Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1-58.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
864.92 Кб
Скачать

Вопрос 35 Методы и средства ограничения и управления доступом. Пас управления доступом. Типовая структура и типовые функции пас управления доступом.

Ограничение доступа реализуется за счет идентификации и аутентификации. Присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным перечнем называется идентификацией. Аутентификацией называется проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Методы аутентификации делятся основываются на: 1.На знании лицом, имеющим право на доступ к ресурсам системы, некоторой секретной информации – пароля. 2.На обладании уникальн предметом: жетона, электронной карточки, т.д.

3.На биометрических параметрах человека.

Управление доступом реализуется дискреционным и полномочным доступом.

Методы криптографической защиты.

Явной классификации нет, но не явно их можно разделить на виды:

ПАС: - реализующие большой объем функций. Состоит из большого числа подсистем.

- реализующие конкретный набор функций.

Средства: - программные

- аппаратные, входящие в состав программных. (чисто аппаратных нет)

Типовая структура на основе SecretNet:

  1. Ядро (диспетчер доступа и подсистема регистрации)

  2. БД системы защиты

  3. Подсистема контроля входа

  4. Подсистема контроля целостности

  5. Подсистема управления

  6. Криптографическая подсистема

  7. Подсистема гарантированного удаления

  8. Подсистема функционального контроля

  9. Подсистема контроля аппаратной конфигурации

Типовые функции на основе SecretNet:

  1. идентификация и аутентификации

  2. полномочное и дискреционной управление доступом

  3. регистрации событий

  4. контроля целостности

  5. гарантированного удаления информации

  6. криптографическая защита

  7. дополнительно: управление временем работы пользователя

  8. дополнительно: защита от загрузки компьютера с другого носителя

Подсистема контроля входа SecretNet реализует функции ИиА. Несколько режимов: 1)стандартный- реализуется средствами ОС, может использоваться аппаратная поддержка; 2) смешанный- реализуется системой защиты, ввод имени с помощью клавиатуры или идентификатора; 3) только по идентификатору; 4)доп* «усиленная аутентификация» - используются ключи шифрования пользователей.

Управление доступом в SecretNet: дискреционной, полномочное, режим замкнутой программной среды.

Блокировки -группа функций нескольких видов: пользовательская и блокировка при работе защитных подсистем.

Функции контроля и регистрации – регистрация событий, контроль целостности, контроль аппаратной конфигурации, функциональный контроль.

Общий порядок взаимодействия:

загрузка системы защиты: ядра, подсистема защиты входа; контроль целостности файлов и системы защиты информации; функциональный контроль

если эти проверки прошли успешно

осуществляется контроль целостности файлов ОС; осуществляется контроль целостности ресурсов файловой системы;

если эти проверки прошли успешно

загрузка ОС; управление передается подсистеме контроля входа; идентификация и аутентификация; контроль целостности ресурсов (положительно или отрицательно – записывается в журанла)

если все проверки положительны пользователь получает доступ.

Средства ограничения доступа к компонентам вычислительных систем: ПАК Соболь; Страж NT; Dallas Lock; Аккорд; Криптон; Континент и др.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]