Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы Рудина.doc
Скачиваний:
40
Добавлен:
20.09.2019
Размер:
604.67 Кб
Скачать

28. Основные принципы разработки механизмов безопасности.

 

1) Принцип наименьших привилегий (субъект должен иметь привелегии и права доступа, необходимые для решения задач)

2) Принцип безопасных умолчаний (если доступ не разрешен явно, то он запрещен)

3) Принцип простоты механизма (насколько возможно упростить механизм)

4) Принцип полноты защиты (все попытки доступа к защищенным объектам должны проверяться)

5) Принцип открытой разработки (безопасность алгоритма не должна базироваться на секретности алгоритма или его реализации)

6) Принцип разделения привилегий (система не должна давать разрешения, основываясь на одном условии)

7) Принцип наименьшего разделения механизмов

8) Принцип психологической приемлимости (механизм не должен провоцировать собственное отключение)

 

Виды механизмов:

-контроля доступа

-идентификации/аутентификации

-аудита действий

-резервного копирования

-ограждения данных при хранении и передаче

-аудита безопасности

ВОПРОСЫ 30-46

30. Идентификация и аутентификация

Назначение И/А— связать пользователя с его представлением в системе.

Идентификация — присвоение субъектам и объектам доступа идентификаторов и сравнение предъявленного идентификатора с существующим

Аутентификация — проверка принадлежности субъекту доступа предъявленного идентификатора.

(Отдельный вопрос, конечно, может ли быть И без А или А без И)

Функции механизма И/А:

1.    Связывание пользователей с их идентификаторами

2.    Добавление, удаление идентификаторов

3.    просмотр, изменение, генерация информации А

4.    Проверка целостности

5.    Предотвращение неавторизованного использования

 

Механизмы И/А должны быть частью TCB (а то мы не знали)(а я вот не знал)

 

Методы аутентификации:

1.    Обладание предметом

+нельзя сымитировать

+количество подделок ограничено

+легко комбинируется

 

-можно украсть, потерять

-можно скопировать

-трудно проверить есть он или нет

-трудно использовать для удаленной А

 

2.    Воплощенные характеристики (биометрия)

Характеристики данного метода: процент ложных отказов и ложных срабатываний, процент взаимных ошибок, скорость, приемлемость для пользователя

+трудно обмануть

-нужно специальное оборудование

-сложно реализовывается

3.    Физическое местоположение

4.    Знание

пароли, PIN-коды и пр.

+простота

+легкое комбинирование

-старение паролей

-повторное использование паролей

Существует формула для оценки длины пароля устойчивого к перебору

            M=log(LR/P)

M — длина пароля

L — максимальное время жизни пароля

R — количество попыток перебора единицу времени

P — вероятность подбора. Пароль считается устойчивым к перебору, если

10-26<P<10-20.

31. Аудит

Под аудитом понимается использование автоматизированных механизмов, вы­зывающих создание и хранение в защищенном компьютеризованном журнале записи деятельности вычислительной системы. Учетность — свойство, обеспечивающее однозначное отслеживание собственных действий любого логического объекта.

Механизм аудита основан на данных, поставляемых механизмом идентификации / аутентификации, так как только данный механизм генерирует данные, позволяющие идентифицировать субъекта системы, деятельность которого контролирует­ся. Механизм аудита, в свою очередь, предоставляет данные для анализа безопасно­сти компьютерной системы, в том числе для выявления возможных причин, вызвавших переход системы в небезопасное состояние.

Требования к подсистеме аудита.

Подсистема аудита предназначена:

  1. Для просмотра

    1. попыток доступа к отдельным объектам;

    2. активности процессов и пользователей;

    3. использования механизмов защиты систем.

  1. Для обнаружения попыток обхода механизмов защиты авторизованными пользователями и нарушителями.

  2. Для выявления использования привилегий больших, чем необходимо пользо­вателю.

  3. Для использования в качестве меры защиты, сообщающей нарушителям о том, что все их действия фиксируются.

  4. Для использования в качестве гарантии надежности для авторизованных пользователей, предоставляющей им уверенность в том, что все попытки обхода си­стемы защиты будут зафиксированы.

Механизм аудита должен быть частью TCB и должен быть защищен от модификаций. Доступ к настройке должен предоставляться только аудиторам. Информация аудита также должна быть защищена. Механизм аудита должен регистрировать всю деятельность системы, которую можно рассматривать как потенциально опасную.

Операции, аудит которых необходимо производить:

  1. использование пользователем механизмов идентификации / аутентификации

  2. доступ субъектов к объектам

  3. использование механизмов администрирования вычислительной системы

  4. действия администратора или других привилегированных пользователей

  5. вывод документов на печать

  6. другие события, влияющие на безопасность системы

Записи аудита должны включать:

  1. дату и время события

  2. идентификатор пользователя

  3. тип события

  4. результат события.

Есть еще пожелания к подсистеме аудита:

  1. Сжатие данных

  2. Несколько журналов аудита

  3. Предоставление информации в удобной форме.