Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГосТайна.docx
Скачиваний:
27
Добавлен:
23.08.2019
Размер:
474.76 Кб
Скачать

Билет №16

Вопрос №42. Методы и средства ограничения доступа к компонентам ЭВМ

Требования к правилам разграничения доступа:

  1. Правила разграничения доступа в АСОД должны соответствовать аналогичным организационным правилам.

  2. Правила разграничения доступа не должны допускать разрушающее воздействие субъекта доступа, не обладающего соответствующими привилегиями.

  3. Любой объект доступа должен иметь владельца. Ничейные объекты не допускаются.

  4. Присутствие объектов (недоступных объектов), к которым не может обратиться ни один субъект не допустимо.

  5. Утечка конфиденциальной информации не допустима.

Политика информационной безопасности совокупность методик и механизмов защиты информации в АСОД.

Принципиально существуют избирательная (дискретная) политика информационной безопасности и мандатная политика информационной безопасности. Избирательная политика характеризуется определением каждому субъекту прав и правил доступа к каждому объекту. Мандатная политика информационной безопасности характеризуется определением каждому субъекту уровня доступа, а объекту степени секретности. Избирательное разграничение доступа. Принципы:

  1. Для любого объекта существует владелец.

  2. Владелец объекта может произвольно ограничивать доступ других субъектов к данному объекту.

  3. Для каждой тройки субъект - объект - метод возможность доступа определяется однозначно.

  4. Существует хотя бы один привилегированный пользователь (администратор), имеющий возможность обратиться к любому объекту по любому методу доступа.

Для определения прав доступа субъектов к объектам используется матрица доступа. Строки этой матрицы представляют собой объекты, а столбцы – субъекты, или наоборот. В каждой ячейке матрицы хранится совокупность прав доступа, предоставленных данному субъекту на данный объект. В связи с большим объемом матриц доступа в современных системах они никогда не хранятся в явном виде. На практике используются два способа кодировки строки матрицы доступа:

  1. Вектор доступа вектор фиксированной длины, разбитый на несколько подвекторов.

  2. Список доступа список переменной длины, элементами которого являются структуры, содержащие, идентификатор субъекта, права субъекта на объект, флаги и атрибуты.

Мандатное разграничение доступа. Любая модель полномочного разграничения доступа характеризуется степенью секретности (конфиденциальности) информации и степенью доступа к ней со стороны пользователей. Полномочное разграничение доступа иногда называют мандатным. Мандатное разграничение доступа без контроля информационных потоков. Правила разграничения доступа:

  1. Для любого объекта существует владелец.

  2. Владелец объекта может произвольно ограничивать доступ других субъектов к данному объекту.

  3. Для каждой тройки субъект – объект – метод возможность доступа определяется однозначно.

  4. Существует хотя бы один привилегированный пользователь, имеющий возможность удалить любой объект.

  5. Во множестве объектов доступа выделяют подмножество объектов полномочного разграничения доступа. Каждый объект полномочного разграничения доступа имеет гриф секретности. Чем выше числовое значение грифа секретности, тем секретнее объект. Нулевое значение грифа означает, что объект не секретен. Если объект не является объектом полномочного разграничения доступа или его гриф равен нулю, то администратор имеет право обратиться к такому объекту по любому методу.

  6. Каждый субъект доступа имеет уровень допуска. Чем выше числовое значение уровня допуска, тем больший доступ у субъекта.

  7. Если:

  • Объект является объектом полномочного разграничения доступа;

  • Гриф секретности объекта строго выше уровня допуска субъекта, обращающегося к нему;

  • Субъект открывает объект в режиме, допускающем чтение информации, то доступ субъекта к объекту запрещен.

Мандатное разграничение доступа с контролем информационных потоков. Правила разграничения доступа:

  1. Для любого объекта существует владелец.

  2. Владелец объекта может произвольно ограничивать доступ других субъектов к данному объекту.

  3. Для каждой четверки субъект – объект – метод – процесс возможность доступа определяется однозначно в каждый момент времени.

  4. Существует хотя бы один привилегированный пользователь, имеющий возможность удалить любой объект.

