Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Классы безопасности

Читайте также:
  1. III. Порядок проведения аттестации травмобезопасности рабочих мест
  2. III. Угрозы национальной безопасности Российской Федерации
  3. IV. Обеспечение национальной безопасности Российской Федерации
  4. IV. Охрана труда и техника безопасности
  5. а) разработка предложений по реализации государственной политики в области предупреждения и ликвидации чрезвычайных ситуаций и обеспечения пожарной безопасности;
  6. Административно-правовая организация в сфере обеспечения государственной безопасности.
  7. Административно-правовой статус Совета безопасности РФ.
  8. Административно-правовой статус Федеральной службы безопасности РФ.
  9. Архитектура УСБ (управляющей системы безопасности).
  10. Безопасности жизнедеятельности

"Критерии..." Министерства обороны США открыли путь к ранжированию информационных систем по степени доверия безопасности.

В " Оранжевой книге " определяется четыре уровня доверия - D, C, B и A. Уровень D предназначен для систем, признанных неудовлетворительными. По мере перехода от уровня C к A к системам предъявляются все более жесткие требования. Уровни C и B подразделяются на классы (C1, C2, B1, B2, B3) с постепенным возрастанием степени доверия.

Всего имеется шесть классов безопасности - C1, C2, B1, B2, B3, A1. Чтобы в результате процедуры сертификации систему можно было отнести к некоторому классу, ее политика безопасности и уровень гарантированности должны удовлетворять заданным требованиям, из которых мы упомянем лишь важнейшие.

Класс C1:

Класс C2 (в дополнение к C1):

Класс B1 (в дополнение к C2):

Класс B2 (в дополнение к B1):

Класс B3 (в дополнение к B2):

Класс A1 (в дополнение к B3):

Такова классификация, введенная в " Оранжевой книге ". Коротко ее можно сформулировать так:

Идентификация и аутентификация, управление доступом.

Под аутентификацией пользователя (субъекта) понимается установление его подлинности.

Под идентификацией понимается определение тождественности пользователя или пользовательского процесса, необходимое для управления доступом. После идентификации обычно производится аутентификация.

Под авторизацией (санкционированием) подразумевается предоставление разрешения доступа к ресурсу системы.

При входе в систему пользователь должен предъявить идентифицирующую информацию, определяющую законность входа и нрава на доступ. Эта информация проверяется, определяются полномочия пользователя (аутентификация), и пользователю разрешается доступ к различным объектам системы (авторизация).

Идентификация требует, чтобы пользователь был так или иначе известен ИС. Она обычно основана на назначении пользователю идентификатора пользователя. Однако ИС не может доверять заявленному идентификатору без подтверждения его подлинности.

В большинстве ИС используется механизм идентификации и аутентификации на основе схемы идентификатор пользователя/пароль. Аутентификация, которая полагается исключительно на пароли, часто не может обеспечить адекватную защиту. Пользователи часто выбирают пароли, легкие для запоминания и, следовательно, — для угадывания. С другой стороны, если пользователи вынуждены использовать пароли, сгенерированные из случайных символов, которые трудно угадать, то пользователям трудно их запомнить.

Программы проверки паролей — это программы, позволяющие определить, являются ли новые пароли легкими для угадывания и поэтому недопустимыми. Механизмы для использования только паролей, особенно те, которые перелают по ИС пароль в открытом виде(в незашифрованной форме) уязвимы при наблюдении и перехвате.

Учитывая уязвимость механизмов на основе паролей, целесообразно использовать более надежные механизмы, например системы аутентификации, основанные на смарт-картах и использовании биометрии.

Механизм, основанный на интеллектуальных картах. требует от пользователя владения смарт-картой и знания персонального кода идентификации (ПКИ- PIN) или пароль.

Смарт-карта реализует аутентификацию с помощью схемы запрос/ответ, использующей указанные выше параметры в реальном масштабе времени, что помогает предотвратить получение злоумышленником неавторизованного доступа путем воспроизведения сеанса регистрации пользователя. Эти устройства могут также шифровать сеанс аутентификации, предотвращая компрометацию информации аутентификации с помощью наблюдения и перехвата.

Механизмы блокировки для устройств ИС автоматизированных рабочих мест или ПК на основе аутентификации пользователя могут быть полезны тем, кто должен часто оставлять рабочее место. Эти механизмы блокировки позволяют пользователям остаться зарегистрированными в ИС, не делая при этом свое рабочее место потенциально доступным злоумышленникам.

Модемы, которые обеспечивают пользователей доступом к ИС, требуют дополнительной защиты. Злоумышленник, получив доступ к модему, может получить доступ в ИС, угадав пароль пользователя.

