Рассмотрен новый подход к защите обрабатываемых в информационной систе-ме данных, основанный на реализации методов контроля и разграничения прав доступа к создаваемым объектам -файловым объектам и буферу обмена, что позволяет исключить объект доступа из разграничительной политики за счет автоматической разметки создаваемых объектов. Практическая реализация предложенного подхода проиллюстрирована на примере запатентованного и апробированного технического решения. Показано, что поскольку использова-ние предложенного подхода принципиально меняет требования к реализации других механизмов защиты, решающих совсем иные задачи, чем контроль и раз-граничение прав доступа, совокупность полученных решений образует новую технологию защиты данных, обрабатываемых в информационной системе.
Ключевые слова: информационная система, защита данных, несанкциониро-ванный доступ, контроль и разграничение прав доступа, разграничительная политика, создаваемый объект.Введение. Решение задачи защиты информации от несанкционированного доступа в любой информационной системе основано на контроле и разграничении прав доступа (далее -контроль доступа) субъектов к объектам -защищаемым ресурсам. Целью контроля доступа является ограничение производимых в системе действий, которые потенциально мо-гут нанести вред. На практике используется одна из абстрактных моделей дискреционного, мандатного и ролевого контроля доступа [1,2].Дискреционный (называемый также избирательным) контроль доступа (Discretionary Access Control -DAC) основан на реализации модели Харрисона -Руззо -Ульмана [3]. В основе построения разграничительной политики доступа лежит задание администратором матрицы доступа -списка правил доступа к объектам субъектов. Дискреционный метод контроля доступа предусматривает для пользователей либо произвольный, либо принуди-тельный способ управления потоками информации [4]. При произвольном управлении пред-полагается, что владелец объекта (пользователь, создавший объект) может задавать правила доступа к нему -назначать, кто имеет доступ к объекту и вид доступа. Этот метод широко используется в современных универсальных операционных системах (ОС). Альтернативным решением является исключение сущности владения из схемы управления с возложением всех задач настройки разграничительной политики доступа на выделенного субъекта -админи-стратора.Мандатный контроль доступа (Mandatory Access Control -MAC) основан на абстракт-ной модели Белла -ЛаПадулы [5]. Каждому субъекту и объекту системы назначается неко-торый уровень безопасности -присваивается метка безопасности. Контроль доступа состоит
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.