Методы разграничения доступа — в помощь студенту

Механизмы управления доступом являются основой защиты
ресурсов, обеспечивая решение задачи разграничения доступа субъектов к
защищаемым информационным и техническим ресурсам — объектам. В качестве
субъектов в простейшем случае понимается пользователь.

alt

Узнай стоимость своей работы

Бесплатная оценка заказа!

Оценим за полчаса!

На практике наличие
механизмов управления доступом необходимо, даже если в системе может находиться
только один прикладной пользователь. Это вызвано тем, что, как правило, в
системе должен быть также заведен пользователь с правами администратора,
который настраивает параметры системы защиты и права доступа к ресурсам
защищаемого объекта.

При этом у администратора принципиально иные права, чем у
прикладного пользователя.

Методы разграничения доступа - в помощь студенту

Многоуровневые
модели предполагают формализацию процедуры назначения прав доступа посредством
использования так называемых меток конфиденциальности или мандатов, назначаемых
субъектам и объектам доступа.

Так, для
субъекта доступа метки, например, могут определяться в соответствии с уровнем
допуска
лица к информации, а для объекта доступа (собственно данные) —
признаками конфиденциальности информации. Признаки конфиденциальности
фиксируются в метке объекта.

Права
доступа каждого субъекта и характеристики конфиденциальности

каждого объекта отображаются в виде совокупности уровня
конфиденциальности и набора категорий конфиденциальности. Уровень
конфиденциальности может принимать одно из строго упорядоченного ряда
фиксированных значений, например: конфиденциально, секретно, для служебного
пользования, не секретно и т.п.

alt

Узнай стоимость своей работы

Бесплатная оценка заказа!
Читайте также:  Деловой этикет - в помощь студенту

Оценим за полчаса!

            Основу
реализации управления доступом составляют:

1. Формальное сравнение метки субъекта, запросившего доступ,
и метки объекта, к которому запрошен доступ.

2. Принятие решений о предоставлении доступа на основе некоторых правил,
основу которых составляет противодействие снижению уровня конфиденциальности
защищаемой информации.

Существуют
требования к мандатному механизму, которые состоят в следующем:

  1. Каждому
    субъекту и объекту доступа должны сопоставляться классификационные метки,
    отражающие их место в соответствующей иерархии. Посредством этих меток
    субъектам и объектам должны назначаться классификационные уровни. Данные метки
    должны служить основой мандатного принципа разграничения доступа.
  2. Система
    защиты при вводе новых данных в систему должна запрашивать и получать от
    санкционированного пользователя классификационные метки этих данных. При
    санкционированном занесении в список пользователей нового субъекта ему должны
    назначаться классификационные метки. Внешние классификационные метки(субъектов,
    объектов) должны точно соответствовать внутренним меткам (внутри системы
    защиты).
  3. Система
    защиты должна реализовывать мандатный принцип контроля доступа применительно ко
    всем объектам при явном и скрытом доступе со стороны любого из субъектов:

3.a)
субъект может читать объект, только если иерархическая классификация в классификационном уровне субъекта не меньше, чем
иерархическая классификация в классификационном уровне объекта. 

Методы разграничения доступа - в помощь студенту

3.b) субъект осуществляет запись в объект, только
если классификационный уровень субъекта в иерархической классификации не больше,
чем классификационный уровень объекта в иерархической классификации.

Методы разграничения доступа - в помощь студенту

          4. Реализация мандатных ПРД должна предусматривать
возможность

сопровождения, изменения классификационных уровней субъектов
и объектов специально выделенными субъектами.

 

С помощью
многоуровневых моделей возможно существенное упрощение задачи
администрирования. Причем это касается как исходной настройки разграничительной
политики доступа (не требуется столь высокого уровня детализации задания
отношения субъект-объект), так и последующего включения в схему
администрирования новых объектов и субъектов доступа.

  • Самое
    важное достоинство заключается в том, что пользователь не может полностью
    управлять доступом к ресурсам, которые он создаёт.
  • Такая
    система запрещает пользователю или процессу, обладающему определённым уровнем
    доверия, получать доступ к информации, процессам или устройствам более
    защищённого уровня.
  • Отдельно
    взятые категории одного уровня равнозначны, что приводит в большинстве случаев
    к избыточности прав доступа для конкретных субъектов в пределах соответствующих
    уровней.

