Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Методы контроля доступа




Основываются на реализации определённой политики безопасности. При реализации дискреционной ПБ она должна отвечать следующим требованиям:

1. Реализовано разграничение прав доступа.

2. Идентификация и аутентификация пользователей.

3. Изоляция модулей ОС

4. Сопоставление пользователя с устройством.

5. Контроль ввода-вывода на отчуждаемые носители.

В случае реализации мандатной ПБ дополнительно д.б. реализовано полномочное управление доступом и средство назначение меток конфиденциальности.

В реальных системах выделяют 4 схемы контоля доступа:

1)Схемы построенные по принципу виртуальной машины. Каждый пользователь может нанести вред только своим данным. Разграничении доступа реализовано путем полной изоляции пользователей друг от друга. Такая схема требует четкого контроля за общими ресурсами.

2) Единая схема контроля доступа. Все взаимодействия пользователя с системой происходят только через систему защиты. В ней с каждым инф элементом м.б. связан список авторизованных пользователей, причем все взаимодействия с ресурсами происходят при посредничестве СЗИ.

3) Программируемы контроль доступа. Основана на методе «доверенной» программной среды. В сис выделяются защищённые объекты и подсистемы. Право доступа к данным имеют только программы, входящие в подсистемы.

4) Динамическое выделение прав доступа.Имеет 2 особенности: Изначально пользователь в такой системе должен получать минимальные права доступа. Повышение прав в процессе работы сопровождается дополнительной аутентификацией.

модели разграничения доступа

Мандатное управление доступом — разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности.

Дискреционная модель разграничения доступа — управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа.

Ролевая модель доступа — модель доступа в которой доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.

Аудит

Процедура аудитаприменительно к операционным системам за­ключается в регистрации в специальном журнале, называемом журналом аудита или журналом безопасности, событий, которые могут представ­лять опасность для операционной системы.

Подсистема аудита операционной системы должна удовлетворять следующим требованиям:

1. Только сама операционная система может добавлять записи в журнал аудита.

2. Ни один субъект доступа, в том числе и сама операционная сис­тема, не имеет возможности редактировать или удалять отдельные записи в журнале аудита.

3. Только пользователи, обладающие соответствующей привилегией, могут просматривать журнал аудита.

4. При необходимости очистки журнала аудита делается его архивная копия и только после этого он очищается.

5. При переполнении журнала аудита операционная система ава­рийно завершает работу.

6. Для обеспечения надежной защиты операционной системы в журнале аудита должны обя­зательно регистрироваться следующие события:попытки входа/выхода пользователей из системы; попытки изменения списка пользователей; попытки изменения политики безопасности, в том числе и политики аудита.



Поделиться:

Дата добавления: 2015-04-18; просмотров: 120; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.005 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты