Опишите механизм разграничения доступа по уровням секретности и категориям



При разграничении по категориям задается и контролируется ранг категории пользователей. Соответственно, все ресурсы информационной системы разделяются по уровням важности, причем определенному уровню соответствует категория пользователей. В качестве примера, где используются категории пользователей, приведем операционную систему Windows 2000, подсистема безопасности которой по умолчанию поддерживает следующие категории (группы) пользователей: "администратор", "опытный пользователь", "пользователь" и "гость". Каждая из категорий имеет определенный набор прав. Применение категорий пользователей позволяет упростить процедуры назначения прав пользователей за счет применения групповых политик безопасности.

Что понимается под идентификацией пользователя?

Идентификация и аутентификации применяются для ограничения доступа случайных и незаконных субъектов (пользователи, процессы) информационных систем к ее объектам (аппаратные, программные и информационные ресурсы).

Общий алгоритм работы таких систем заключается в том, чтобы получить от субъекта (например, пользователя) информацию, удостоверяющую его личность, проверить ее подлинность и затем предоставить (или не предоставить) этому пользователю возможность работы с системой.

Идентификация – присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным.

При построении систем идентификации и аутентификации возникает проблема выбора идентификатора, на основе которого осуществляются процедуры идентификации и аутентификации пользователя. В качестве идентификаторов обычно используют:

· набор символов (пароль, секретный ключ, персональный идентификатор и т. п.), который пользователь запоминает или для их запоминания использует специальные средства хранения (электронные ключи);

· физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т. п.) или особенности поведения (особенности работы на клавиатуре и т. п.).

· 42. Опишите механизм аутентификации пользователя

Пользователь предоставляет системе свой личный идентификатор (например, вводит пароль или предоставляет палец для сканирования отпечатка). Далее система сравнивает полученный идентификатор со всеми хранящимися в ее базе идентификаторами. Если результат сравнения успешный, то пользователь получает доступ к системе в рамках установленных полномочий. В случае отрицательного результата система сообщает об ошибке и предлагает повторно ввести идентификатор. В тех случаях, когда пользователь превышает лимит возможных повторов ввода информации (ограничение на количество повторов является обязательным условием для защищенных систем) система временно блокируется и выдается сообщение о несанкционированных действиях (причем, может быть, и незаметно для пользователя).

Если в процессе аутентификации подлинность субъекта установлена, то система защиты информации должна определить его полномочия (совокупность прав). Это необходимо для последующего контроля и разграничения доступа к ресурсам.

В целом аутентификация по уровню информационной безопасности делится на три категории:

· Статическая аутентификация.

· Устойчивая аутентификация.

· Постоянная аутентификация.

· 43. Административные правонарушения в области защиты информации.

· Статья 13.2. Самовольное подключение к сети электрической связи оконечного оборудования

· Статья 13.4. Нарушение правил проектирования, строительства, установки, регистрации или эксплуатации радиоэлектронных средств и (или) высокочастотных устройств

· Статья 13.5. Нарушение правил охраны линий или сооружений связи

· Статья 13.7. Несоблюдение установленных правил и норм, регулирующих порядок проектирования, строительства и эксплуатации сетей и сооружений связи

· Статья 13.9. Самовольные строительство или эксплуатация сооружений связи

· Статья 13.11. Нарушение законодательства Российской Федерации в области персональных данных

· Статья 13.12. Нарушение правил защиты информации

· Статья 13.13. Незаконная деятельность в области защиты информации

· Статья 13.14. Разглашение информации с ограниченным доступом

· Статья 13.15. Злоупотребление свободой массовой информации

· Статья 13.16. Воспрепятствование распространению продукции средства массовой информации

· Статья 13.17. Нарушение правил распространения обязательных сообщений

· Статья 13.18. Воспрепятствование уверенному приему радио- и телепрограмм и работе сайтов в сети "Интернет"

· Статья 13.19. Непредоставление первичных статистических данных

· Статья 13.20. Нарушение правил хранения, комплектования, учета или использования архивных документов

· Статья 13.21. Нарушение порядка изготовления или распространения продукции средства массовой информации

· Статья 13.22. Нарушение порядка объявления выходных данных

· Статья 13.23. Нарушение порядка представления обязательного экземпляра документов, письменных уведомлений, уставов и договоров

· Статья 13.24. Повреждение телефонов-автоматов

· Статья 13.25. Нарушение требований законодательства о хранении документов и информации, содержащейся в информационных системах

· Статья 13.26. Нарушение сроков и (или) порядка доставки (вручения) адресату судебных извещений

· Статья 13.29. Заключение договора об оказании услуг подвижной радиотелефонной связи неуполномоченным лицом

· Статья 13.31. Неисполнение обязанностей организатором распространения информации в сети "Интернет"

· Статья 13.32. Неисполнение обязанностей владельцем новостного агрегатора

· Статья 13.33. Нарушение обязанностей, предусмотренных законодательством Российской Федерации в области электронной подписи

· Статья 13.35. Распространение владельцем аудиовизуального сервиса незарегистрированных средств массовой информации

· Статья 13.39. Неисполнение обязанностей организатором сервиса обмена мгновенными сообщениями

Руткиты

Руткит (англ. rootkit, то есть «набор root'а») — набор программных средств (например, исполняемых файлов, скриптов, конфигурационных файлов), обеспечивающих:

· маскировку объектов (процессов, файлов, директорий, драйверов);

· управление (событиями, происходящими в системе);

· сбор данных (параметров системы).

Классификация руткитов

По уровню привилегий

· Уровень пользователя (user-mode)

· Уровень ядра (kernel-mode)

· По принципу действия

· изменяющие алгоритмы выполнения системных функций (Modify execution path)

· изменяющие системные структуры данных (Direct kernel object manipulation)

В Microsoft Windows

Существуют разнообразные технологии руткитов, наиболее распространенные: захват таблиц вызовов (IAT, IDT, SSDT, GDT), перехват функций (например, модификацией начальных байт), непосредственное изменение системных объектов (DKOM), методы использования драйверов.

В UNIX и Linux

· реализуемые подменой основных системных утилит (очень легко обнаруживаются средствами контроля целостности, кроме того, легко блокируются средствами мандатного управления доступом типа SELinux или AppArmor);

· реализованные в виде модуля ядра и основанные на патчинге VFS или перехвате таблицы системных вызовов (sys_call_table);

· основанные на модификации физической памяти ядра.

· 45. Шифрование методом гаммирования

· Гамми́рование — метод симметричного шифрования, заключающийся в «наложении» последовательности, состоящей из случайных чисел, на открытый текст. Последовательность случайных чисел называется гамма-последовательностью и используется для зашифровывания и расшифровывания данных.

Схема передатчика.

Схема приёмника.

Клод Шеннон доказал, что при определённых свойствах гаммы этот метод шифрования является абсолютно стойким (то есть, не поддающимся взлому).

Для шифрования каждого нового сообщения нужно использовать новую гамму. Повторное использование гаммы недопустимо ввиду свойств операции «xor».

· Для формирования гаммы (последовательности псевдослучайных чисел) нужно использовать аппаратные генераторы случайных чисел, основанные на физических процессах. Если гамма не будет случайной, для получения открытого текста потребуется подобрать только начальное состояние (англ. seed) генератора псевдослучайных чисел.

· Длина гаммы должна быть не меньше длины защищаемого сообщения (открытого текста). В противном случае для получения открытого текста потребуется подобрать длину гаммы, проанализировать блоки шифротекста угаданной длины, подобрать биты гаммы.

 


Дата добавления: 2020-04-25; просмотров: 307; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!