
- •7 Модели безопасности основных ос
- •7.1 Понятие доступа и мониторинг безопасности
- •7.2 Основные типы политики безопасности
- •7.3 Реализация политики безопасности
- •7.3.1 Условия гарантированного легального доступа
- •7.4 Построение изолированной программной среды
- •7.5 Методика проектирования защищаемого фрагмента компьютерной системы
- •7.6 Контроль целостности объекта
- •7.6.1 Метод «безопасной загрузки» («ступенчатого контроля»)
- •7.7 Процесс установки ипс
- •7.8 Работа в ипс
- •7.9 Домены безопасности
- •9 Алгоритмы аутентификации пользователей
- •9.1 Типовые схемы идентификации и аутентификации пользователя
- •9.2 Взаимная проверка подлинности пользователей
- •9.3 Применение пароля для аутентификации
- •9.4 Биометрическая идентификация и аутентификация
- •10 Многоуровневая защита корпоративных сетей
- •10.1 Реализации многоуровневой комплексной защиты
- •10.1.1 Многоуровневая защита от ошибок
- •10.1.2 Многоуровневая защита от закладок
- •10.1.3 Многоуровневая защита от нсд
- •10.2 Корпоративные сети с многоуровневой коммутацией
- •10.2.1 Безопасность в многоуровневой модели
- •10.3 Защита информации в базах данных
- •4) Случайный выбор записи для обработки: такая организация выбора записей не позволяет проследить множество запросов.
- •10.4 Назначение экранирующих систем и требования к ним
- •10.5 Ограничение доступа в www серверах
- •11 Защита информации в сетях
- •11.1 Потенциальные угрозы безопасности информации в лвс
- •11.2 Система защиты информации от нсд в лвс
- •11.2.1 Защита от преднамеренного нсд
- •1 При этом защита данных файл-сервера осуществляется одним способом или в различных сочетаниях четырьмя способами:
- •3 Опознание пользователя и разграничение доступа в лвс можно также организовать с помощью шифровального устройства.
- •4 В менее ответственных лвс для защиты от модификации информации при её передаче по телефонным каналам используется система «обратный вызов».
- •5 Для защиты данных, передающихся по кабелю, существует несколько способов.
- •11.2.2 Средства управления защитой информации в лвс
- •11.2.3 Защита информации лвс от случайных нсд
- •11.2.4 Архивирование данных
- •11.2.5 Схема системы защиты информации в лвс
- •11.3 Оценка уровня безопасности информации от преднамеренного нсд в лвс
7.8 Работа в ипс
Запуск каждого процесса PS сопровождается следующими проверками:
а) принадлежит ли объект FS к множеству разрешённых для пользователя i (входит ли в набор потенциально возможных для активизации субъектов Ei), – иначе запуск игнорируется;
б) совпадает ли значение G = H(Ki ,FS) со значением M = H (Ki ,FS), вычисленным администратором, иначе запуск игнорируется.
При таком запуске реализован МЕХАНИЗМ «СТУПЕНЧАТОГО КОНТРОЛЯ», обеспечивающий чтение действительных данных.
ЕСЛИ пользователь i имеет ФИЗИЧЕСКИЙ ДОСТУП К КОМПЛЕКТУ ТЕХНИЧЕСКИХ СРЕДСТВ (рабочему месту) сети Тm, на котором установлена операционная среда OSj, то при использовании комплекта Тm пользователем i происходят действия:
а) аутентификация пользователя i (по его индивидуальной информации);
б) проверка прав пользователя на аппаратные компоненты комплекта Тm;
в)контроль целостности всех объектов базовой ОС, размещённых на некотором носителе, локально или удаленно связанном с Тm;
д) загрузка базовой ОС и контроль целостности ПО сетевого взаимодействия;
е) загрузка шлюзового ПО (становится доступной, как минимум в режиме чтения, файловая структура OSj, размещённая локально на Тm);
ж) контроль целостности объектов уровней, МЕНЬШИХ Rj – максимального уровня представления объектов в OSj;
и) контроль целостности объектов уровня Rj (файлов) OSj;
к) контроль целостности объекта, задающего последовательность загрузки компонентов;
л) принудительная загрузка: инициируется предопределенный в силу целостности объектов OZ и последовательности ZL порядок загрузки компонентов ОС, – с помощью проверенной на целостность OSj.
Здесь следует «УСЛОВИЕ 7» (условие генерации ИПС при реализации «доверенной» загрузки): если ядро ОС содержит МБО и МБС, и инициируемые в ОС субъекты попарно корректны, а их объекты–источники принадлежат множеству проверяемых на неизменность в ходе доверенной загрузки, и МБО запрещает изменение любого объекта-источника, а также выполнена процедура доверенной загрузки ОС, – то после инициирования ядра ОС генерируется ИПС.
7.9 Домены безопасности
В модели системы, рассматриваемой как совокупность субъектов и объектов, разграничение доступа субъектов к объектам может быть реализовано на основе таблицы, содержащей разрешённые типы доступа и называемой матрицей доступа.
Такая матрица обычно имеет большие размеры (т. к. много субъектов и объектов) и является разреженной (субъекту необходим доступ к небольшому числу объектов), таблица 7.1.
ДОМЕН БЕЗОПАСНОСТИ – это совокупность объектов, к которым разрешен доступ конкретному субъекту.
Домен безопасности должен реализовывать принцип минимизации привелегий субъектов.
Поэтому, для субъектов, которым необходимо выполнять действия во многих различных процессах, надо обеспечить возможность поочерёдно работать в нескольких доменах, переключаемых при необходимости.
Размеры доменов определяют следующие факторы:
а) гибкость и простота механизма переключения доменов;
б) размер защищаемых объектов;
в)наличие разных способов изменения матрицы доступа;
д) гибкость в определении произвольных типов доступа к объектам.
Если с вызовом процедуры связано переключение доменов безопасности, такая процедура называется защищённой.
Эта процедура фигурирует в матрице доступа в качестве и как субъект, и как объект: СУБЪЕКТ – т. к. процедура функционирует в собственном домене безопасности;
ОБЪЕКТ – т. к. по отношению к этой процедуре могут быть назначены права доступа.
Переключение доменов, связанных с передачей прав доступа в качестве параметров вызываемой процедуре, сопровождается изменением матрицы доступа.
Созданный при этом временный домен безопасности описывает стандартное право пользователя на доступ к объекту и переданное ему право на доступ к файлу.
Этот домен безопасности уничтожается по завершению работы.