
- •1. Предмет и объект защиты
- •2. Политика информационной безопасности
- •3. Угрозы безопасности в компьютерной системе
- •Уязвимости компьютерной сети
- •Повышение надежности компьютерной системы
- •Создание отказоустойчивых устройств системы
- •Способы идентификации и аутентификации пользователей
- •9.Управление доступом к ресурсам кс
- •Матричное
- •Мандатный способ
- •Дискреционный способ
- •10.Racf как средство управления доступом.
- •11.Методы контроля целостности инфы
- •12.Стандарты шифрования Алгоритм des
- •Стандарт Rijndall
- •Российский стандарт
- •13. Цифровая стеганография
- •Применение цифровой стеганографии
- •14. Атаки на стегосистемы
- •16.Скрытие данных в неподвижных изображениях
- •17. Стенографические системы идентификации номеров.
- •15. Международные стандарты безопасности
- •18. Виды вредоносных программ
- •19. Шпионские и рекламные программы
- •Особенности функционирования
- •Программы отслеживания
- •Вирусы и сетевые черви
- •Связь со шпионским по
- •20. Средства борьбы:
- •Финансовые потери от компьютерных вирусов
- •23.Классификация защищенных локальных сетей.
- •По степени защищенности используемой среды
- •По способу реализации
- •По назначению
- •По типу протокола
- •24.Назначение межсетевых экранов
- •Функции межсетевых экранов
- •Фильтрация трафика
- •Выполнение функций посредничества
- •Дополнительные возможности мэ
- •25. Классификация межсетевых экранов
- •Фильтрующие маршрутизаторы
- •Шлюзы сеансового уровня
- •Шлюзы уровня приложений
- •Типы межсетевых экранов
- •Уровень сетей и пакетные фильтры
- •Уровень приложений
- •26.Фильтрующие маршрутизаторы
- •Фильтрующие маршрутизаторы
- •27.Экранирующие агенты
- •28. Шлюзы прикладного уровня
- •Недостатки шлюзов прикладного уровня
- •29.Защищенные виртуальные сети
- •31.Протоколы vpl
- •32.Протоколы канального уровня
- •33.Протокол ipSec
- •35. Правовые вопросы обеспечения защиты данных.
9.Управление доступом к ресурсам кс
Управление доступом:
матричное
мандатное
дискреционное
Матричное
Атрибуты матрицы разграничение доступа:
R – read
W – write
A – add
M – make directory
Матрица разграничения доступа, ее заполняет администратор:
|
O1 |
O2 |
… |
On |
S1 |
- |
RM |
|
LE |
S2 |
RWAD |
|
|
|
S3 |
|
|
|
|
… |
|
|
|
|
Sm |
- |
RDE |
|
|
S1 – проектировщик
S2 – администратор
Возможно объединить пользователей с одинаковыми правами в группы или объекты с определенным доступом в группы для упрощения.
L – list (просмотр)
D – delet
E – execute
Мандатный способ
Строится по аналогии с ручным секретным делопроизводством. Каждому документу принадлежит уровень конфиденциальности (секретный, особо секретный, строго конфиденциальный, конфиденциальный и т.д.).
Файлу/документу присваивается гриф, метка секретности. Каждому субъекту принадлежит уровень доступа. Если доступаемся к документу с высокой конфиденциальностью, а у нас нет прав, то нет доступа.
Управленцы могут доступиться к любому документу. Пользователю принадлежит мандат на доступ, его присваивает администратор.
Дискреционный способ
То же, что и мандатный. Управление доступом осуществляет владелец документа.
10.Racf как средство управления доступом.
Авторизация пользователя для получения доступа к ресурсам
После идентификации и проверки полномочий пользователя RACF осуществляет контроль взаимодействия между пользователем и системными ресурсами. RACF по запросу менеджеров ресурсов определяет не только то, какие пользователи могут получить доступ, но и уровень доступа, например, READ (для чтения, отображения или копирования ресурса) или UPDATE (для записи, модификации или передачи ресурса). Уровни доступа организованы в RACF иерархически. Так, UPDATE включает READ и т.д.
Для выполнения задач авторизации RACF использует макрос RACROUTE=AUTH. Пользователь получает доступ к ресурсу после выполнения следующих действий:
Контроля профилей на предмет наличия у пользователя соответствующих прав. Наборы данных z/OS защищены профилями класса DATASET.
Проверки категорий (классов) защиты, установленных для пользователей, и данных. Сначала RACF сравнивает уровень защиты пользователя и профилей защиты. При этом если ресурс имеет более высокий уровень защиты, чем пользователь, то RACF отклоняет запрос. Затем RACF сравнивает список категорий доступа в профиле пользователя со списком категорий в профиле ресурса. Если последний содержит категорию, которой нет в профиле пользователя, запрос также отклоняется.
Предоставляет пользователю доступ к ресурсу, если удовлетворяется любое из условий:
ресурс является набором данных и префикс высшего уровня соответствует идентификатору пользователя;
идентификатор пользователя имеется в списке доступа с достаточными правами;
достаточный уровень полномочия по доступу (universal access authority).