Методы разграничения доступа - в помощь студенту 

Практика
показывает, что многоуровневые модели защиты находятся

гораздо ближе к потребностям реальной жизни, нежели матричные
(дискреционные) модели
, и представляют собой хорошую основу для построения
автоматизированных систем разграничения доступа.

  1. Щеглов А.Ю. „Защита компьютерной информации от НСД“
  2. Алексей Лукацкий „Почему не срабатывают модели разграничения доступа“
  3. Wikipedia.org

           

Источник: http://kadoxti.blogspot.com/2014/03/mandatory.html

Почему не срабатывают модели разграничения доступа

статьи

В «доисторические» времена, когда персональных компьютеров еще не существовало и даже мэйнфреймы были в новинку, контроля доступа таким, как мы его знаем сегодня, не было.

Доступ к компьютеру имели единицы проверенных людей в соответствующих ведомствах или исследовательских институтах и вузах. Все знали и доверяли друг другу, и острой необходимости в разграничении доступа не возникало. Потом пользователей стало больше.

Уже надо было считать машинное время, выделяемое каждому из них. Тогда появился контроль доступа (access control).

Большинство ранних исследований по информационной безопасности было посвящено проблеме персонального доступа в системах совместного доступа.

Как сделать так, чтобы Вася и Петя, пользуясь одними и теми же программами, не знали, кто и что делает? Именно тогда стали разрабатываться так называемые модели разграничения доступа, которые лежат в основе политики безопасности и защитных механизмов современных информационных систем – ОС, СУБД, МСЭ и т. п.

Потом уже данный вопрос был расширен.

Как сделать так, чтобы Вася не мог модифицировать данные Пети? А также как обеспечить определенный уровень доступности систем, с которыми работают Вася и Петя? Однако, учитывая место и время разработки первых моделей безопасности (военные ведомства США), исторически сложилось так, что первыми появились именно модели, направленные на предотвращение угроз раскрытия информации (модели разграничения доступа). Иными словами, мы должны защитить информацию так, чтобы она не стала известна тому, кому это не положено.

Читайте также:  Кислоты и основания льюиса - в помощь студенту

Такие модели строились, как правило, по принципу предоставления тех или иных прав, хотя существовали и другие, зачастую более интересные и совершенные методы – на основе теории информации или теории вероятностей.

Но простота реализации и естественность моделей первого типа обусловила их распространение по миру. Впервые описания подобных моделей появились в 60-х годах, и многие принципы с тех пор мало изменились. Суть их проста – если у вас есть «пропуск», то вы имеет право на доступ к информации.

Если такого «билета» нет, то и доступ должен быть заблокирован.

Из всех существующих моделей наиболее известными являются две – дискреционный, или избирательный (discretionary access control, DAC), и мандатный, или полномочный доступ (mandatory access control, MAC). Надо заметить, что вторая модель стала развитием первой.

Суть DAC заключается в следующем (математически сложноописываемые модели Хартстона или АДЕПТ-50 мы не рассматриваем).

У каждого объекта (например, файл или запись в базе данных) есть владелец (owner), который может по своему усмотрению разрешать другим субъектам (как правило, пользователи, но могут быть и программы, процессы и т. п.) доступ к этому объекту.

Реализация такой модели очень проста – создается так называемая матрица доступа (access matrix), в столбцах которой указаны субъекты, а в строках – объекты доступа. На их пересечении указывается совокупность прав доступа (чтение, запись, выполнение и т. д.)

Но за простотой реализации скрывается и ряд подводных камней, которые делают эту модель низкозащищенной для большинства сфер применения.

Во-первых, в системе с DAC (ярким примером является семейство ОС Windows без навесных систем защиты) всегда есть администратор, который имеет доступ ко всем объектам, что делает его «царем и богом». Защищенность системы в этом случае зависит только от честности этого «суперпользователя».

Вторая особенность в том, что для облегчения реализации DAC на практике многие права доступа назначаются автоматически при создании того или иного объекта. И для облегчения жизни пользователям доступ разрешается всем.

Пример, как выглядят права доступа к данной статье на компьютере после ее написания

Многие ли из читателей самостоятельно назначают права доступа к многочисленным файлам своего компьютера? Вряд ли больше 1%.

Это, конечно, делает такую модель доступа очень удобной в использовании, но совершенно непригодной для контроля утечки информации.

