Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпора по безопасности ИТ.docx
Скачиваний:
3
Добавлен:
09.09.2019
Размер:
105.99 Кб
Скачать

9.3) Захватчики паролей -

это программы специально предназначены для воровства паролей. При попытке входа имитируется ввод имени и пароля, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об

ошибке ввода и управление возвращается операционной системе. Перехват пароля может осуществляться и другим способом -с помощью воздействия на программу, управляющую входом пользователей в систему

и ее наборы данных.

Кроме описанных выше, существуют и другие возможности компрометации пароля. Не следует записывать

команды, содержащие пароль, в командные процедуры, надо избегать явного объявления пароля при запросе доступа по сети: эти ситуации можно отследить и захватить пароль. Не стоит использовать один и тот же пароль для доступа к разным узлам.

II.4 Политика безопасности

II.4.1. Модели политики безопасности.

Политика безопасности - набор законов, правил и практических рекомендаций, на основе которых строится управление, защита и распределение критичной информации в системе. Она должна охватывать все особенности процесса обработки информации, определяя поведение системы в различных ситуациях. Политика безопасности представляет собой некоторый набор требований, прошедших соответствующую проверку, реализуемых при помощи организационных мер и программно-технических средств, и определяющих архитектуру системы защиты.

Управления доступом - основа политики:

  • Избирательная

  • Полномочная

Избирательная политика безопасности

Основой избирательной политики безопасности является избирательное управление доступом (ИУД, Discretionary Access Control; DAC), которое подразумевает, что:

  • все субъекты и объекты системы должны быть идентифицированы;

  • права доступа субъекта к объекту системы определяются на основании некоторого внешнего правила.

Для описания свойств избирательного управления используют матрицу доступа

субъекты

f1

f2

f3

...

Иванов

r

w

rw

...

На пересечении столбца и строки матрицы указывается тип (типы) разрешенного доступа субъекта к объекту.

Недостатки

  • Большая трудоемкость

  • Большое кол-во ошибок при заполнение матрицы

  • Для каждого пользователя - новая матрица

Обычно, избирательное управление доступом реализует принцип "что не разрешено, то запрещено", предполагающий явное разрешение доступа субъекта к объекту. Полномочная политика безопасности

Основу полномочной политики безопасности составляет полномочное управление доступом (Mandatory Access Control; MAC), которое подразумевает что :

  • все субъекты и объекты системы должны быть однозначно идентифицированы;

  • каждому объекту системы присвоена метка критичности, определяющая ценность содержащейся в нем информации;

  • каждому субъекту системы присвоен уровень прозрачности (security clearance), определяющий максимальное значение метки критичности объектов, к которым субъект имеет доступ.

Совокупность меток позволяет построить таблицу.

Каждый субъект кроме уровня прозрачности имеет текущее значение уровня безопасности, которое может изменяться от некоторого минимального значения до значения его уровня прозрачности. склеить

склеить

Модель Белла-Лападула

Сравнение метки критичности объекта с уровнем прозрачности и текущим уровнем безопасности субъекта на основании правил:

  • простое условие защиты: УП>=МК

  • разрешено чтение если: МК<=ТУБ, резрешена запись если: MK>=ТУБ.

  • Управление потоками определяет название политики безопасности

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]