Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Лабораторный практикум по НСД 2013

.pdf
Скачиваний:
63
Добавлен:
12.11.2022
Размер:
9.94 Mб
Скачать

171

Рис. 15.27. Выбор ресурсов для сканирования После завершения сканирования и при наличии хотя бы одного зарегистри-

рованного «Анализатором уязвимости «НКВД 2.3» пользователя на панели «Ресурсы» выводится структура объектов доступа, тождественная структуре ресурсов файловой системы АРМ, а также сетевых ресурсов ЛВС с учетом доступных периферийных устройств.

На панели «Пользователи» приводится перечень всех пользователей, для которых уже определены или будут определяться полномочия доступа к объектам доступа. Для установления, изменения или просмотра полномочий доступа к ресурсам одного из зарегистрированных пользователей АРМ администратором АС устанавливается курсорная рамка на имени нужного пользователя, после чего возможно выполнение операций по моделированию СРД АРМ для данного пользователя.

На панели «Ресурсы» выводится структура объектов доступа, отображающая структуру ресурсов файловой системы, а также сетевых ресурсов и периферийных устройств, доступ к которым будет определяться. Администратор АС определяет полномочия доступа для каждого пользователя к каждому объекту. При этом могут быть установлены полномочия на совершение следующих операций с объектами доступа:

Чтение (R) – это полномочие доступа устанавливается для логических дисков, каталогов, файлов.

Запись (W) – это полномочие доступа устанавливается для логических дисков, периферийных устройств, каталогов, файлов.

Удаление (D) – это полномочие доступа устанавливается для логических дисков, периферийных устройств, каталогов, файлов.

Запуск (E) – это полномочие доступа устанавливается для логических дисков, каталогов, файлов с расширениями *.bat, *.exe, *.com.

Создание(C) – это полномочие доступа устанавливается для логических дисков, каталогов.

Для ускорения процесса построения модели в программе предусмотрена автоматическая функция наследования полномочий доступа для каталогов и файлов нижнего уровня. При этом при установке требуемых полномочий пользователя по отношению к объекту (установка разрешения или запрета соответствующего полномочия в таблице полномочий) для логического диска или каталога эти полномочия на совершение соответствующих операций распространяются на все каталоги и файлы нижнего уровня этого диска или каталога.

172

В случае необходимости установки для каталога или файла других полномочий доступа, не совпадающих с наследуемыми, администратор АС имеет возможность установить их вне зависимости от наследуемых полномочий доступа. При этом изменения в дальнейшем полномочий доступа к каталогу, в котором находится каталог или файл-исключение, не приводят к изменению полномочий доступа к этому каталогу или файлу.

Анализатор уязвимости «НКВД 2.2»

Средство автоматизации проверки соответствия полномочий, предоставляемых пользователям системой защиты информации аттестуемой АС (АРМ) по доступу к объектам доступа АРМ (ресурсам файловой системы ОС и периферийным устройствам, а также к ресурсам АС), полномочиям пользователей, указанным в модели системы разграничения доступа (СРД), разработанной средством моделирования анализатор уязвимостей «НКВД 2.3».

Модель СРД создается администратором АС средством моделирования «Анализатор уязвимости «НКВД 2.3» на основании требований проектной (соответствующий раздел «Положения разрешительной системы..») и эксплуатационной («Описание технологического процесса обработки информации») документации на АС (АРМ).

Предназначен для органов аттестации объектов информатизации по требованиям безопасности информации и используется для инструментальной проверки правильности предоставления системой защиты информации АС (АРМ) полномочий пользователям по отношению к объектам доступа АС (АРМ).

Анализатор уязвимостей «НКВД 2.2» выполняет следующие функции:

Сравнение данных, полученных сканированием структуры объектов доступа в АРМ (АС) с данными, указанными в описании модели СРД пользователей

кобъектам доступа АРМ (АС).

Проверку установленных в модели СРД АРМ полномочий пользователей по доступу к объектам доступа АС (АРМ) на соответствие установленным ПРД разрешительной системы организации – заявителя.

Проверку реального предоставления пользователям АРМ системой защиты информации полномочий по доступу к объектам доступа АС (АРМ) в соответствии с установленными моделью СРД полномочиями.

По результатам проверок формируются соответствующие протоколы аттестационных испытаний в виде текстовых файлов.