Злоумышленнику достаточно узнать идентификатор и пароль пользователя, чтобы получить доступ ко всем его файлам и документам, а также выполнить любые действия от имени своей жертвы.

Развитием этой модели стала «замкнутая программная среда», которая помимо определенных ранее критериев дополнена еще одним – для каждого субъекта имеется список программ, которые этот субъект (обычно пользователь) может запускать.

Это значительно повышает защищенность системы от различных вредоносных программ, червей, троянцев и вирусов, но контролю не поддается утечка информации. И конечно, остаются проблемы с перехватом или подбором имени и пароля пользователя и административным доступом.

На практике такая модель не получила широкого распространения из-за сложностей в ее администрировании и эксплуатации (особенно в крупных территориально распределенных сетях).

Для того чтобы устранить недостатки модели DAC, была предложена новая модель — мандатного, или полномочного доступа. Суть ее также очень проста и была подсмотрена Беллом и Лападулой, основоположниками MAC, в государственных структурах США.

Любой объект или субъект доступа в правительственных органах имел так называемый уровень секретности, или по-нашему «гриф», который варьировался от «неклассифицируемый» до «совершенно секретно» или «особой важности».

Также Белл и Лападула обратили внимание на два интуитивно понятных правила безопасности:

  • «нет чтения вверх» — субъект доступа может получать доступ только к объектам, у которых уровень секретности не ниже уровня секретности субъекта. Иными словами, пользователь с грифом «секретно» не может прочитать документ с грифом «совершенно секретно», но может читать документы с грифом «секретно», «для служебного пользования» и «неклассифицируемый»;
  • «нет записи вниз» — субъект не имеет права писать (выполнять, копировать и т. п.) информацию в объект с уровнем секретности ниже, чем уровень субъекта. Иными словами, записать документ с грифом «для служебного пользования» на неклассифицированную флэшку невозможно.

Данная модель значительно повышает уровень защищенности операционных систем, СУБД и приложений, а также позволяет контролировать утечки конфиденциальной информации. Однако у данного подхода есть один очень серьезный недостаток – сложность реализации.

Только представьте, что вам нужно классифицировать не только пользователей, но и все файлы и программы, носители информации, а также строить очень громоздкие матрицы доступа, учитывающие все возможные комбинации. И хотя такие системы существуют («Secret Net», «Аккорд», «Щит» и т.п.

), распространены они в основном в военных и государственных структурах, в которых применение подобных моделей регламентируется на законодательном уровне.

У модели Белла – Лападулы есть и другие недостатки. Например, так называемая деклассификация объекта.

Допустим, субъект с уровнем секретности «совершенно секретно» получил доступ к файлу с грифом также «совершенно секретно», после чего он понизил свой уровень секретности до «секретно» или даже «для служебного пользования» — формально он имеет на это право и мандатную модель это не нарушает.

После этого субъект записывает информацию в файл с грифом «секретно» или «для служебного пользования» (он ведь находится на одном с ними уровне) – безопасность системы нарушена, хоть требования и условия модели Белла – Лападулы формально соблюдены.

И DAC, и MAC появились тогда, когда о сетях еще никто не задумывался и защиты требовали только автономные конфигурации компьютеров. Но со временем ситуация поменялась и стали проявляться совершенно иные проблемы. Например, как определить права доступа для удаленного субъекта? Или как защититься от скрытых каналов?

Видя описанные проблемы, многие исследователи решили обратиться к теории информации и применить ее положения для создания моделей безопасности в сетевых окружениях.

Одна из них – модель невмешательства, согласно которой ввод высокоуровневого пользователя не может смешиваться с выводом низкоуровневого пользователя.

По сравнению с моделью Белла – Лападулы модель невмешательства полностью закрывает проблему скрытых каналов, но при этом возрастает сложность проверки корректности ее реализации.

Вторая модель, учитывающая информационные потоки, называется моделью невыводимости, суть ее тоже интуитивно понятна (хотя ее верификация и реализация не так просты, как в DAC или даже MAC).

Пользователи с низким уровнем секретности не могут получить информацию с высоким уровнем секретности, какие бы действия не предпринимались пользователями с высоким уровнем секретности. Иными словами, утечка информации в таких системах полностью исключается.

В широко используемых нами в повседневной жизни приложениях или системах эти модели не используются.

