
- •Техники и технологии управления доступом План
- •1. Управление доступом на основе правил
- •2. Ограниченный пользовательский интерфейс
- •3. Матрица контроля доступа
- •Таблицы разрешений
- •Списки контроля доступа
- •4. Контентно-зависимое управление доступом
- •5. Контекстно-зависимое управление доступом
- •6. Администрирование доступа
- •6.1. Централизованное администрирование управления доступом
- •6.1.1. Radius
- •6.1.2. Tacacs
- •6.1.3.Diameter
- •6.1.4.Мобильный ip.
- •6.2. Децентрализованное администрирование управления доступом
- •7. Методы управления доступом
- •7.1. Уровни управления доступом
- •7.2. Административный уровень
- •Политики и процедуры
- •Управление персоналом
- •Структура надзора
- •Тренинги и повышение осведомленности по вопросам безопасности
- •Тестирование
- •7.3. Физический уровень
- •Сегментация сети
- •Защита периметра
- •Управление компьютерами
- •7.4. Технический уровень
- •Доступ к системам
- •Сетевая архитектура
- •Доступ к сети
- •Шифрование и протоколы
- •8. Типы управления доступом
- •8.1. Превентивные: Административные
- •8.2. Превентивные: Физические
- •8.3. Превентивные: Технические
- •9. Подотчетность
- •9.1. Анализ журналов регистрации событий
- •9.2. Мониторинг нажатия клавиш
- •9.3. Защита данных аудита и журналов регистрации событий
- •10. Практика управления доступом
- •Несанкционированное разглашение информации
- •Повторное использование объекта
- •Защита от утечки информации по техническим каналам
- •11. Мониторинг управления доступом
- •11.1. Выявление вторжений
- •Ids уровня сети
- •Ids уровня хоста
- •Выявление вторжений на основе знаний или сигнатур
- •Ids на основе состояния
- •Выявление вторжений на основе статистических аномалий
- •Ids на основе аномалий протоколов
- •Ids на основе аномалий трафика
- •Ids на основе правил
- •Сенсоры ids
- •Сетевой трафик
- •11.2. Системы предотвращения вторжений
- •Хосты-приманки
- •12. Угрозы управлению доступом
- •12.1. Атака по словарю
- •Контрмеры
- •12.2. Атака полного перебора (брутфорс-атака)
- •Контрмеры
- •12.3. Подделка окна регистрации в системе
- •Контрмеры
- •12.4. Фишинг
- •Контрмеры
- •12.5. Кража личности
- •13. Резюме
7.4. Технический уровень
Технические (логические) меры безопасности – это программные средства, используемые для ограничения доступа субъектов к объектам. Это могут быть компоненты операционных систем, отдельные пакеты безопасности, приложения, аппаратные сетевые устройства, протоколы, механизмы шифрования, матрицы контроля доступа. Эти меры безопасности работают на разных уровнях в сети или системах, но при этом должна быть обеспечена их совместная работа для защиты от несанкционированного доступа к ресурсам и гарантий доступности, целостности и конфиденциальности ресурсов. Технические меры защищают целостность и доступность ресурсов, ограничивая число субъектов, которые могут иметь к ним доступ, а также конфиденциальность ресурсов, предотвращая их раскрытие неавторизованным субъектам.
Доступ к системам
Различные типы средств и механизмов безопасности управляют доступом к ресурсам. Если компания использует архитектуру MAC, определяется уровень допуска пользователя и сравнивается с уровнем классификации ресурса для проверки, может ли пользователь получить доступ к запрашиваемому объекту. Если компания использует архитектуруDAC, операционная система проверяет, имеет ли пользователь разрешение на доступ к запрошенному ресурсу. Критичность данных, уровни допуска пользователей, права и разрешения пользователей используются в качестве логических мер безопасности для управления доступом к ресурсам. В качестве технических мер могут использоваться комбинации имени пользователя ипароля, реализации системыKerberos,биометрические системы, инфраструктуры открытых ключей (PKI),RADIUS,TACACS, системы аутентификации посредствомсмарт-карт. Эти технологии, используя различные механизмы аутентификации, проверяют, что пользователь является именно тем, за кого себя выдает. После успешной аутентификации пользователь может быть авторизован и ему может быть предоставлен доступ к ресурсам.
Сетевая архитектура
Архитектура сети может быть построена и реализована посредством нескольких логических мер защиты, обеспечивающих изоляцию и защиту окружения. Сеть может быть изолирована физически (стенами, выделенными помещениями), либо логически (отдельными адресными пространствами, подсетями, сегментами, управляемыми коммуникационными потоками между сегментами). Часто очень важно контролировать взаимодействие различных сегментов между собой. На рисунке 2 показан пример того, как компания может сегментировать свои сети и организовать взаимодействие между сегментами. В приведенном примере компания не хочет, чтобы между внутренней сетью и демилитаризованной зоной (DMZ) были открытые и неограниченные коммуникационные маршруты. Обычно внутренним пользователям нет необходимости напрямую обращаться к системам в DMZ, а исключение таких маршрутов взаимодействия снижает возможности для внутренних атак на эти системы. Кроме того, если атака из Интернета успешно компрометирует систему в DMZ, атакующий не должен получить при этом возможность простого доступа во внутреннюю сеть, для чего должен применяться соответствующий тип логической изоляции. На этом примере также показано, что управляющий сегмент может взаимодействовать со всеми другими сетевыми сегментами, но эти сетевые сегменты не могут взаимодействовать с управляющим сегментом, так как в нем находятся консоли, управляющие межсетевыми экранами и IDS, и нет причин для взаимодействия с ними пользователей и других администраторов.
Рисунок 2-16. Сегментация сети на техническом уровне управляет порядком взаимодействия различных сегментов сети