Вкачестве объектов доступа АРМ анализатором уязвимостей «НКВД 2.2» рассматриваются:

Логический диск (том) ЖМД АРМ.

173

Каталог логического диска.

Файл.

Принтер АРМ.

Привод CD-ROM АРМ.

НГМД АРМ.

Виртуальный логический диск в ОЗУ АРМ.

Сетевой логический диск АРМ.

Сетевой ресурс (диск, каталог или файл, принтер, привод CD-ROM), к которому разрешен доступ субъектов доступа в АС.

Перечисленные объекты доступа включаются в состав объектов доступа модели СРД АРМ. К ним могут быть установлены следующие виды полномочий доступа:

Чтение (R) – устанавливается для логических дисков, каталогов, файлов. -– Запись/изменение (W) – устанавливается для логических дисков, перифе-

рийных устройств, каталогов, файлов.

Удаление (D) – устанавливается для логических дисков, периферийных устройств, каталогов, файлов.

Запуск (E) – устанавливается для логических дисков, каталогов, файлов с расширениями *.bat, *.exe, *.com.

Создание(C) – устанавливается для логических дисков, каталогов. Интерфейс программы состоит из следующих частей: двух панелей – левой

иправой, строки меню, панели инструментов и строки состояния.

Главное меню состоит из пяти пунктов:

Файл.

Сравнение.

Анализ.

Тестирование.

?

Подменю «Файл» содержит команды:

Сканировать ресурсы – сканирование объектов доступа АРМ.

Открыть файл пользователя – загрузка файла с описанием модели СРД для указанного пользователя.

Выход – выход из программы.

Файлы с описанием моделей СРД создаются средством моделирования СРД «Анализатор уязвимостей «НКВД 2.3». Он содержит структуру объектов доступа, отображающую структуру ресурсов файловой системы, а также сетевых ресурсов и периферийных устройств, и установленные полномочия доступа к каждому

174

объекту. При этом могут быть установлены полномочия пользователя на совершение следующих операций с объектами доступа:

Чтение (R) – может быть установлено для логических дисков, каталогов,

файлов;

Запись (W) – может быть установлено для логических дисков, принтеров, каталогов, файлов;

Удаление (D) – может быть установлено для логических дисков, принтеров, каталогов, файлов;

Запуск (E) – может быть установлено для логических дисков, каталогов, файлов с расширениями *.bat, *.exe, *.com;

Создание(C) – может быть установлено для логических дисков, катало-

гов.

Подменю «Сравнение» содержит команды:

Сравнить ресурсы – сравнение структуры объектов доступа, полученной путем сканирования ресурсов анализатором уязвимостей «НКВД 2.2», и структуры объектов доступа, содержащейся в описании модели СРД для этого пользователя.

Внести изменения – занесение изменений, обнаруженных в результате сравнения, в структуру объектов доступа, содержащуюся в описании модели СРД для этого пользователя.

Сохранить результаты – запись измененного описания модели СРД. Подменю «Анализ» содержит команды:

Анализ полномочий – проверка логики и непротиворечивости назначенных прав доступа к защищаемым объектам, установленным в файле пользователя.

Сохранить результаты – запись измененного описания модели СРД. Подменю «Тестирование» содержит команды:

Построить план – построение плана проверки реальных полномочий пользователей по отношению к объектам доступа.

Приступить к тестированию – принятие плана проверки и осуществление

всоответствии с ним проверки реально предоставляемых системой защиты информации пользователю полномочий по отношению к объектам доступа.

«Сохранить результаты тестирования» – сохранение результатов о проведенных проверках в файле отчета.

Команда «?» выводит информацию о программе.

Для быстрой работы каждая команда может выполняться сочетанием клавиш, указанным в соответствующих пунктах меню.

175

На панели инструментов для удобства работы команды «Сканирование ресурсов», «Загрузка пользователя» продублированы экранными кнопками, снабженными всплывающими подсказками об их назначении.

Эксперт, работающий с анализатором уязвимостей «НКВД 2.2», информируется о ходе работы с помощью сообщений в строке состояния.

