Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТИБиМЗИ.doc
Скачиваний:
73
Добавлен:
21.11.2018
Размер:
2.34 Mб
Скачать

8. Парольные системы. Методы компрометации паролей и защиты от нее. Количественная оценка стойкости парольных систем.

Критерии оптимизации

- время – актуальность

- деньги – стоимость убытков (стоимость возможной выгоды)

- компьютерные ресурсы

- квалификация

Методы компрометации паролей:

- тотального перебора (4 – 6 символов)

- оптимизированный тотальный перебор (с помощью биграмм)

- подбор пароля с использованием знаний о пользователях

- подбор образа пароля

Защита от компрометации:

Проблемы:

- неосторожность

- кража

- подбор

Методы:

- ограничение срока действия (30 – 60 дней)

- ограничение по содержанию (пароль устанавливает администратор)

- блокировка терминала (обычно 3 – 4 попытки)

- блокировка пользователя

- генерация паролей ОС

- пароль – отзыв

- разовые пароли

Числовая характеристика парольный систем:

, где V – скорость подбора, Т – срок действия пароля, - разнообразие, мощность пространства паролей , где L – длина, А – мощность алфавита.

9. Аудит: регистрация потенциально опасных событий в компьютерной системе, необходимость, требования, политика аудита.

Аудит в ОС реализуется в виде журнала аудита – фиксаций потенциальных опасностей системы. Аудиторы – пользователи, которые имеют право на пользование этим журналом.

Необходимость такой системы:

- СЗИ не обладает достаточной гибкостью этого анализа

- журнал накапливает статистику событий, по этой статистике строят профили защиты

- фиксируются детали успешных атак

- системные администраторы не являются аудиторами

Требования к инженерингу аудита:

- записи добавляются автоматически

- нельзя редактировать записи в штатном режиме

- журнал доступен только аудиторам

- очистить журнал могут только аудиторы

- при переполнении журнала система должна зависнуть

Политика аудита – совокупность правил, которая определяет регистрацию событий в журнале.

Обязательно нужно регистрировать:

- вход – выход в систему

- изменение списка пользователей

- изменение политики безопасности

Политика аудита определяется:

- спецификой системы (обрабатываемая информация, бизнес и т.д.)

- скоростью заполнения

- изменением конфигурации системы

- получением больших сведений об атаках

- интерактивной работой с аудитором

10. ДИСКРЕЦИОННОЕ УПРАВЛЕНИЕ ДОСТУПОМ (DAC). Дискреционная политика безопасности. Матрица доступа: О-С-М, О-С-М-П, изолированная программная среда. Основные свойства: произвольность управления доступом. Достоинства и недостатки. Области применения.

Произвольное управление доступом — это метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит.

Произвольность управления состоит в том, что некоторое лицо (обычно владелец объекта) может по своему усмотрению давать другим субъектам или отбирать у них права доступа к объекту.

Основные свойства:

- все субъекты и объекты должны быть идентифицированы;

- права доступа субъекта к объекту системы определяются на основании некоторого внешнего по отношению к системе правила.

Текущее состояние прав доступа описывается матрицей, доступа в строках которой перечислены субъекты, а в столбцах — объекты. Матрица доступа очень велика и разрежена. В операционных системах принимаюися специальные методы по компактному представлению матрицы доступа.

Реализует управление доступом – монитор ссылок.

Достоинства — гибкость, относительно простая реализация.

Недостатки — рассредоточенность управления, сложность централизованного контроля, оторванность прав доступа от данных,

- статичность модели (не учитывается динамика изменений состояния АС), не накладываются ограничения на состояния системы,

- необходимость решать вопрос определения правил распространения прав доступа и анализа их влияния на безопасность АС.

DАС – наиболее распространенный способ управления доступом – коммерческие системы.

При создании нового объекта права доступа могут создаваться:

- владельцем

- по умолчанию

- наследованием от родительского объекта

Модель дискреционного разграничения доступа:

- для любого объекта есть владелец

- владелец может произвольно ограничивать доступ к объекту

- для каждой тройки субъект - объект – метод возможность доступа определена однозначно

- существует хотя бы один пользователь, который может реализовать доступ по любому методу к любому объекту, истинный владелец об этом уведомляется, так удаляются потенциально недоступные объекты

Критично – обрабатываемая государственная информация – строим MAC, если нет, то DAC.

С – О – М – Процесс:

- у любого объекта есть владелец

- владелец произвольно ограничивает доступ

- для каждой четверки доступ определен однозначно

- хотя бы один пользователь может обратиться к любому объекту

- для каждого субъекта определен список программ, которые он может запустить

11. МАНДАТНОЕ УПРАВЛЕНИЕ ДОСТУПОМ (MAC). Мандатная политика безопасности. Метки безопасности: структура, назначение полей. Основные свойства: принудительность управления доступом, правила NRU и NWD, основная теорема безопасности. Достоинства и недостатки в сравнении с дискреционной моделью. Области применения.