Механизмы, обеспечивающие пользователя информацией об использовании его регистрационного имени, могут предупредить пользователя об использовании его имени необычным образом (например, многократные ошибки при регистрации). Эти механизмы включают уведомления о дате, времени и местоположении последнего успешного сеанса и числе предыдущих ошибок при регистрации.

Типы механизмов защиты. которые могли бы быть реализованы для обеспечения службы идентификации и аутентификации:

• механизм, основанный на паролях,

• механизм, основанный на интеллектуальных картах.

• механизм, основанный на биометрии,

• генератор паролей,

• блокировка с помощью пароля,

• блокировка клавиатуры,

• блокировка ПК или автоматизированного рабочего места,

• завершение соединения после нескольких ошибок при регистрации.

• уведомление пользователя о "последней успешной регистрации" и "числе ошибок при регистрации",

• механизм аутентификации пользователя в реальном масштабе времени.

• криптография с уникальными ключами для каждого

Управление доступом

Управление доступом может быть достигнуто при использовании дискреционного или мандатного управления доступом.

Дискреционное управление доступом — наиболее общий тип управления доступом, используемого в ИС. Основной принцип этого вида защиты состоит в том, что индивидуальный пользователь или программа, работающая от имени пользователя, имеет возможность явно определить типы доступа, которые могут осуществить другие пользователи (или программы, выполняемые от их имени) к информации, находящейся в ведении данного пользователя. Дискреционное управление доступом отличается от мандатной защиты тем, что оно реализует решения по управлению доступом. принятые пользователем.

Мандатное управление доступом реализуется на основе результатов сравнения уровня допуска пользователя и степени конфиденциальности информации.

Существуют механизмы управления доступом, поддерживайте степень детализации управления доступом на уровне следующих категорий:

• владелец информации.

• заданная группа пользователей,

• все другие авторизованные пользователи.

Это позволяет владельцу файла (или каталога) иметь права доступа, отличающиеся от прав всех других пользователей и определять особые права доступа для указанной группы людей или всех остальных пользователей.

В общем случае существуют следующие права доступа:

• доступ по чтению.

• доступ по записи,

• дополнительные права доступа (только модификацию или только добавление),

• доступ для выполнения всех операций.

Управление доступом пользователя может осуществиться на уровне каталогов или на уровне файлов. Управление доступом на уровне каталога приводит к тому, что права доступа для всех файлов в каталоге становятся одинаковыми.(и возможно, копировать) любом файл в этом каталоге. Права доступа к директории могут также обеспечить явный запрет доступа, который предотвращает любой доступ пользователя к файлам в каталоге.

В некоторых ИС можно управлять типами обращений к файлу помимо контроля за тем, кто может иметь доступ к файлу. Реализации могут предоставлять опцию управления доступом, которая позволяет владельцу помечать файл как разделяемый или заблокированный (монопольно используемый).

Разделяемые файлы позволяют осуществлять параллельный доступ к файлу нескольких пользователей одновременно. Блокированный файл будет разрешать доступ к себе только одному пользователю в данный момент. Если файл доступен только по чтению, назначение его разделяемым позволяет группе пользователей параллельно читать его.

Политика ИС должна определить, какими типами информации необходимо обмениваться между серверами. На передачу информации, не используемой со­вместно несколькими серверами, должны быть наложены ограничения.

Механизмы привилегии позволяют авторизованным пользователям игнорировать ограничения на доступ или. другими словами, легально обходить управление доступом, чтобы выполнить какую-либо функцию, получить доступ к файлу, и т.д. Механизм привилегий должен включать концепцию минимальных привилегий (принцип, согласно которому каждому субъекту в системе предоставляется наиболее ограниченное множество привилегий, необходимых для выполнения задачи).

Принцип минимальных привилегий должен применяться, например при выполнении функции резервного копирования. Пользователь, который авторизован выполнять функцию резервного копирования, должен иметь доступ по чтению ко всем файлам, чтобы копировать их на резервные носители информации. Однако пользователю нельзя предоставлять доступ по чтению ко всем файлам через механизм управления до­ступом.

Представим типы механизмов защиты для обеспечения службы управления доступом:

• механизм управления доступом, использующий права доступа (определяющий права владельца, группы и всех остальных пользователей),

• механизм управления доступом, использующий списки управления доступом, профили пользователей и списки возможностей,

• управление доступом, использующее механизмы мандатного управления доступом,

• детальный механизм привилегий.




Дата добавления: 2015-01-30; просмотров: 475633 | Поможем написать вашу работу | Нарушение авторских прав

1 | 2 | 3 | 4 | 5 | 6 | <== 7 ==> | 8 | 9 | 10 |


lektsii.net - Лекции.Нет - 2014-2024 год. (0.01 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав