Файл: Оглавление введение 2 Основные этапы допуска в компьютерную систему 4.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 10.01.2024
Просмотров: 289
Скачиваний: 1
СОДЕРЖАНИЕ
1 Основные этапы допуска в компьютерную систему
Рисунок 1. Схема идентификации и аутентификации пользователя при его доступе в КС
2 Использование простого пароля
3 Использование динамически изменяющегося пароля
Рисунок 2. Схема аутентификации по методу «рукопожатия»
4 Предотвращение несанкционированного доступа к персональному компьютеру
Защита от несанкционированного доступа к компьютеру при его оставлении без завершения сеанса работы
Рисунок 3. Лист свойств «Заставка»
5 Способы разграничения доступа
Разграничение доступа по спискам
Рисунок 4. Схема обработки запроса на доступ к ресурсу при использовании матрицы полномочий
Парольное разграничение и комбинированные методы
Программная реализация контроля установленных полномочий
Реализация криптографического закрытия конфиденциальных данных в «Secret Net 5.1»
Общие сведения о ключевой схеме в системе защиты
Рисунок 5. Схема использования ключей в системе защиты «Secret Net 5.1»
В области интеллектуальных навыков:
В области практических навыков:
В области переносимых навыков:
Функциональные части Secret Net 6.0
Клиентская часть системы защиты
Подсистема управления Secret Net 6.0
Здесь в качестве области памяти может выступать как область внешней, так и оперативной памяти. Под областью внешней памяти понимается логический диск, каталог, файл или элемент базы данных, которому присвоен один уровень секретности или одна категория. Под
областью же оперативной памяти - загруженный в оперативную память файл или элемент базы данных, соответствующий одному уровню секретности или одной категории.
Достигнуть требуемой гибкости и детализации при разграничении доступа пользователей к информационным ресурсам крупной КС можно только при совместном использовании способов разграничения доступа по уровням секретности и категориям.
- 1 ... 5 6 7 8 9 10 11 12 ... 18
Парольное разграничение и комбинированные методы
Парольная система разграничения заключается в том, что доступ пользователей к ресурсам разрешается только при условии подтверждения ими санкционированности доступа парольным способом.
В парольном разграничении могут применяться любые методы парольной защиты, которые используются для подтверждения подлинности пользователей при доступе в компьютерную систему. Например, в случае использования простого пароля защищаемому ресурсу ставится в соответствие пароль и доступ пользователя к этому ресурсу разрешается только при условии ввода на запрос совпадающего пароля.
Пароли для доступа к ресурсам выдаются администраторами службы безопасности или владельцами ресурсов. Сама же процедура разграничения является достаточно простой:
-
при попытке доступа пользователя к ресурсу выдается запрос на ввод пароля; -
предъявленный пользователем пароль сравнивается с текущим эталонным паролем; -
если пароли совпадают, то доступ к ресурсу разрешается; в противном случае доступ блокируется, и принимаются санкции за попытку несанкционированного доступа.
В связи с тем, что способы доступа к ресурсам КС, для которых установлена парольная защита, полностью аналогичны парольным способам проверки подлинности пользователей при их допуске в компьютерную систему, то здесь могут возникать те же трудности, что и при аутентификации пользователей:
утеря, перехват, разгадывание и подбор пароля.
Недостатком парольного разграничения доступа является необходимость временных задержек в работе пользователей для ввода пароля при доступе к ресурсам, защищенным парольным способом. Это в какой-то степени снижает удобство работы пользователей. Поэтому парольное разграничение как самостоятельный способ разграничения доступа на практике используют исключительно редко, а применяют его в основном для защиты особо важных ресурсов КС совместно с другими способами разграничения доступа.
Среди комбинированных способов разграничения наиболее эффективными являются следующие:
-
комбинирование разграничения по спискам и парольного разграничения; -
комбинирование матричного и парольного разграничения; -
комбинирование разграничения по уровням секретности и категориям, а также парольного разграничения; -
комбинирование всех рассмотренных методов разграничения доступа
- по спискам, матричного, по уровням секретности и категориям, а также парольного разграничения.
Следует учитывать, что в перечисленных комбинированных методах парольное разграничение целесообразно использовать только для тех ресурсов КС, которые требуют максимальной степени защищенности. При этом будет обеспечена двухуровневая защита при несанкционированном доступе пользователя к ресурсу, защищенному одним из перечисленных комбинированных способов:
-
на первом уровне система защиты блокирует несанкционированный доступ на основе анализа полномочий пользователей в соответствии с разграничением по спискам, матричным разграничением или разграничением по уровням секретности и категориям; -
на втором уровне для доступа к ресурсу пользователю необходимо подтвердить санкционированность доступа путем ввода запрашиваемого у него пароля. Только при комплексном использовании методов разграничения можно достигнуть высокой степени безопасности защищаемых ресурсов КС и требуемой гибкости при детализации пользовательских полномочий.
- 1 ... 6 7 8 9 10 11 12 13 ... 18
Программная реализация контроля установленных полномочий
Подсистема разграничения доступа на основе того или иного метода должна осуществлять постоянный контроль установленных полномочий при каждом запросе пользователем ресурса КС.
Этот контроль выполняется на основе реализации двух базовых этапов:
-
анализ полномочий пользователя, который запросил ресурс; -
предоставление ресурса или запрет доступа в соответствии с результатами анализа.
Возникает вопрос, каким образом передать управление подсистеме разграничения сразу же после выдачи пользователем запроса на доступ к ресурсу КС.
Доступ к ресурсам КС со стороны пользователей может выполняться только через компьютерные программы. Доступ к ресурсам из программ реализуется на основе использования функций операционной системы (ОС). Выполнение же самих функций ОС по доступу к ресурсам КС основано на использовании прерываний в работе центрального процессора. Под прерыванием при этом понимается любое событие, происходящее в процессе работы КС, которое требует приостановления текущей выполняемой программы для его обработки компьютерной системой, например, нажатие клавиши на клавиатуре или нажатие кнопки мыши, поступление запроса на ввод или вывод данных и т.д.
При возникновении любого прерывания активизируется следующая последовательность действий:
-
выполняемая процессором программа останавливается; -
осуществляется сохранение информации о текущем состоянии процессора, куда входит и информация о адресе оперативной памяти, по которому находится следующая команда прерванной программы; -
из таблицы векторов прерываний (таблицы адресов программ обработки прерываний) выбирается адрес программы обработки возникшего прерывания; -
управление передается программе обработки по выбранному адресу оперативной памяти; -
после окончания программы обработки прерывания на основе сохраненной ранее информации восстанавливается состояние центрального процессора, которое было в момент возникновения прерывания, и прерванная программа продолжает свое выполнение.