Здавалка
Главная | Обратная связь

Управление доступом пользователей к защищаемым ресурсам



После идентификации и аутентификации пользователя при функционировании компьютерной системы система защиты должна постоянно контролировать правомерность его доступа компьютерным ресурсам. Для этого при попытке доступа любого пользователя к какому-либо ресурсу система защиты должна проанализировать полномочия этого пользователя, находящиеся в своей базе данных, и разрешить доступ только в случае соответствия запроса на доступ пользовательским полномочиям.

Процесс определения полномочий пользователей и контроля правомерности их доступа к компьютерным ресурсам называют разграничением доступа или управлением доступом, а подсистему защиты, выполняющую эти функции - подсистемой разграничения доступа или управления доступом к компьютерным ресурсам (Слайд 6).

 

Рисунок 6 – Управление доступом пользователей к защищаемым ресурсам

 

Средства разграничения доступа позволяют специфицировать и контролировать действия, которые субъекты - пользователи и процессы могут выполнять над объектами - информацией и другими компьютерными ресурсами. Логическое управление доступом, реализуемое после идентификации и аутентификации пользователей, - это один из основных способов, призванный обеспечить конфиденциальность, целостность и подлинность информационных объектов и, до некоторой степени, их доступность путем запрещения обслуживания неавторизованных пользователей.

Подсистема разграничения доступа к компьютерным ресурсам реализует концепцию единого диспетчера доступа, являющегося посредником при всех обращениях субъектов к объектам.

Диспетчер доступа должен выполнять следующие функции:

· проверять права доступа каждого субъекта к любому объекту на основании информации, содержащейся в базе данных защиты (правил разграничения доступа);

· при необходимости регистрировать факт доступа и его параметры в системном журнале регистрации.

При принятии решения о предоставлении доступа обычно анализируется следующая информация:

· идентификатор субъекта (идентификатор пользователя, сетевой адрес компьютера и т.п.). Подобные идентификаторы являются основой произвольного (или дискреционного) управления доступом;

· атрибуты субъекта (метка безопасности, группа пользователя и т.п.). Метки безопасности – основа принудительного (мандатного) управления доступом

Если при попытке доступа пользователя к компьютерным ресурсам подсистема разграничения определяет факт несоответствия запроса на доступ пользовательским полномочиям, то доступ блокируется, и могут предусматриваться следующие санкции за попытку несанкционированного доступа:

¨ предупреждение пользователя;

¨ отключение пользователя от вычислительной системы на некоторое время;

¨ полное отключение пользователя от системы до проведения административной проверки;

¨ подача сигнала службе безопасности о попытке несанкционированного доступа с отключением пользователя от системы;

¨ регистрация попытки несанкционированного доступа.

Основными методами разграничения доступа пользователей являются (Слайд 7):

· Произвольное (дискреционного) разграничение;

· Принудительное (мандатного) разграничение.

Рисунок 7 – а) Методы разграничения доступа пользователей, б) Замкнутая рабочая среда для пользователей

Произвольное или, как его еще называют, дискреционное управление доступом - это метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит. Произвольность управления состоит в том, что некоторое лицо (обычно владелец объекта) может по своему усмотрению давать другим субъектам или отбирать у них права доступа к объекту. Владельцем объекта, как правило, считается пользователь, создавший данный объект.

При принудительном разграничении доступа компьютерные ресурсы разделяются на группы в соответствии с уровнями секретности и категориями информации, к которым они относятся. В качестве уровней секретности могут быть выделены следующие:

¨ «несекретно»;

¨ «для служебного использования»;

¨ «секретно»;

¨ «совершенно секретно».

Категории образуют неупорядоченный набор. Их назначение - описать предметную область, к которой относятся данные. В военной области каждая категория может соответствовать определенному виду вооружений. Например, все тактико-технические данные о средствах вооружения могут быть разделены по типам этих средств - данные о наземных, морских, а также воздушных средствах вооружения. Механизм категорий позволяет разделить информацию по видам, что способствует лучшей защищенности.

Для реализации принудительного управления доступом с субъектами и объектами ассоциируются метки безопасности. Метка субъекта, называемая еще мандатом, описывает его благонадежность и задает:

¨ максимальный уровень секретности информации, доступ к которой ему разрешен;

¨ категории информации, к которой он допущен.

