Мегаобучалка Главная | О нас | Обратная связь


Понятие полномочного управления доступом в КС.



2019-08-13 289 Обсуждений (0)
Понятие полномочного управления доступом в КС. 0.00 из 5.00 0 оценок




В модели мандатного управления доступом (MAC – Mandatory Access Control) пользователи и владельцы данных не могут самостоятельно определять, кто может иметь доступ к файлам.

Окончательное решение принимает операционная система, и это решение может не совпадать с желаниями пользователя.

Эта модель является более структурированной и жесткой, она основана на системе меток безопасности (security label).

Пользователи получают уровни допуска: секретно, совершенно секретно, конфиденциально и т.д.).

Таким же способом классифицируются данные.

Допуски и классы данных сохраняются в метках безопасности и являются границами для субъектов и объектов.

Когда система принимает решение в процессе выполнения запроса на доступ к объекту, она основывается на:

• уровне допуска субъекта, • классификации объекта • и политике безопасности системы.

Правила доступа субъектов к объектам:

• разрабатываются офицером безопасности,

• настраиваются администратором,

• реализуются операционной системой

• и поддерживаются технологиями безопасности. Метки безопасности прикрепляются ко всем объектам, каждый файл, директория, устройство имеют свою метку безопасности, содержащую информацию о классе их информации.

Например, если пользователь имеет уровень допуска «Секретно», а запрашивает информацию класса «Совершенно секретно», он получит отказ, поскольку его допуск не равен (и не выше) классификации.

Каждый субъект и объект всегда должен иметь связанную с ним метку с атрибутами, поскольку это является частью критериев принятия решения операционной системой.

Так называемые атрибутные способы задания матрицы доступа основаны на присвоении субъектам и/или объектам определенных меток, содержащих значения атрибутов, на основе сопоставления которых определяются права доступа (производится авторизация субъекта).

Наиболее известным примером неявного задания матрицы доступа является реализация атрибутной схемы в операционной системе UNIX .

Основными достоинствами этих схем являются:

• экономия памяти, так как элементы матрицы не хранятся, а динамически вычисляются при попытке доступа для конкретной пары субъект-объект на основе их меток или атрибутов;

• удобство корректировки базы данных защиты, то есть модификации меток и атрибутов;

• удобство отслеживания ограничений и зависимостей по наследованию полномочий субъектов, так как они в явном виде не хранятся, а формируются динамически;

• отсутствие потенциальной противоречивости при удалении отдельных субъектов или объектов.

Недостатки:

• дополнительные затраты времени на динамическое вычисление значений элементов матрицы при каждом обращении любого субъекта к любому объекту;

• затруднено задание прав доступа конкретного субъекта к конкретному объекту.

Модель мандатного управления доступом применяется в среде, в которой классификация информации и конфиденциальность чрезвычайно важны, например, в военных организациях.

На базе этой модели разработаны специализированные версии Unix-систем, например, SE Linux, Trusted Solaris.

Компании не могут просто переключаться между использованием DAC и MAC. Им потребуется специально приобрести для этого операционную систему, спроектированную и реализующую правила MAC.

Системы DAC не понимают меток безопасности, классификации, уровней допуска и поэтому не могут применяться в организациях, которым нужна такая структура управления доступом.

38.  Понятие регистрации и оповещения о событиях безопасности в КС.

Регистрация является еще одним механизмом обеспечения защищенности информационной системы. Этот механизм основан на подотчетности системы обеспечения безопасности, фиксирует все события, касающиеся безопасности, такие как:

➢ вход и выход субъектов доступа;

➢ запуск и завершение программ;

➢ выдача печатных документов;

➢ попытки доступа к защищаемым ресурсам;

➢ изменение полномочий субъектов доступа;

 ➢ изменение статуса объектов доступа и т. д.

Механизмы регистрации предназначены для получения и накопления (с целью последующего анализа) информации о состоянии ресурсов системы и о действиях субъектов, признанных администрацией АС потенциально опасными для системы. Анализ собранной средствами регистрации информации позволяет выявить факты совершения нарушений, характер воздействий на систему, определить, как далеко зашло нарушение, подсказать метод его расследования и способы поиска нарушителя и исправления ситуации.

Для сертифицируемых по безопасности информационных систем список контролируемых событий определен рабочим документом Гостехкомиссии РФ: "Положение о сертификации средств и систем вычислительной техники и связи по требованиям безопасности информации". Дополнительно, средства регистрации позволяют получать исчерпывающую статистику по использованию тех или иных ресурсов, межсетевому трафику, использованию сервисов, попыткам несанкционированного доступа, и т.п.

Эффективность системы безопасности принципиально повышается в случае дополнения механизма регистрации механизмом аудита. Это позволяет оперативно выявлять нарушения, определять слабые места в системе защиты, анализировать закономерности системы, оценивать работу пользователей и т. д.

Аудит – это анализ накопленной информации, проводимый оперативно в реальном времени или периодически (например, раз в день). Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации называется активным. Реализация механизмов регистрации и аудита позволяет решать следующие задачи обеспечения информационной безопасности:

➢ обеспечение подотчетности пользователей и администраторов;

➢ обеспечение возможности реконструкции последовательности событий;

➢ обнаружение попыток нарушений информационной безопасности;

➢ предоставление информации для выявления и анализа проблем.

Рассматриваемые механизмы регистрации и аудита являются сильным психологическим средством, напоминающим потенциальным нарушителям о неотвратимости наказания за несанкционированные действия, а пользователям – за возможные критические ошибки.

Практическими средствами регистрации и аудита являются:

➢ различные системные утилиты и прикладные программы;

➢ регистрационный (системный или контрольный) журнал.

