступа, изложенных выше, посредством соответствующего их системного анализа.

Замечание. Вопросы формирования соответствующих требований в рамках

построения СЗИ будут рассмотрены далее, возможности их технической реализации рассмотрены в работе [18].

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ     След >