Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1-58.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
864.92 Кб
Скачать

Вопрос 47. Классификация ключей по типам алгоритмов, их функциям, уровням и криптопериоду.

По типу ключевой системы

  1. Симметричные 2. Ассиметричные

По цели:

1.Кл, обесп конфиденциальность 2.Аутентиф данных 3.Аутентиф объекта 4.Кл. распределения ключей

По уровням

1) ключи защиты данных 2) ключи защиты ключей 3)Базовые ключи

По криптопериоду различают:

- кратковременные ключи (в течение некоторого сеанса связи) – сеансовые ключи;

- долговременные ключи (базовые ключи).

В процессе существования ключи проходят через цепочку состояний:

1) предактивное состояние – в этом состоянии ключ генерируется и хранится, но не используется для защиты;

2) активное состояние – ключ используется для обеспечения ЗИ, может хранится;

3) постактивное состояние – ключ может использоваться только для расшифрования информации или проверки ЦП, может хранится.

Предактивное стояние - Если принято решение об активном использовании ключа => используется активация, или может быть принято решение об уничтожении.

Дезактивация - Из активного состояния переводится в состояние хранения или проверки ЦП или Ц.

Реактивация – может стать вновь активным, применяется для О.К.

Распространение ключей внутри домена.

Распределение ключей «точка – точка»

Распределение внутри домена безопасности

а) схема с центром передачи ключей - ключ генерирует инициатор связи

Т может выполнять следующие действия:

- может вернуть ключ А в такой форме, в которой он может передать его В;

- может передать ключ В.

б) схема с центром распределения ключей – ключ генерирует центр доменов

(1) А запрашивает ключ

(2) центр генерирует ключ и рассылает А и В

(1) запрос

(2) Т генерирует КАВ и отсылает оба ключа инициатору таким образом, что А извлекает свой ключ

(3) отсылают В ЕТВАВ)

Распространение ключей между доменами.

а) если Т1 и Т2 имеют свой защищенный канал связи

(1) запрос

(2) обмен общим ключом КАВ

(3) посылка

Вопрос 48 Основные механизмы безопасности операционных систем (ос): средства и методы аутентификации в ос, модели разграничения доступа, организация и использование средств протоколирования.

Методы аутентификации в ОС.

Аутентификацией называется проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Методы аутентификации делятся в соотв с основой на: 1.На знании лицом, имеющим право на доступ к ресурсам системы, некоторой секретной информации – пароля. 2.На обладании уникальн предметом: жетона, электронной карточки, т.д. 3.На биометрических параметрах человека.

В ОС применяется два метода разграничения доступа: дискреционный и мандатный.

Система правил изби­рательного или дискреционного разграничения доступа формулируется следующим образом.

1.  Для любого объекта операционной системы существует владе­лец.

2.  Владелец объекта может произвольно ограничивать доступ дру­гих субъектов к данному объекту.

3.  Для каждой тройки субъект-объект-метод возможность доступа определена однозначно.

Существует хотя бы один привилегированный пользователь (ад­министратор), имеющий возможность обратиться к любому объекту по лю­бому методу доступа. Это не означает, что этот пользователь может игно­рировать разграничение доступа к объектам и поэтому является суперпользователем. Не всегда для реализации возможности доступа к объекту операционной системы администратору достаточно просто обратиться к объекту. Например, в Windows NT администратор для обращения к чужому объекту должен вначале объявить себя владельцем этого объекта, использовав привилегию администратора объявлять себя владельцем любого объекта, затем дать себе необходи­мые права, и только после этого администратор может обратиться к объ­екту. При этом использование администратором своей привилегии не остается незамеченным для прежнего владельца объекта. Списки доступа - Все субъекты и объекты системы объединяются в таблицу, в строках которой находятся субъекты (активные сущности), а в столбцах — объекты (пассивные сущности), элементы же такой таблицы содержат перечисление прав, которыми субъект обладает в отношении данного объекта. Такая схема называется субъект-объектная модель. Поскольку матрица доступа очень велика, матрица доступа никогда не хранится в системе в явном виде. Для сокращения объема матрицы доступа используется объединение субъектов доступа в группы. Права, предоставленные группе субъектов для доступа к данному объекту, предоставляются каждому субъекту груп­пы. При создании нового объекта владелец объекта должен определить права доступа различных субъектов к этому объекту. Если владелец объ­екта не сделал этого, то либо новому объекту назначаются атрибуты за­щиты по умолчанию, либо новый объект наследует атрибуты защиты от родительского объекта.

Избирательное разграничение доступа является наиболее распро­страненным механизмом разграничения доступа. Это обусловлено сравни­тельной простотой реализации избирательного разграничения доступа и сравнительной необременительностью правил избирательного разграни­чения доступа для пользователей. Вместе с тем защищенность операци­онной системы, подсистема защиты которой реализует только избира­тельное разграничение доступа, во многих случаях недостаточна.

Настройка протоколирования событий

Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе. В Windows XP существуют различные типы файлов журналов, среди которых выделяются три стандартных.

  • Журнал приложений.

  • Журнал безопасности.

  • Журнал системы.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]