Помимо названных подходов большой интерес у исследователей вызывает применение теории вероятностей, или теории игр, для моделирования систем защиты. Модели этих типов позволяют оценивать время, за которое злоумышленник преодолеет все защитные механизмы.

Это основное достоинство таких систем – числовая оценка стойкости механизмов отражения тех или иных действий злоумышленников. Второе преимущество – «реальное отношение к жизни».

В отличие от ранее описанных моделей, которые пытаются построить идеальную и абсолютно стойкую систему защиты, вероятностный, или игровой подход изначально предполагает, что злоумышленник может проникнуть сквозь все преграды. Вопрос только во времени и затрачиваемых ресурсах, которые можно оценить.

Однако, как и в случае с контролем информационных потоков, эти модели не получили широкого распространения, в том числе из-за их новизны и не такой проработанности, как в DAC или MAC.

Можно заметить, что все описанные выше модели ориентированы на предотвращение одной угрозы – нарушения конфиденциальности. Но информация или информационная система обладают и другими свойствами, объединяемыми в триаду, – целостностью и доступностью. Существуют модели и для них.

Например, модель Кена Биба, ориентирована на контроль целостности информации и предотвращает модификацию данных одного грифа целостности субъектом другого уровня. Проще говоря, модель Биба является полной противоположностью модели Белла – Лападулы, но если в последней речь идет об уровнях секретности, то в первой – об уровнях целостности.

Соответственно основные правила в модели Биба могут быть сформулированы так: «нет записи наверх» и «нет чтения снизу».

Похожесть двух моделей, с одной стороны, облегчает их реализацию, а с другой – делает невозможным их одновременную работу. Это основная проблема для большинства нынешних моделей безопасности – они ориентированы на защиту от какой-либо одной из угроз (нарушения конфиденциальности, целостности или доступности).

Попытка скомбинировать их вместе приводит обычно к противоречиям и различным вопросам – например, имеют ли эти модели взаимные противоречия, дополняют ли эти модели друг друга? Для того чтобы несколько моделей работало в рамках одной системы, необходимо создание новой модели, объединяющей в себе черты всех своих предков.

Это задача нетривиальная и немногие производители, ориентированные на массовый рынок, готовы на такие затраты. Давайте попробуем объединить модель Биба с моделью Белла – Лападулы. Мы вынуждены будем не только описывать грифы секретности для каждого объекта и субъекта, но и грифы целостности для них же.

Матрица доступа в такой объединенной модели станет просто «неподъемной», а ее администрирование однозначно приведет к огромному количеству ошибок, следствием которых будут утечки и другие нарушения безопасности.

Существуют и другие интересные модели, позволяющие контролировать как целостность информации (модель Кларка – Вилсона), так и доступность информационной системы (модель Миллена), но и они, увы, не получили пока широкого распространения в реально работающих системах.

Надо признать, что несмотря на почти сорокалетнюю историю разработки моделей безопасности, сегодня широко используется только две из них, ориентированные на предотвращение утечки информации – избирательное и полномочное разграничение доступа.

Но даже эти модели в своей практической реализации наталкиваются на серьезное препятствие – сложность администрирования, которое нельзя сделать один раз и забыть, эксплуатации. Ситуация меняется постоянно — появляются и исчезают новые файлы и пользователи, а значит, постоянного изменения требуют и атрибуты субъектов и объектов доступа.

Без наличия достаточного количества персонала (хотя этот показатель конечен по своей сути) или средств автоматизированного контроля прав доступа, внедрение любых моделей безопасности обречено на неудачу.

Сегодня, когда возросла важность групповой работы, включая взаимодействие на расстоянии, возрастает интерес и к исследованиям в рассматриваемой области.

Пока же остается только посоветовать четко прорабатывать документальную базу (читай, политику безопасности), определяющую, кто и что может делать в защищаемой системе, а также использовать решения, не зависящие от прав доступа, а дополняющие эту концепцию новым уровнем безопасности.

Речь идет о сканерах безопасности (например, российский MaxPatrol), системах предотвращения атак и т. п., которые снижают влияние человеческого фактора при реализации формальных моделей безопасности на практике.

