
- •Содержание
- •Лекция 1. Предмет и задачи программно-аппаратной защиты информации
- •3. Основные понятия
- •Лекция 2. Средства, методы и протоколы идентификации
- •Лекция 3. Средства, методы и протоколы аутентификация
- •Лекция 4. Средства, методы и протоколы авторизации Лекция 5. Мандатное управление доступом
- •Лекция 6. Избирательное управление доступом
- •Лекция 7. Управление доступом на основе ролей
- •Лекция 8. Классификация ids
- •2 Классификация ids
- •Лекция 9. Архитектура ids
- •Контрольные вопросы:
- •Лекция 10. Стандарты в области ids
- •Лекция 11. Виды аудита безопасности
- •Лекция 12. Этапы проведения аудита
- •Лекция 13. Оценка уровня безопасности информационных систем
- •Лекция 14. Назначение и возможности сзи от нсд, требования, предъявляемые к ним
- •1. Общие положения
- •2. Термины и определения
- •3. Требования к уровню контроля 3.1. Перечень требований
- •3.2. Требования к четвертому уровню контроля
- •3.2.1.Контроль состава и содержания документации
- •3.2.2. Контроль исходного состояния по
- •3.3.4. Динамический анализ исходных текстов программ
- •3.3.5. Отчетность
- •3.4. Требования ко второму уровню контроля
- •3.4.1.Контроль состава и содержания документации
- •3.4.2.Контроль исходного состояния по
- •3.4.3. Статический анализ исходных текстов программ
- •3.4.4. Динамический анализ исходных текстов программ
- •3.4.5 Отчетность
- •3.5. Требования к первому уровню контроля
- •Лекция 16. Применение сзи от нсд «Страж-nt».
- •2. Запуск и регистрация в системе защиты
- •3. Создание пользователей
- •4. Реализация мандатной модели разграничения доступа
- •5. Реализация дискреционной модели разграничения доступа
- •6. Создание замкнутой программной среды
- •7. Контроль целостности
- •8. Организация учета съемных носителей информации
- •9. Регистрация событий
- •Лекция 17. Применение сзи от нсд ««Dallas Loc».
- •2. Запуск и регистрация в системе защиты
- •3. Создание пользователей
- •4. Реализация мандатной модели разграничения доступа
- •5. Реализация дискреционной модели разграничения доступа
- •6. Обеспечение замкнутости программной среды
- •7. Контроль целостности
- •8. Регистрация событий
- •9. Печать штампа
- •10. Гарантированное удаление данных
- •11. Реализация запрета загрузки пэвм в обход сзи
- •Лекция 18. Применение сзи от нсд ««Secret net».
- •2. Запуск и регистрация в системе защиты
- •3. Реализация дискреционной модели разграничения доступа
- •4. Реализация мандатной модели разграничения доступа
- •5. Режим замкнутой программной среды
- •6. Контроль целостности
- •7. Регистрация событий
- •8. Печать штампа
- •9. Настройка механизма шифрования
- •Лекция 19. Применение сзи от нсд «пак Соболь, «Cisco pix» и «Cisco Asa»
Лекция 7. Управление доступом на основе ролей
Цель: изучить управление доступом на основе ролей
План:
Технология контроля доступа RBAC
Контроль доступа на основе решетки
В системах компьютерной безопасности, контролем доступа на основе ролей (RBAC, - role-based access control) называется способ построения систем разграничения доступа авторизованных пользователей. С недавних пор он является альтернативой мандатному контролю доступа (MAC, - mandatory access control) и дискреционному контролю доступа(DAC, - discretionary access control).
Технология контроля доступа RBAC достаточно гибка и сильна, чтобы смоделировать как дискреционный контроль доступа (DAC), так и мандатный контроль доступа (MAC).
До разработки RBAC, единственными известными моделями контроля доступа были MAC и DAC: если модель была не MAC, то она была DAC, и наоборот. Исследования в 90-х показали, что RBAC не попадает ни в ту, ни в другую категорию.