Первое средство является обычно дополнением к мониторингу, осуществляемого администратором системы. Комплексный подход к протоколированию и аудиту обеспечивается при использовании регистрационного журнала.

Регистрационный журнал – это хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий, окружающих или приводящих к выполнению операций, процедур или совершению событий при транзакции с целью контроля конечного результата.

При регистрации событий безопасности в системном журнале обычно фиксируется следующая информация:

➢ дата и время события;

➢ идентификатор субъекта (пользователя, программы), осуществляющего регистрируемое действие;

➢ действие (если регистрируется запрос на доступ, то отмечается объект и тип доступа).

Кроме записи сведений об определенных событиях в специальные журналы для последующего анализа средства регистрации событий могут обеспечивать и оперативное оповещение администраторов безопасности (при наличии соответствующих возможностей по передаче сообщений) о состоянии ресурсов, попытках НСД и других действиях пользователей, которые могут повлечь за собой нарушение политики безопасности и привести к возникновению кризисных ситуаций.

Механизмы регистрации очень тесно связаны с другими защитными механизмами.

 Сигналы о происходящих событиях и детальную информацию о них механизмы регистрации получают от механизмов контроля (подсистем разграничения доступа, контроля целостности ресурсов и других). В наиболее развитых системах защиты подсистема оповещения сопряжена с механизмами оперативного автоматического реагирования на определенные события.

Могут поддерживаться следующие основные способы реагирования на обнаруженные факты НСД (возможно с участием администратора безопасности):

➢ подача сигнала тревоги;

➢ извещение администратора безопасности;

➢ извещение владельца информации о НСД к его данным;

➢ снятие программы (задания) с дальнейшего выполнения;

➢ отключение (блокирование работы) терминала или компьютера, с которого были осуществлены попытки НСД к информации;

➢ исключение нарушителя из списка зарегистрированных пользователей и т.п.

Обнаружение попыток нарушений информационной безопасности входит в функции активного аудита, задачами которого является оперативное выявление подозрительной активности и предоставление средств для автоматического реагирования на нее.

Под подозрительной активностью понимается поведение пользователя или компонента информационной системы, являющееся злоумышленным (в соответствии с заранее определенной политикой безопасности) или нетипичным (согласно принятым критериям). Например, подсистема аудита, отслеживая процедуру входа (регистрации) пользователя в систему подсчитывает количество неудачных попыток входа. В случае превышения установленного порога таких попыток подсистема аудита формирует сигнал о блокировке учетной записи данного пользователя.

39.  Назначение и классификация криптографических систем.

Внедрение криптографических методов и средств в автоматизированные системы обработки и передачи данных позволило существенно повысить надежность защиты информации.

Эти методы основаны на возможности, с помощью соответствующего математического аппарата, преобразовывать информацию в закрытый (не распознаваемый) вид.

Процесс преобразования в закрытый вид называется шифрованием информации, процесс возвращения к исходному представлению информации – дешифрованием.

Базовые понятия:

Криптография– совокупность методов использования преобразований данных, направленных на то, чтобы сделать их бесполезными для противника.

Проблема обеспечения секретности– лишение противника возможности извлечь информацию из канала связи или памяти компьютера.

Проблема обеспечения ими стойкости– лишение противника ввести ложную информацию в канал связи или память компьютера или изменить сообщение так, чтобы изменился его смысл.

Последние результаты разработки математических преобразований в области криптографии позволили решить ещё одну принципиально важную задачу информационных отношений – аутентификацию авторства сообщений, передаваемых по каналам связи, и электронных документов:

Проблема электронной подписи– обеспечение электронного эквивалента подписи сообщения, имеющей юридическую силу.

Все криптографические системы базируются на преобразованиях, определяющим параметром в которых является ключ:

Ключ – параметр преобразования, знание которого позволяет выполнение шифрования и дешифрования информации.

Криптографические системы:

В классический криптографической системе используется один ключ для шифрования и дешифрования информации, который является секретным, сам алгоритм преобразования может быть открытым (симметричные алгоритмы шифрования). Криптостойкость определяется как ключом (прежде всего, сохранением его секретности), так и алгоритмом преобразования.

В криптографической системе с открытым ключом имеются два ключа, каждый из которых невозможно вычислить из другого. Один из ключей является секретным, другой доступен для всех участников информационного обмена (ассиметричный алгоритм шифрования). Один из них используется для шифрования, другой для дешифрования информации. Секретность или открытость ключей определяется в зависимости от того, какая задача решается – обеспечение секретности сообщения (документа) или цифровая подпись.

Такая технология позволяет исключить необходимость передачи секретных ключей между отправителями и получателями зашифрованных сообщений – участниками информационного обмена в компьютерных и телекоммуникационных сетях.

Реализация криптографических преобразований является ресурсоемкой задачей. Поэтому при их использовании возникают определённые сложности:

во-первых, необходимо обеспечить секретность ключа в программно-технической среде и при реализации информационных технологий;

во-вторых, использование криптографических преобразований должны минимально ухудшать операционные характеристики систем.



2019-08-13 289 Обсуждений (0)
Понятие полномочного управления доступом в КС. 0.00 из 5.00 0 оценок









Обсуждение в статье: Понятие полномочного управления доступом в КС.

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Почему двоичная система счисления так распространена?: Каждая цифра должна быть как-то представлена на физическом носителе...
Личность ребенка как объект и субъект в образовательной технологии: В настоящее время в России идет становление новой системы образования, ориентированного на вхождение...
Как выбрать специалиста по управлению гостиницей: Понятно, что управление гостиницей невозможно без специальных знаний. Соответственно, важна квалификация...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (289)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.007 сек.)