Левая панель включает 4 закладки – « Сравнение», «Анализ», «Тестирование» и «Сохранение результатов тестирования» (появляется только после окончания тестирования). Каждая закладка содержит панель инструментов, включающую следующие экранные кнопки:

Под закладкой «Сравнение» – экранные кнопки с командами «Сравнить ресурсы», «Сохранить результаты» и «Внести изменения».

Под закладкой «Анализ» – экранные кнопки с командами «Анализ полномочий» и «Сохранить результаты».

Под закладкой «Тестирование» – экранные кнопки с командами «Подготовить план», «Сохранить результат», «Приступить к тестированию», «Заменить»

замена объекта доступа в плане, выбранного для проверки полномочий, и «Удалить» – удаление объекта доступа в плане, выбранного для проверки полномочий.

Под закладкой «Результаты» – экранная кнопка с командой «Сохранить результаты тестирования».

Все экранные кнопки снабжены всплывающими подсказками.

Каждая закладка содержит рабочую область, в которой выводится результат работы соответственно операций сравнения, анализа, тестирования и протокол проверки СРД для пользователя АРМ.

Правая панель включает (N+1) закладок, где N – количество открытых файлов пользователей.

В рабочей области первой закладки – « Ресурсы» – отображается структура объектов доступа полученная в результате сканирования ресурсов АРМ анализатором уязвимостей «НКВД 2.2». На рабочей области других N закладок в графическом виде представлена модель СРД соответствующего пользователя АРМ, т.е. каждой модели СРД пользователя соответствует закладка с именем пользователя.

Входными данными анализатора уязвимостей «НКВД 2.2» являются:

данные о структуре ресурсов (объектах доступа) автоматизированного рабочего места АС (хранятся в текстовом файле DEFAULT.TREE, который создается при сканировании объектов доступа анализатором уязвимости «НКВД 2.2»).

описания моделей системы разграничения доступа (хранятся в текстовых файлах с расширением .USR отдельно для каждого пользователя) полученные после сканирования программной «НКВД 2.3».

176

Сканирование объектов доступа АРМ

Для сканирования ресурсов используется команда «Сканировать ресурсы». Перед сканированием необходимо выполнить настройку – определить набор сканируемых ресурсов. Для этого необходимо выбрать указанную команду и

в появившемся диалоговом окне отметить требуемые ресурсы в списке

(рис.15.28).

Если в процессе сканирования будут найдены устройства, которые невозможно прочесть (например, пустой дисковод), анализатор уязвимостей «НКВД 2.2» посчитает, что данный объект доступа закрыт паролем, и предложит его ввести.

После завершения сканирования на правой панели в закладке «Ресурсы» выводится структура объектов доступа, тождественная структуре ресурсов файловой системы АРМ, а также сетевых ресурсов ЛВС с учетом доступных периферийных устройств.

Администратор должен дать описание моделей СРД пользователей, содержимое которых подвергнется проверке анализатором уязвимостей «НКВД 2.2». Отображение содержимого файла производится под закладкой с указанием имени пользователя на правой панели.

При попытке открыть файл с описанием СРД, который уже загружен, администратор получает предупреждение: «Этот пользователь уже открыт!»

Сравнение данных сканирования объектов доступа АРМ с данными описания модели СРД

177

Для выполнения сравнения структуры объектов доступа, полученной путем сканирования ресурсов анализатором уязвимостей «НКВД 2.2», и структуры объектов доступа, содержащейся в файле пользователя, необходимо выбрать команду «Сравнение ресурсов» и в появившемся диалоговом окне в списке моделей СРД пользователей выбрать по имени пользователя нужную. Если ни одна модель СРД не была загружена, эксперт получит предупреждение: «Ни один пользователь не загружен!»

Рис. 15.28. Закладка сравнения ресурсов

Результат сравнения отображается в рабочей области левой панели под закладкой «Сравнение» (рис.15.28) и представляет собой перечень:

Новых ресурсов, обнаруженных при сканировании в анализаторе «НКВД 2.2», но не найденных в структуре ресурсов модели СРД пользователя. Относительно каждого нового ресурса, указанного в перечне, в рабочей области установлен знак "+".

Ресурсов, не обнаруженных при сканировании анализатором уязвимости «НКВД 2.2», но описанных найденных в структуре модели СРД пользователя. Относительно каждого необнаруженного ресурса, указанного в перечне, в рабочей области установлен знак "–".