Ролисоздаются внутри организации для различных рабочих функций. Определенным ролям присваиваются полномочия ('permissions') для выполнения тех или иных операций. Штатным сотрудникам (или другим пользователям системы) назначаются фиксированные роли, через которые они получают соответствующие привилегии для выполнения фиксированных системных функций. В отличие отконтроля доступа на основе контекста (CBAC, - context-based access control), RBAC не принимает во внимание текущую ситуацию (такую как, например, откуда было установлено соединение).
Так как привилегии не назначаются пользователям непосредственно, и приобретаются ими только через свою роль (или роли), управление индивидуальными правами пользователя по сути превращается в простое присвоение ему ролей. Это упрощает общие операции, такие как добавление пользователя или смена подразделения пользователем.
RBAC отличается от списков контроля доступа(ACL, - access control lists), используемых в традиционных дискреционных системах контроля доступа, тем что может присваивать привилегии на сложные операции с составными данными, а не только на атомарные операции с низкоуровневыми объектами данных. Например, лист контроля доступа может предоставить или лишить права записи в такой-то системный файл, но он не может сказать, каким образом этот файл может быть изменен. Система, основанная на RBAC, позволяет создать такую операцию как открытие 'кредита' в финансовом приложении или заполнение записи 'тест на уровень сахара в крови' в медицинском приложении. Присвоение привилегии на выполнение такой-то операции многозначно, так как операции являются дробящимися в пределах приложения.
Концепции иерархии ролей и ограничений позволяют создать или смоделировать контроль доступа на основе решетки (LBAC, - lattice-based access control) средствами RBAC. Таким образом, RBAC может быть основанием и расширением LBAC.
Для определения модели RBAC используются следующие соглашения:
S = Субъект (Subject) = Человек или автоматизированный агент
R = Роль (Role) = Рабочая функция или название, которое определяется на уровне авторизации
P = Разрешения (Permissions) = Утверждения режима доступа к ресурсу
SE = Сессия (Session) = Соответствие между S, R и/или P
SA = Назначение субъекта (Subject Assignment)
PA = Назначение разрешения (Permission Assignment)
RH = Частично упорядоченная иерархия ролей (Role Hierarchy). RH может быть еще записана так: ≥
Один субъект может иметь несколько ролей.
Одну роль могут иметь несколько субъектов.
Одна роль может иметь несколько разрешений.
Одно разрешение может принадлежать нескольким ролям.
На возможность наследования разрешений от противоположных ролей накладывается ограничительная норма, которая позволяет достичь надлежащего разделения режимов. Например, одному и тому же лицу может быть не позволено создать учетную запись для кого-то, а затем авторизоваться под этой учетной записью.
Используя нотацию теории множеств:
при
этом разрешения назначаются связям
ролей в отношении "многие ко многим".
при
этом субъекты назначаются связям ролей
и субъектов в отношении "многие ко
многим".
Обозначение: x ≥ y означает, что x наследует разрешения y.
Субъект может иметь множество одновременных сессий с различными разрешениями.
RBAC широко используется для управления пользовательскими привилегиями в пределах единой системы или приложения. Это является наилучшей практикой. Список таких систем включает в себя Microsoft Active Directory,SELinux,FreeBSD,Solaris,СУБД Oracle,PostgreSQL 8.1,SAP R/3и множество других, эффективно применяющих RBAC.
В организациях с разнородной IT-инфраструктурой, в диапазоне от дюжины до сотен систем и приложений, следует создавать иерархию ролей и наследование привилегий. Без этого использование RBAC становится крайне запутанным. В статье "Дополнительные роли: практический подход к обслуживанию пользователей предприятия"обсуждаются стратегии, альтернативные большому масштабу присвоения привилегий пользователям. Современные системы расширяют старую модель NIST[5]ограничениями RBAC для развертывания на больших предприятиях. Существует несколько академических документов и по меньшей мере одна коммерческая система, -Beyond NIST.
Для больших систем с сотнями ролей, тысячами пользователей и миллионами разрешений управление ролями, пользователями, разрешениями и их взаимосвязями является сложной задачей, которую нереально выполнить малой группой администраторов безопасности. Привлекательной возможностью является использование самой RBAC для содействия децентрализованному управлению RBAC. Административные модели для контроля доступа на основе ролей
Контрольные вопросы:
Что такое RBAC?
Что такое LBAC?