Метка объекта определяет степень закрытости и категории содержащейся в нем информации.

 

Создание замкнутой рабочей среды для пользователей (рис.7б)

Немаловажную роль играет создание для каждого пользователя ограниченной виртуальной среды, скрывающей запрещенные ресурсы и не предоставляющей средства доступа к этим ресурсам. С этой целью для рабочих станций достаточно создать замкнутое интерфейсное окружения, при котором пользователь будет иметь возможность доступа только к тем программам и элементам интерфейса, которые разрешены администратором. В этом случае можно заблокировать доступ к панели управления, системным дискам рабочих станций и установить список только разрешенных программ. Данные возможности на основе использования правил системной политики предоставляют встроенные средства Windows 98/NT/2000 и пакет Z.E.N.works из состава Novell Netware 5.

К базовым функциям подсистемы регистрации и учёта относятся (Слайд 8):

· Регистрация и учёт действий пользователей;

· Гарантированное уничтожение остаточных данных;

· Учёт машинных носителей информации.

 

¨

Рисунок 8 – Базовые функции подсистемы регистрации и учёта

 

Регистрация и учет действий пользователей представляют собой совокупность средств, используемых для регулярного сбора, фиксации и выдачи по запросам сведений обо всех обращениях к защищаемым компьютерным ресурсам, а также доступе в компьютерную систему и выходе из нее (Слайд 9).

Рисунок 9 – Регистрация и учет действий пользователей

Регистрация преследует следующие главные цели:

· обеспечение подотчетности пользователей и администраторов (контроль действий пользователей путем удаленного доступа к локальным журналам регистрации и получения изображений с экранов рабочих станций;);

· обеспечение возможности реконструкции последовательности событий;

· обнаружение попыток нарушений информационной безопасности;

· предоставление информации для выявления и анализа проблем.

Для защиты от сбоев и отказов регистрируются также сведения обо всех действиях пользователей и программ по модификации данных на внешних информационных носителях.

Говоря о регистрации, часто различают такие понятия, как протоколирование и аудит. Протоколирование предполагает сбор и накопление информации о событиях, происходящих в компьютерной системе, а аудит - анализ накопленной информации, проводимый оперативно, почти в реальном времени, или периодически.

Основной формой регистрации является программное ведение специальных регистрационных журналов, представляющих собой файлы на внешних носителях информации.

При протоколировании сведений по обращению к компьютерной системе и ее ресурсам рекомендуется фиксировать:

¨ время поступления запроса;

¨ идентификатор пользователя, от имени которого выдан запрос;

¨ идентификатор компьютера (терминала), с которого поступил запрос;

¨ содержание сообщения в составе запроса;

¨ реквизиты защиты (полномочия пользователей, пароли, коды, ключи и др.), используемые при выполнении запроса;

¨ время окончания использования ресурса.

Имея такие сведения в любой момент можно получить статистические данные относительно компьютеров (терминалов), пользователей и программ, запрашивающих доступ, а также сведения о результатах выполнения запросов и характере использования запрашиваемых ресурсов.

При протоколировании всех действий пользователей и программ по модификации данных на внешних информационных носителях следует фиксировать все изменения как системной, так и несистемной информации между непротиворечивыми состояниями файловой структуры и содержимого файлов. Это обеспечивает поддержание логической целостности данных на основе возможности их восстановления при возникновении сбоев и отказов программно-аппаратных средств вычислительной системы.

Гарантированное уничтожение секретной информации. Если важный документ просто выбрасывается в мусорную корзину, то он становится добычей для злоумышленников. Секретные документы нужно разрезать на мелкие части. Канцелярская бумагорезательная машина дает дополнительный уровень защиты, измельчая документ в продольном и поперечном направлении. Вряд ли такой документ можно восстановить!

Информацию в компьютерных системах можно восстановить после удаления, если она удалена неправильно (Слайд 10). Для гарантированного уничтожения остаточной информации должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в любую освобождаемую область памяти, в которой содержалась защищаемая информация.

 

 

Рисунок 10 – а) Гарантированное уничтожение остаточных данных, б) Учёт

машинных носителей информации

 

Способы уничтожения информации на жестком диске делятся на три группы:







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.