Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Задачи и методы добавочных механизмов в рамках усиления парольной защиты.




Добавочной защитой в рамках противодействия скрытым угрозам преодоления механизма парольной защиты должны решаться следующие задачи:

• должна обеспечиваться замкнутость программной среды, не позволяющая запускать пользователю в системе программы с целью осуществления нерегламентированных действий;

• должно обеспечиваться разграничение прав доступа к реестру ОС (для ОС семейства Windows), к каталогам и файлам, хранящим учетные данные механизмов парольной защиты для ОС UNIX;

• должен обеспечиваться контроль целостности ключей и ветвей реестра, а также файлов, хранящих учетные данные механизмов парольной защиты;

• должна обеспечиваться защита от возможности отключения механизма защиты;

• должно обеспечиваться хеширование паролей, применяемое в предположении, что разграничение прав доступа к реестру ОС, каталогам и файлам злоумышленником преодолены, в том числе с использованием ошибок и закладок в ПО.

Можно выделить ряд механизмов, которые должны быть реализованы с целью усиления парольной защиты от скрытых угроз на защищаемом объекте:

• Механизм обеспечения замкнутости программной среды.

• Механизм разграничения прав доступа к настройкам ОС и приложений (к реестру ОС для ОС семейства Windows, к каталогам и файлам настроек для ОС семейства Unix).

• Механизм контроля целостности с возможностью автоматического восстановления из резервной копии настроек ОС и приложений (ключей реестра ОС для ОС семейства Windows, файлов для ОС семейства Unix).



Требования, подходы и задачи управления доступом.

Требования к управлению доступом:

- ограничение операций, которые может проводить легитимный пользователь. Управление доступом указывает, что конкретно пользователь имеет право делать в системе, а также какие операции разрешены для выполнения приложениями, выступающими от имени пользователя.

- Исключение возможности несанкционированного доступа.

При этом должна быть реализована следующая совокупность механизмов:

1. Механизм управления доступом пользователей (прикладных пользователей и администратора) к ресурсам.

2. Механизм управления доступом процессов (прикладных и системных) к ресурсам.

3. Механизм комбинированного доступа пользователя и процесса к ресурсам.

Подходы к управлению доступом:

- централизованное управление – установление полномочий производится администрацией организации. Ввод и контроль полномочий осуществляются представителем службы безопасности с соответствующего объекта управления;

- иерархическое децентрализованное управление – центральная организация, осуществляющая установление полномочий, передает некоторые свои полномочия подчиненным организациям, сохраняя при этом за собой право отменить или пересмотреть решение подчиненного уровня;

- индивидуальное управление – иерархия управления доступом и распределения полномочий в этом случае не формируется: владелец информации, создавая свои информационные структуры, сам управляет доступом к ней и может передавать свои права вплоть до прав собственности.

Задачи управления доступом:

a) уточнение задач, распределение функций персонала;

б) выбор значений, распределение и рассылка ключей шифрования;

в) проверка работы систем шифрования и контроля полномочий.

г) контроль соблюдения полномочий, обнаружение и блокировку несанкционированного доступа;

д) контроль шифрования данных и применения ключей;

е) регистрацию и документирование информации о попытках и фактах несанкционированного доступа с указанием места, даты, времени и других данных о событиях;

ё) регистрацию, документирование и контроль всех обращений к защищаемой информации с указанием всех данных о событиях;

ж) выбор, распределение, рассылку и синхронизацию применения новых ключей шифрования;

з) изменение полномочий элементов, процессов и пользователей;

и) организационные мероприятия по защите систем.



Модели управления доступом

Каноническая модель управления доступом.Введем следующие обозначения. Пусть множества С = {С1,...,Сk} и О = {О1,...,Оk} — соответственно линейно упорядоченные множества субъектов и объектов доступа. Пусть S = {О, 1} — множество прав доступа, где «О» обозначает запрещение доступа субъекта к объекту, а «1» - разрешение полного доступа. Тогда каноническую модель управления доступом можно представить матрицей доступа D. Под канонической моделью управления доступом для линейно упорядоченных множеств субъектов (групп субъектов) и объектов (групп объектов) доступа понимается модель, описываемая матрицей доступа, элементы главной диагонали которой «1» разрешают полный доступ субъектов к объектам, остальные элементы «О» запрещают доступ субъектов к объектам. Данная модель управления доступом формально может быть описана следующим образом:  •Dij = 1, если i = j, • иначе Dij = 0.

Модель управления доступом с взаимодействием субъектов доступа посредством выделенного канала

Особенностью модели является включение в систему дополнительного объекта доступа (группы объектов), используемого субъектами доступа в качестве выделенного канала взаимодействия. В качестве канала взаимодействия здесь должны использоваться дуплексные каналы. Причем в обе стороны взаимодействия должны быть реализованы как активный, так и пассивный симплексные каналы. Дуплексный канал взаимодействия субъектов доступа — канал, обеспечивающий возможность двухстороннего обмена субъектами доступа информацией. Активный симплексный канал взаимодействия субъектов доступа -канал взаимодействия, в котором активным является отправитель информации. Под пассивным симплексным каналом взаимодействия субъектов доступа понимается канал взаимодействия, в котором активным является получатель информации.

Модели управления доступом с взаимодействием субъектов доступа посредством виртуальных каналов

Виртуальный канал взаимодействия субъектов доступа - канал взаимодействия, реализованный с использованием только существующих объектов доступа без включения в систему дополнительных объектов. Виртуальные каналы должны быть дуплексными. При этом они должны строиться на основе реализации либо пассивных симплексных каналов, либо активных симплексных каналов. Рассмотрим матрицу доступа D. Модель управления доступом формально может быть описана следующим образом: Dij = Зп/Чт, если i = j, иначе Dij = Чт. Недостатки: предотвращает лишь возможность несанкционированной модификации информации объектов, при этом не разграничивая субъектам доступ к объектам «по чтению». В таком виде виртуальный канал взаимодействия субъектов не применим. Он может использоваться лишь при введении дополнительных разграничений или условий для канала взаимодействия субъектов доступа.










Последнее изменение этой страницы: 2018-04-12; просмотров: 378.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...