я доступом.
Вѕ Атрибути суб'єкта (мітка безпеки, група користувача). Мітки безпеки - основа примусового управління доступом.
Вѕ Місце дії (системна консоль, надійний вузол мережі).
Вѕ Час дії (більшість дій доцільно дозволяти тільки в робочий час).
Вѕ Внутрішні обмеження сервісу (число користувачів згідно з ліцензією на програмний продукт).
Зручною надбудовою над засобами логічного управління доступом є обмежує інтерфейс, коли користувача позбавляють самої можливості спробувати здійснити несанкціоновані дії, включивши в число видимих ​​йому об'єктів тільки ті, до яких він має доступ.
2.8 Програмні засоби захисту інформації
Вбудовані засоби захисту інформації в мережевих ОС доступні, але не завжди, як уже зазначалося, можуть повністю вирішити виникаючі на практиці проблеми. Наприклад, мережеві ОС NetWare 3.x, 4.x дозволяють здійснити надійну В«ешелоновануВ» захист даних від апаратних збоїв і пошкоджень. Система SFT (System Fault Tolerance - система стійкості до відмов) фірми Novell передбачає три основних рівня. p align="justify"> Вѕ SFT Level I. Перший рівень передбачає, зокрема, створення додаткових копій FAT і Directory Entries Tables, негайну верифікацію кожного в'новь записаного на файловий сервер блоку даних, а також резервування на кожному жорсткому диску близько 2% від обсягу диска. При виявленні збою дані перенаправляються в зарезервовану область диска, а зіпсований блок позначається як В«поганийВ» і надалі не використовується.
Вѕ SFT Level II містить додатково можливість створення В«дзеркальнихВ» дисків, а також дублювання дискових контролерів, джерел живлення та інтерфейсних кабелів.
Вѕ SFT Level III дозволяє використовувати в локальній мережі дубльовані сервери, один з яких є В«головнимВ», а другий, що містить копію всієї інформації, вступає в роботу у разі виходу В«головногоВ» сервера з ладу.
Вѕ Система контролю і обмеження прав доступу в мережах NetWare (захист від несанкціонованого доступу) також містить кілька рівнів.
Вѕ Рівень початкового доступу (включає ім'я та пароль користувача, систему облікових обмежень типу явного дозволу або заборони роботи, допустимого часу роботи в мережі, місця на жорсткому диску, займаного особистими файлами даного користувача, і т.д.).
Вѕ Рівень прав користувачів (В«персональніВ» обмеження на виконання окремих операцій та/або обмеження на роботу даного користувача як члена певного підрозділу, в окремих частинах файлової системи мережі).
Вѕ Рівень атрибутів каталогів і файлів (обмеження на виконання окремих операцій типу видалення, редагування або створення, йдуть з боку файлової системи і стосуються всіх користувачів, що намагаються працювати з даними каталогами або файлами).
Вѕ Рівень консолі файл-сервера (блокування клавіатури файл-сервера на час відсутності мережевого адміністратора до введення їм спеціального пароля).
Однак покладатися на цю частину системи захисту інформації в ОС NetWare можна не завжди. Свідченням тому є численні інструкції в Internet і готові доступні програми, що дозволяють зламати ті чи інші елементи захисту від несанкціонованого доступу. Те ж зауваження справедливо по відношенню до інших потужним мережевим ОС з вбудованими засобами захисту інформації (Windows NT, UNIX). p align="justify"> Справа в тому, що захист інформації - це тільки частина з численних завдань, що вирішуються мережевими ОС. В«ВипинанняВ» однією з функцій на шкоду іншим (при зрозумілих розумних обмеженнях на обсяг, займаний даної ОС на жорсткому диску) не може бути магістральним напрямом розвитку таких програмних продуктів загального призначення, якими є мережні ОС. p align="justify"> У той же час у зв'язку з гостротою проблеми захисту інформації спостерігається тенденція інтеграції (вбудовування) окремих, добре зарекомендували себе і стали стандартними коштів в мережеві ОС або розробка власних В«фірмовихВ» аналогів відомим програмами захисту інформації. Так, в мережевій ОС NetWare 4.1 передбачена можливість кодування даних за принципом В«відкритого ключаВ» (алгоритм RSA) з формуванням електронного підпису для переданих по мережі пакетів. p align="justify"> Спеціалізовані програмні засоби захисту інформації від несанкціонованого доступу володіють в...