Алексей Лукацкий (alukatsk@cisco.com), бизнес-консультант по безопасности компании Cisco

Источник: https://xakep.ru/2008/11/05/45895/

Лекция 15 — Методы разграничение доступа. Регистрация и аудит. — презентация

  • 1
  • 2 Лекция 15 — Методы разграничение доступа. Регистрация и аудит
  • 3 Вопросы: 1 Методы разграничения доступа 2 Мандатное и дискретное управление доступом 3 Определение и содержание регистрации и аудита информационных систем 4 Этапы регистрации и методы аудита событий информационной системы
  • 4 ВВЕДЕНИЕ.

5 Цели изучения темы изучить методы разграничения доступа пользователей и процессов к ресурсам защищенной информационной системы. изучить сущность и механизм реализации «регистрации» и «аудита» в целях повышения защищенности информационных систем.

Читайте также:  Конфликты и пути их решения - в помощь студенту

6 Требования к знаниям и умениям Студент должен знать: методы разграничения доступа; методы управления доступом, предусмотренные в руководящих документах Гостехкомиссии. защитные свойства механизма регистрации и аудита; методы аудита безопасности информационных систем.

Студент должен уметь: использовать методы разграничения доступа. использовать механизмы регистрации и аудита для анализа защищенности системы.

Вопросы: 1 Методы разграничения доступа 2 Мандатное и дискретное управление доступом 3 Определение и содержание регистрации и аудита информационных систем 4 Этапы регистрации и методы аудита событий информационной системы

7 1 Методы разграничения доступа

8 После выполнения идентификации и аутентификации подсистема защиты устанавливает полномочия (совокупность прав) субъекта для последующего контроля санкционированного использования объектов информационной системы. Обычно полномочия субъекта представляются: списком ресурсов, доступным пользователю и правами по доступу к каждому ресурсу из списка.

9 Существуют следующие методы разграничения доступа: Разграничение доступа по спискам. Использование матрицы установления полномочий. Разграничение доступа по уровням секретности и категориям. Парольное разграничение доступа.

10 При разграничении доступа по спискам задаются соответствия: каждому пользователю – список ресурсов и прав доступа к ним или каждому ресурсу – список пользователей и их прав доступа к данному ресурсу. Списки позволяют установить права с точностью до пользователя.

Здесь нетрудно добавить права или явным образом запретить доступ. Списки используются в подсистемах безопасности операционных систем и систем управления базами данных. Пример (операционная система Windows 2000) разграничения доступа по спискам для одного объекта показан на рисунке.

11

12 2 Мандатное и дискретное управление доступом

13 В ГОСТе Р «Средства вычислительной техники. Защита от несанкционированного доступа к информации» и в документах Гостехкомиссии РФ определены два вида (принципа) разграничения доступа: дискретное управление доступом; мандатное управление доступом.

14 Дискретное управление доступом представляет собой разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту.

Данный вид организуется на базе методов разграничения по спискам или с помощью матрицы.

Мандатное управление доступом основано на сопоставлении меток конфиденциальности информации, содержащейся в объектах (файлы, папки, рисунки) и официального разрешения (допуска) субъекта к информации соответствующего уровня конфиденциальности.

При внимательном рассмотрении можно заметить, что дискретное управление доступом есть ничто иное, как произвольное управление доступом (по «Оранжевой книге США»), а мандатное управление реализует принудительное управление доступом.

15 3 Определение и содержание регистрации и аудита информационных систем

16 Регистрация является еще одним механизмом обеспечения защищенности информационной системы.

Этот механизм основан на подотчетности системы обеспечения безопасности, фиксирует все события, касающиеся безопасности, такие как: вход и выход субъектов доступа; запуск и завершение программ; выдача печатных документов; попытки доступа к защищаемым ресурсам; изменение полномочий субъектов доступа; изменение статуса объектов доступа и т. д.

  1. 17 Реализация механизмов регистрации и аудита позволяет решать следующие задачи обеспечения информационной безопасности: обеспечение подотчетности пользователей и администраторов; обеспечение возможности реконструкции последовательности событий; обнаружение попыток нарушений информационной безопасности; предоставление информации для выявления и анализа проблем.
  2. 18 Практическими средствами регистрации и аудита являются: различные системные утилиты и прикладные программы; регистрационный (системный или контрольный) журнал.
  3. 19 Регистрационный журнал – это хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий, окружающих или приводящих к выполнению операций, процедур или совершению событий при транзакции с целью контроля конечного результата. Фрагмент журнала безопасности подсистемы регистрации и аудита операционной системы показан на рисунке
  4. 20
  5. 21 4 Этапы регистрации и методы аудита событий информационной системы

22 Организация регистрации событий, связанных с безопасностью информационной системы включает как минимум три этапа: Сбор и хранение информации о событиях. Защита содержимого журнала регистрации. Анализ содержимого журнала регистрации.

