Выбери формат для чтения
Загружаем конспект в формате ppt
Это займет всего пару минут! А пока ты можешь прочитать работу в формате Word 👇
Методы разграничения доступа.
Регистрация и аудит
1 Методы
разграничения доступа
После выполнения идентификации и
аутентификации
подсистема
защиты
устанавливает полномочия (совокупность прав)
субъекта
для
последующего
контроля
санкционированного использования объектов
информационной системы.
Обычно полномочия субъекта представляются:
списком ресурсов, доступным пользователю и
правами по доступу к каждому ресурсу из
списка.
Существуют следующие методы
разграничения доступа:
Разграничение доступа по спискам.
Использование матрицы установления
полномочий.
Разграничение доступа по уровням
секретности и категориям.
Парольное разграничение доступа.
При разграничении доступа по спискам задаются
соответствия: каждому пользователю – список ресурсов и
прав доступа к ним или каждому ресурсу – список
пользователей и их прав доступа к данному ресурсу.
Списки позволяют установить права с точностью до
пользователя. Здесь нетрудно добавить права или явным
образом запретить доступ. Списки используются в
подсистемах безопасности операционных систем и систем
управления базами данных.
Использование матрицы установления полномочий
подразумевает применение матрицы доступа (таблицы
полномочий).
В указанной матрице строками являются
идентификаторы субъектов, имеющих доступ в
информационную систему, а столбцами – объекты
(ресурсы) информационной системы.
Каждый элемент матрицы может содержать имя и
размер предоставляемого ресурса, право доступа (чтение,
запись и др.), ссылку на другую информационную
структуру, уточняющую права доступа, ссылку на
программу, управляющую правами доступа и др.
Данный метод предоставляет более
унифицированный и удобный подход, т. к. вся
информация о полномочиях хранится в виде единой
таблицы, а не в виде разнотипных списков.
Недостатками матрицы являются ее возможная
громоздкость и неоптимальность (большинство клеток –
пустые).
Разграничение доступа по уровням секретности и
категориям заключается в разделении ресурсов
информационной системы по уровням секретности и
категориям.
При разграничении по степени секретности
выделяют несколько уровней, например: общий доступ,
конфиденциально, секретно, совершенно секретно.
Полномочия каждого пользователя задаются в
соответствии с максимальным уровнем секретности, к
которому он допущен.
Пользователь имеет доступ ко всем данным,
имеющим уровень (гриф) секретности не выше, чем ему
определен, например, пользователь имеющий доступ к
данным "секретно", также имеет доступ к данным
"конфиденциально" и "общий доступ".
При разграничении по категориям задается и
контролируется
ранг
категории
пользователей.
Соответственно, все ресурсы информационной системы
разделяются по уровням важности, причем определенному
уровню соответствует категория пользователей.
Парольное разграничение представляет использование
методов доступа субъектов к объектам по паролю. При
этом используются все методы парольной защиты.
Очевидно, что постоянное использование паролей создает
неудобства пользователям и временные задержки.
Поэтому
указанные
методы
используют
в
исключительных ситуациях.
На практике обычно сочетают различные методы
разграничения доступа. Например, первые три метода
усиливают парольной защитой.
Разграничение прав доступа является обязательным
элементом защищенной информационной системы. В
"Оранжевой книге США" были введены понятия:
произвольное управление доступом;
принудительное управление доступом.
2 Мандатное и
дискретное управление
доступом
В ГОСТе Р 50739-95 "Средства вычислительной
техники. Защита от несанкционированного доступа к
информации" и в документах ФСТЭК РФ (федеральная
служба по техническому и экспортному контролю)
определены два вида (принципа) разграничения доступа:
дискретное управление доступом;
мандатное управление доступом.
Дискретное управление доступом представляет собой
разграничение
доступа
между
поименованными
субъектами и поименованными объектами.
Субъект с определенным правом доступа может
передать это право любому другому субъекту. Данный вид
организуется на базе методов разграничения по спискам
или с помощью матрицы.
Мандатное управление доступом основано на
сопоставлении меток конфиденциальности информации,
содержащейся в объектах (файлы, папки, рисунки) и
официального разрешения (допуска) субъекта к
информации
соответствующего
уровня
конфиденциальности.
Дискретное управление доступом есть ничто иное,
как произвольное управление доступом (по "Оранжевой
книге США"), а мандатное управление реализует
принудительное управление доступом.
3 Определение и содержание
регистрации и аудита
информационных систем
Регистрация является еще одним механизмом
обеспечения защищенности информационной системы.