  5. Во множестве объектов доступа выделяют подмножество объектов полномочного разграничения доступа. Каждый объект полномочного разграничения доступа имеет гриф секретности. Чем выше числовое значение грифа секретности, тем секретнее объект. Нулевое значение грифа означает, что объект не секретен. Если объект не является объектом полномочного разграничения доступа или его гриф равен нулю, то администратор имеет право обратиться к такому объекту по любому методу.

  6. Каждый субъект доступа имеет уровень допуска. Чем выше числовое значение уровня допуска, тем больший доступ у субъекта.

  7. Если:

  • Объект является объектом полномочного разграничения доступа;

  • Гриф секретности объекта строго выше уровня допуска субъекта, обращающегося к нему;

  • Субъект открывает объект в режиме, допускающем чтение информации,

то доступ субъекта к объекту запрещен. Это так называемое правило NRU (Not Read Up – не читать вверх).

  1. Каждый процесс имеет уровень конфиденциальности, равный максимуму из грифов секретности объектов, открытых процессов на протяжении своего существования.

  2. Если:

  • Объект является объектом полномочного разграничения доступа;

  • Гриф секретности объекта строго ниже уровня конфиденциальности процесса, обращающегося к нему;

  • Субъект собирается записать в объект информацию,

то доступ субъекта к объекту должен быть запрещен. Это называется правилом NWD (Not Write Down – не писать вниз).

  1. Понизить гриф секретности объекта может только субъект, который:

  • имеет доступ к объекту согласно правила 7;

- обладает специальной привилегией, позволяющей ему понижать гриф секретности объектов.

Под контролем доступа понимается ограничение возможностей использования ресурсов системы программами, процессами или другими системами в соответствии с правилами разграничения доступа.

Основным объектом внимания средств контроля доступа являются совместно используемые ресурсы системы. Совместное использование объектов порождает ситуацию "взаимного недоверия" при которой разные пользователи одного объекта не могут до конца доверять друг другу. Тогда, если с этим объектом что-нибудь случиться, все они попадают в круг подозреваемых.

Способы разделения доступа

  1. Физическое разделение субъекты обращаются к физически разным объектам.

  2. Временное разделение субъекты с различными правами доступа к объекту получают его в различные промежутки времени.

  3. Логическое разделение субъекты получают доступ к совместно используемому объекту в рамках единой операционной среды, но под контролем средств разграничения доступа, которые моделируют виртуальную операционную среду "один субъект - все объекты"; в этом случае разделение может быть реализовано различными способами: разделение оригинала объекта, разделение с копированием объекта и т.д.

  4. Криптографическое разделениеобъекты хранятся в зашифрованном виде, а право доступа определяется наличием ключа для расшифрования объекта.

Механизмы защиты:

  1. Идентификация, аутентификация и авторизация субъектов;

  2. Контроль (разграничение) доступа к ресурсам системы;

  3. Регистрация и анализ событий;

  4. Контроль целостности ресурсов системы.

Виды контроля целостности:

  1. On-Line непрерывный контроль целостности, проводится с целью оперативного обнаружения нарушения.

  2. По событию (или периодически) проводится через определенное время или при наступлении определенного события.

  3. Принудительное восстановление - представляет собой принудительное восстановление исходного состояния системы через определенные промежутки времени.

Вопрос №7. Технические КУИ и методы её несанкционированного перехвата.

Утечка информации может быть связана с работой персонала, имеющего непосредственный контакт с циркулирующей информацией, а также может быть организован проведением разведывательных мероприятий, реализующих технический съём информации с каналов связи и каналов утечки информации.

Под техническим каналом понимают систему, в состав которой входят: объект разведки; техническое средство, используемое для НСД; физическая среда, в которой распространяется информационный сигнал.

Объектом разведки могут быть помещения, группа помещений или зданий с хранящимися материалами ограниченного пользования, технические каналы связи, используемые для передачи сведений, отнесённым к различным видам тайн.

Технические средства по перехвату информации: средства фото- и видеодокументирования, специальные микрофоны, стетоскопы и лазерные акустические системы, системы радиоперехвата, средства съёма информации с проводных линий связи.

Физическая среда: строительные конструкции зданий и сооружений, токопроводящие линии, средства распространения акустических сигналов, электромагнитные поля, технические средства обработки информации (ЭВТ, АС, системы звукозаписи).

Группы технических каналов утечки информации:

1) электромагнитные;

2) электрические;

3) каналы утечки видовой информации;

4) каналы утечки акустической информации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]