23 Статистические методы основаны на накоплении среднестатистических параметров функционирования подсистем и сравнении текущих параметров с ними.

Наличие определенных отклонений может сигнализировать о возможности появления некоторых угроз.

Эвристические методы используют модели сценариев несанкционированных действий, которые описываются логическими правилами или модели действий, по совокупности приводящие к несанкционированным действиям.

24 Вопросы для самоконтроля Перечислите известные методы разграничения доступа. В чем заключается разграничение доступа по спискам? Как используется матрица разграничения доступа? Опишите механизм разграничения доступа по уровням секретности и категориям.

Какие методы управления доступа предусмотрены в руководящих документах Гостехкомиссии? Поясните механизм дискретного управления доступом? Сравните дискретное и мандатное управление доступом.

На чем основан механизм регистрации? Какие события, связанные с безопасностью, подлежат регистрации? Чем отличаются механизмы регистрации и аудита? Дайте определение аудита событий информационной системы. Что относится к средствам регистрации и аудита? Что такое регистрационный журнал? Его форма.

Что понимается под подозрительной активностью? Какие этапы предусматривают механизмы регистрации и аудита? Охарактеризуйте известные методы аудита безопасности информационных систем.

25 Ссылки на дополнительные материалы (печатные и электронные ресурсы) Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, Грязнов Е., Панасенко С. Безопасность локальных сетей – Электрон.

журнал «Мир и безопасность» 2, – Режим доступа к журн.: Котухов М. М., Марков А. С. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем. – Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.

: Издательство Молгачева С. В.,

Источник: http://www.myshared.ru/slide/1142265/

Методы разграничения доступа к информационным активам организации

После выполнения идентификации и аутентификации необходимо установить полномочия (совокупность прав) субъекта для последующего контроля санкционированного использования вычислительных ресурсов, доступных в АС. Такой процесс называется разграничением (логическим управлением) доступа.

Обычно полномочия субъекта представляются: списком ресурсов, доступных пользователю, и правами по доступу к каждому ресурсу из списка. В качестве вычислительных ресурсов могут быть программы, информация, логические устройства, объем памяти, время процессора, приоритет и т. д.

  • Обычно выделяют следующие методы разграничения доступа:
  • — разграничение доступа по спискам;
  • — использование матрицы установления полномочий;
  • -по уровням секретности и категориям;
  • — парольное разграничение доступа.
  • При разграничении доступа по спискам задаются соответствия:
  • — каждому пользователю – список ресурсов и прав доступа к ним или
  • — каждому ресурсу – список пользователей и их прав доступа к данному ресурсу.

Списки позволяют установить права с точностью до пользователя. Здесь нетрудно добавить права или явным образом запретить доступ. Списки используются в большинстве ОС и СУБД.

Использование матрицы установления полномочий подразумевает применение матрицы доступа (таблицы полномочий). В указанной матрице (см. таблицу 2.

7) строками являются идентификаторы субъектов, имеющих доступ в АС, а столбцами – объекты (информационные ресурсы) АС. Каждый элемент матрицы может содержать имя и размер предоставляемого ресурса, право доступа (чтение, запись и др.

), ссылку на другую информационную структуру, уточняющую права доступа, ссылку на программу, управляющую правами доступа и др.

Таблица 2.7

Фрагмент матрицы установления полномочий

Субъект Каталогd:Heap Программаprty Принтер
Пользователь 1 сdrw е w
Пользователь 2 r w c 9:00 до 17:00

c – создание, d – удаление, r – чтение, w – запись, e – выполнение.

Данный метод предоставляет более унифицированный и удобный подход, т. к. вся информация о полномочиях хранится в виде единой таблицы, а не в виде разнотипных списков. Недостатками матрицы являются ее возможная громоздкость и не совсем оптимальное использование ресурсов (большинство клеток – пустые).

Разграничения доступа по уровням секретности и категориям состоят в том, что ресурсы АС разделяются в соответствии с уровнями секретности или категорий.