Этот механизм основан на подотчетности системы
обеспечения безопасности, фиксирует все события,
касающиеся безопасности, такие как:
вход и выход субъектов доступа;
запуск и завершение программ;
выдача печатных документов;
попытки доступа к защищаемым ресурсам;
изменение полномочий субъектов доступа;
изменение статуса объектов доступа и т. д.
Для сертифицируемых по безопасности
информационных систем список контролируемых событий
определен рабочим документом ФСТЭК РФ: "Положение о
сертификации средств и систем вычислительной техники
и связи по требованиям безопасности информации".
Эффективность системы безопасности принципиально
повышается в случае дополнения механизма регистрации
механизмом аудита. Это позволяет оперативно выявлять
нарушения, определять слабые места в системе защиты,
анализировать закономерности системы, оценивать работу
пользователей и т. д.
Аудит – это анализ накопленной информации, проводимый
оперативно в реальном времени или периодически (например,
раз в день). Оперативный аудит с автоматическим
реагированием на выявленные нештатные ситуации
называется активным.
Реализация механизмов регистрации и аудита
позволяет решать следующие задачи обеспечения
информационной безопасности:
обеспечение
подотчетности
пользователей
и
администраторов;
обеспечение
возможности
реконструкции
последовательности событий;
обнаружение попыток нарушений информационной
безопасности;
предоставление информации для выявления и анализа
проблем.
Практическими средствами регистрации и аудита
являются:
различные системные утилиты и прикладные программы;
регистрационный (системный или контрольный) журнал.
Первое средство является обычно дополнением к
мониторингу,
осуществляемого
администратором
системы. Комплексный подход к протоколированию и
аудиту
обеспечивается
при
использовании
регистрационного журнала.
Регистрационный журнал – это хронологически
упорядоченная совокупность записей результатов деятельности
субъектов системы, достаточная для восстановления, просмотра
и анализа последовательности действий, окружающих или
приводящих к выполнению операций, процедур или
совершению событий при транзакции с целью контроля
конечного результата.
Обнаружение попыток нарушений информационной
безопасности входит в функции активного аудита, задачами
которого является оперативное выявление подозрительной
активности и предоставление средств для автоматического
реагирования на нее.
Под подозрительной активностью понимается
поведение пользователя или компонента информационной
системы, являющееся злоумышленным (в соответствии с
заранее определенной политикой безопасности) или
нетипичным (согласно принятым критериям).
Например, подсистема аудита, отслеживая процедуру
входа
(регистрации)
пользователя
в
систему
подсчитывает количество неудачных попыток входа. В
случае превышения установленного порога таких попыток
подсистема аудита формирует сигнал о блокировке
учетной записи данного пользователя.
4 Этапы регистрации и
методы аудита событий
информационной системы
Организация регистрации событий, связанных с
безопасностью информационной системы включает как
минимум три этапа:
Сбор и хранение информации о событиях.
Защита содержимого журнала регистрации.
Анализ содержимого журнала регистрации.
На первом этапе определяются данные, подлежащие
сбору и хранению, период чистки и архивации журнала,
степень централизации управления, место и средства
хранения
журнала,
возможность
регистрации
шифрованной информации и др.
Регистрируемые данные должны быть защищены, в
первую очередь, от несанкционированной модификации и,
возможно, раскрытия.
Самым важным этапом является анализ
регистрационной информации. Известны несколько
методов анализа информации с целью выявления
несанкционированных действий.
Статистические методы основаны на накоплении
среднестатистических параметров функционирования
подсистем и сравнении текущих параметров с ними.
Наличие
определенных
отклонений
может
сигнализировать о возможности появления некоторых
угроз.
Эвристические методы используют модели сценариев
несанкционированных действий, которые описываются
логическими правилами или модели действий, по
совокупности приводящие к несанкционированным
действиям.
Вопросы для самоконтроля
Перечислите известные методы разграничения доступа.
В чем заключается разграничение доступа по спискам?
Как используется матрица разграничения доступа?
Опишите механизм разграничения доступа по уровням секретности и
категориям.
Какие методы управления доступа предусмотрены в руководящих документах
ФСТЭК РФ ?
Поясните механизм дискретного управления доступом?
Сравните дискретное и мандатное управление доступом.
На чем основан механизм регистрации?
Какие события, связанные с безопасностью, подлежат регистрации?
Чем отличаются механизмы регистрации и аудита?
Дайте определение аудита событий информационной системы.
Что относится к средствам регистрации и аудита?
Что такое регистрационный журнал?
Что понимается под подозрительной активностью?
Какие этапы предусматривают механизмы регистрации и аудита?
Охарактеризуйте известные методы аудита безопасности информационных
систем.