Мегаобучалка Главная | О нас | Обратная связь


Лабораторная работа №9



2018-06-29 1033 Обсуждений (0)
Лабораторная работа №9 0.00 из 5.00 0 оценок




 

 

По дисциплине: «Теория защиты информационных систем»

На тему: «Механизмы обеспечения безопасности информации»

Специальность: Информационные системы

Выполнила: Джуманиязова Ж.Б. Группа: МИС(п)-17-2

Принял: проф. Казиев Г.З.

_______ ________________ «____» ________________2018г.

 

Алматы 2018

Цель работы – познакомиться с механизмами обеспечения безопасности информации

Задачи:

1. Что во вспомогательных способах несанкционированного доступа к информации в КС относится к «маскараду», «мистификации»?

2. Перечислите основные функции системы разграничения доступа (СРД) и функции обеспечивающих средств для СРД.

3. Какие существуют способы аутентификации пользователей в КС?

4. Перечислите операции с файлами, выполняемые пользователями (субъектами доступа)

5. Описать дискреционное и мандатное управление доступом.

6. В чѐм разница между дискреционным и мандатным управлениями доступом?

7. Что входит в систему разграничения доступа?

1.С учетом различных уровней возможностей нарушителя выделяют следующие вспомогательные способы несанкционированного доступа к информации в КС, позволяющие нарушителю использовать перечисленные основные способы:

• выдача себя за легального пользователя с применением похищенной у него или полученной обманным путем (с помощью так называемой социальной инженерии) идентифицирующей информации — «маскарад»;

• создание условий для связи по компьютерной сети легального пользователя с терминалом нарушителя, выдающего себя за легального объекта КС (например, одного из ее серверов), — «мистификация»;

2. К основным функциям СРД относятся:

• реализация правил разграничения доступа субъектов и их процессов к информации и устройствам создания ее твердых копий;

• изоляция процессов, выполняемых в интересах субъекта доступа, от других субъектов;

• управление потоками информации в целях предотвращения ее записи на носители несоответствующего уровня конфиденциальности;

• реализация правил обмена информацией между субъектами в компьютерных сетях.

К функциям обеспечивающих средств для СРД относятся:

• идентификация и аутентификация субъектов и подержание привязки субъекта к процессу, выполняемому для него;

• регистрация действий субъекта и активизированного им процесса;

• исключение и включение новых субъектов и объектов доступа, изменение полномочий субъектов;

• реакция на попытки несанкционированного доступа (сигнализация, блокировка, восстановление объекта после несанкционированного доступа);

• учет выходных печатных форм в КС;

• контроль целостности программной и информационной части СРД и обеспечивающих ее средств.

3. Способы аутентификациипользователей в КС можно подразделить на три группы.

Первая группа - способы аутентификации, основанные на том, что пользователь знает некоторую подтверждающую его подлинность информацию (парольная аутентификация).

Вторая группа - способы аутентификации, основанные на том, что пользователь имеет некоторый материальный объект, который может подтвердить его подлинность (например, пластиковую карту с идентифицирующей пользователя информацией).

Третья группа - способы аутентификации, основанные на таких данных, которые позволяют однозначно считать, что пользователь и есть тот самый субъект, за которого себя выдает (биометрические данные, особенности клавиатурного почерка и росписи мышью и т.п.).

4. Исходной информацией для создания СРД является решение владельца (администратора) КС о допуске пользователей к определенным информационным ресурсам КС. При определении полномочий доступа администратор устанавливает операции, которые разрешено выполнять пользователю (субъекту доступа).

Различают следующие операции с файлами:

• чтение (R);

• запись;

• выполнение программ (Е).

5. Дискреционное управление доступом (DiscretionaryAccessControl, DAC) к объектам КС предполагает выполнение следующих требований:

• все субъекты и объекты КС должны быть однозначно идентифицированы;

• для любого объекта КС должен быть определен пользователь-владелец;

• владелец объекта должен обладать правом определения прав доступа к объекту со стороны любых субъектов КС;

в КС должен существовать привилегированный пользователь, обладающий правом полного доступа к любому объекту (или правом остановиться владельцем любого объекта).

Мандатное управление доступом(MandatoryAccessControl, MAC) к объектам КС во многом лишено отмеченных недостатков. В этом случае необходимо обеспечить выполнение следующих требований:

- все субъекты и объекты КС должны быть однозначно идентифицированы;

- должен существовать линейно упорядоченный набор меток конфиденциальности и соответствующих им степеней допуска (нулевая метка или степень соответствуют открытому объекту и степени допуска к работе только с открытыми объектами);

- каждому объекту КС должна быть присвоена метка конфиденциальности;

- каждому субъекту КС должна быть присвоена степень допуска;

- в процессе своего существования каждый субъект должен иметь свой уровень конфиденциальности, равный максимуму из меток конфиденциальности объектов, к которым данный субъект получил доступ;

- в КС должен существовать привилегированный пользователь, имеющий полномочия на удаление любого объекта системы;

- понизить метку конфиденциальности объекта может только субъект, имеющий доступ к данному объекту и обладающий специальной привилегией;

- право на чтение информации из объекта получает только тот субъект, чья степень допуска не больше метки конфиденциальности данного объекта (правило «не читать выше»);

- право на запись информации в объект получает только тот субъект, чей уровень конфиденциальности не меньше метки конфиденциальности данного объекта.

Основной целью мандатного управления доступом к объектам КС является предотвращение утечки информации из объектов с высокой меткой конфиденциальности в объекты с низкой меткой конфиденциальности (противодействие созданию каналов передачи информации «сверху вниз»).

Для мандатного управления доступом к объектам КС формально доказано следующее важное утверждение: если начальное состояние КС безопасно и все переходы из одного состояния системы в другое не нарушают правил разграничения доступа, то любое состояние КС также безопасно.

6. В руководящих документах Гостехкомиссии России для автоматизированной системы класса защищенности 1Г должно быть обеспечено дискреционное управление доступом к объектам КС, а начиная с класса 1В — мандатное управление доступом к объектам КС.

7. Система разграничения доступа к информации должна содержать четыре функциональных блока:

• блок идентификации и аутентификации субъектов доступа;

• диспетчер доступа;

• блок криптографического преобразования информации при ее хранении и передаче;

• блок очистки памяти.

Идентификация и аутентификация субъектов осуществляется в момент их доступа к устройствам, в том числе и дистанционного доступа.

 



2018-06-29 1033 Обсуждений (0)
Лабораторная работа №9 0.00 из 5.00 0 оценок









Обсуждение в статье: Лабораторная работа №9

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Организация как механизм и форма жизни коллектива: Организация не сможет достичь поставленных целей без соответствующей внутренней...
Личность ребенка как объект и субъект в образовательной технологии: В настоящее время в России идет становление новой системы образования, ориентированного на вхождение...
Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной...
Модели организации как закрытой, открытой, частично открытой системы: Закрытая система имеет жесткие фиксированные границы, ее действия относительно независимы...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (1033)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.006 сек.)