При разграничении по уровню секретности выделяют несколько уровней, например: общий доступ, конфиденциально, секретно, совершенно секретно. Полномочия каждого пользователя задаются в соответствии с максимальным уровнем секретности, к которому он допущен. Пользователь имеет доступ ко всем данным, имеющим уровень (гриф) секретности не выше, чем он имеет.

При разграничении по категориям задается и контролируется ранг категории, соответствующей пользователю. Соответственно, все ресурсы АС декомпозируют по уровню важности, причем определенному уровню соответствует некоторый ранг персонала (типа: руководитель, администратор, пользователь).

Парольное разграничение, очевидно, представляет использование методов доступа субъектов к объектам по паролю. При этом используются все методы парольной защиты. Очевидно, что постоянное использование паролей создает неудобства пользователям и временные задержки. Поэтому указанные методы используют в исключительных ситуациях.

На практике обычно сочетают различные методы разграничения доступа. Например, первые три метода усиливают парольной защитой.

  1. В завершении подраздела заметим, что руководящие документы могут регламентировать два вида (принципа) разграничения доступа:
  2. — дискретное управление доступом;
  3. — мандатное управление доступом.

Дискретное управление доступом представляет собой разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту. Данный вид организуется на базе методов разграничения по спискам или с помощью матрицы.

Мандатное управление доступом регламентирует разграничение доступа субъектов к объектам, основанное на характеризуемой меткой конфиденциальности информации, содержащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальности. Иначе, для реализации мандатного управления доступом каждому субъекту и каждому объекту присваивают классификационные метки, отражающие их место в соответствующей иерархии. С помощью этих меток субъектам и объектам должны быть назначены классификационные уровни, являющиеся комбинациями уровня иерархической классификации и иерархических категорий. Данные метки должны служить основой мандатного принципа разграничения доступа. Ясно, что методы разграничения доступа по уровням секретности и категориям являются примерами мандатного управления доступом.

33. Что такое криптографическая хэш-функция и какими свойствами она обладает?

  • Общее для введения
  • Криптология — наука, занимающаяся методами шифрования и дешифрования. Состоит из двух разделов:
  • 1)Криптоанализ — наука о методах получения исходного значения зашифрованной информации, не имея доступа к секретной информации (ключу), необходимой для этого.
  • 2) Криптография — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации (с википедии).
  • Критпография включает в себя 4 раздела:
  • — симмертичные криптосистемы
  • — криптосистемы с открытым ключом (ассиметричные)
  • — системы электорнной подписи
  • — управление ключами

Некоторые из ассиметричных алгоритмов могут служить для генерирования цифровой подписи. Цифровая подпись – блок данных, сгенерированный с использованием некоторого секретного ключа. При этом с помощью открытого ключа можно проверить, что данные были сгенерированы действительно с помощью этого секретного ключа.

ЦП используются для того, чтобы подтвердить, что сообщение пришло действительно от данного отправителя. Такие подписи используются для проставления штампа времени (timestamp) на документах: сторона, которой мы доверяем, подписывает документ со штампом времени с помощью своего секретного ключа, и таки образом, подтверждает, что документ уже существовал в момент, объявленный в штампе времени.

Цифровые подписи можно также использовать для удостоверения (сертификации) того, что документ принадлежит определенному лицу.

Хеш-функции

Цифровая подпись обычно создается так: из документа генерируется так называемый дайджест (message digest). Для его генерации используются криптографические хеш-функции.

Хеш-функции преобразовывают сообщение в имеющее фиксированный размер хеш-значение (hash value) таким образом, что все множество возможных сообщений распределяется равномерно по области хеш-значений.

При этом криптографическая хеш-функция делает это таким образом, что практические невозможно подогнать документ к заданному хеш-значению.

  1. Хэш-функцией называется односторонняя функция, предназначенная для получения дайджеста или отпечатков пальцев файла, сообщения или некоторого блока данных.
  2. Хэш-код создается функцией Н:
  3. h = H (M)
  4. Где М является сообщением произвольной длины и h является хэш-кодом фиксированной длины.

Статьи к прочтению:

  • Методы сокрытия информации
  • Методы удаления троянской программы

028 Разграничение компетенции по спорам в сфере исполнительного производства

Источник: http://csaa.ru/metody-razgranichenija-dostupa-k-informacionnym/

Ссылка на основную публикацию