Если эксперт сочтет нужным внести изменения в файл пользователя в соответствии с результатами выполненной операции сравнения, то ему следует вы-

178

брать команду «Внести изменения». При этом новые ресурсы будут добавлены в структуру ресурсов модели СРД пользователя АРМ с разрешенными правами доступа, а необнаруженные ресурсы – удалены. Результат выполненной команды отобразится в правой панели под закладкой этого пользователя.

Для сохранения измененной модели СРД необходимо выбрать команду «Сохранить результаты».

Проверка корректности назначения полномочий пользователя

Для проверки корректности назначенных пользователю полномочий доступа к объектам доступа, установленным в модели СРД пользователя АРМ, необходимо выбрать команду «Анализ полномочий» и в появившемся диалоговом окне в списке существующих файлов пользователей выбрать нужный файл пользователя. Результат анализа отображается в рабочей области левой панели под закладкой «Анализ» и представляет собой перечень ресурсов файла пользователя, к которым некорректно определены права доступа, с указанием предупреждения

(рис.15.29).

Рис. 15.29. Закладка анализа ресурсов

Для сохранения измененной модели СРД необходимо выбрать команду «Сохранить результаты».

Проверка реальных полномочий пользователя по доступу к объектам доступа АРМ

179

Рис. 15.30. Закладка тестирования ресурсов

Проверка осуществляется по команде «Приступить к тестированию», для осуществления проверки реально предоставляемых полномочий СЗСИ АС (АРМ) по отношению к объектам доступа АРМ в соответствии с планом проверки СРД (рис.15.30). Тестирование производится по указанному алгоритму и сопровождается необходимыми указаниями.

Выбрав команды «Сохранить результаты тестирования», эксперт выполняет сохранение результатов тестирования в файл-отчет.

Выполнение работы

1.Включить питание ПЭВМ.

2.Установить программы «НКВД 2.2» и «НКВД 2.3».

3.Запустить анализатор уязвимостей «НКВД 2.3».

4.Создать нового пользователя и запустить сканирование объектов доступа

АРМ.

5.Для созданного пользователя запретить любой доступ к папкам с «НКВД

2.3» и «НКВД 2.2».

6.Разрешить чтение и удаление исполняемых файлов «НКВД 2.2» и «НКВД

2.3».

180

7.Перезагрузить ПЭВМ и зайти в систему под созданным пользователем.

8.Запустить анализатор уязвимостей «НКВД 2.2».

9.Запустить сканирование объектов доступа АРМ и сравнить полученные данные о структуре и составе объектов доступа с данными описания модели СРД, созданной анализатором уязвимостей «НКВД 2.3».

10.Зафиксировать некорректно предоставленные полномочия.

11.Внести необходимые изменения для устранения некорректных полномо-

чий.

12.Получить текстовый файл с отчетом от «НКВД 2.2».

13.Составить отчет, в котором будет содержаться скриншот программы «НКВД 2.3» с созданным пользователем и установленной политикой для папок с «НКВД 2.2» и «НКВД 2.3», скриншот программы «НКВД 2.2» с полученным списком сравнения данных о структуре и составе объектов доступа с данными описания модели СРД, скриншот анализа некорректности полномочий для этих же папок, внесенные изменения, а также текстовый файл с отчетом от «НКВД 2.2».

Тестовые задания к лабораторной работе № 8

Тестовые задания

1.Какие значения параметров обеспечивают паролю оптимальную стойкость?

a)10 символов, 5 дней;

b)8 символов, 30 дней;

c)5 символов 15 дней;

d)8 символов, 8 дней.

2.Для некоторого ресурса в «НКВД 2.3» установлена следующая последовательность атрибутов – «++-+-». Это значит, что…

a)Можно читать, перезаписывать и исполнять;

b)Можно удаляться, читать и исполнять;

c)Можно читать, перезаписывать и создавать;

d)Можно читать и исполнять.

3.В каких случаях предоставленные права будут некорректными или не имеющими смысла?

a)Пользователь не имеет доступ к родительской папке, но имеет доступ к до-

черней;

b)Пользователь может запускать исполняемый файл, находящийся в папке, к которой он не имеет доступа;

c)Пользователь не имеет доступа к дочерней папке, но имеет доступ к родительской;

d)Все вышеперечисленное.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]