Файл: Конспект лекций профессиональная образовательная программа.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 09.11.2023

Просмотров: 400

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Контрольные вопросы по теме 2.1.


  1. Общие требования построения защищенных сегментов «закрытого» и «открытого» контуров ЛВС

  2. Общие требования к подсистеме резервирования и восстановления информации

  3. Общие требования к подсистеме контроля эталонного состояния информации и рабочей среды

  4. Общие требования к подсистеме управления безопасностью

Тема 2.2. Требования к подсистемам обеспечения ИБ «закрытого» контура
Целевые функции защиты «закрытого» контура должны быть реализованы в следующих подсистемах:

- защиты информации от НСД;

-криптографической защиты информации;

-антивирусной защиты информации;

-контроля целостности;

-защиты межсетевого взаимодействия;

-администрирования;

-обнаружения и противодействия вторжений;

-аудита состоянии ИБ.
2.2.2.1. Требования к подсистеме защиты информации от НСД

Подсистема защиты от НСД «закрытого» контура предназначена для разграничения доступа к сетевым, информационным и вычислительным ресурсам контура как со стороны пользователей и администраторов внутри контура, так и со стороны пользователей и администраторов «открытого» контура.

Подсистема должна требовать от пользователей идентифицировать себя при запросах на доступ и проверять подлинность идентификации – его аутентификацию, а также. препятствовать доступу к защищаемым ресурсам неидентифицированных пользователей и пользователей, подлинность идентификации которых при аутентификации не подтвердилась.

Механизмы обеспечения контроля доступа. Механизмы обеспечения контроля доступа используются для обеспечения услуг контроля доступа. Механизмы контроля доступа это те механизмы, которые используются для усиления стратегии ограничения доступа к ресурсу за счет доступа к нему только тех субъектов, которые имеют на это полномочия. Контроль доступа используется для определения полномочий отправителя данных на установление сеанса связи и/или на использование ресурсов в сеансе связи.

Требования, подходы и задачи управления доступом. Механизмы управления доступом являются основой защиты ресурсов, обеспечивая решение задачи разграничения доступа субъектов к защи­щаемым информационным и техническим ресурсам — объектам. В качестве субъектов в простейшем случае понимается пользователь.


На практике наличие механизмов управления доступом необходимо, даже если в системе может находиться только один прикладной пользователь. Это вызвано тем, что, как правило, в системе должна быть создана учетная запись пользователя с правами администратора, который настраивает параметры системы защиты и права доступа к ресурсам защищаемого объекта. При этом у администратора принципиально иные права, чем у прикладного пользователя.

Механизм управления доступом реализует на практике некоторую абстрактную (или формальную) модель, определяющую правила задания разграничительной политики доступа к защищаемым ресурсам и правила обработки запросов доступа к защищаемым ресурсам.

Дискреционная (матричная) модель. Рассмотрим так называемую матричную модель защиты (ее еще называ­ют дискреционной моделью), получившую на сегодняшний день наиболь­шее распространение на практике. В терминах матричной модели, состо­яние системы защиты описывается следующей тройкой: S, O, M.

Где S — множество субъектов, являющихся активными структурными элементами модели;

О — множество объектов доступа, являющихся пассивными защи­щаемыми элементами модели. Каждый объект однозначно ицы­тифицируется с помощью имени объекта;

М — матрица доступа. Значение элемента матрицы М [S, О] опреде­ляет права доступа субъекта S к объекту О.

Права доступа регламентируют способы обращения субъекта S к различ­ным типам объектов доступа. В частности, права доступа субъектов к файловым объектам обычно определяют как чтение ®, запись (W) и выполнение (Е).

Основу реализации управления доступом составляет анализ строки матрицы доступа при обращении субъекта к объекту. При этом проверяется строка матрицы, соответствующая объекту, и анализируется, есть ли в ней разрешенные права доступа для субъекта или нет. На основе этого при­нимается решение о предоставлении доступа.

При всей наглядности и гибкости возможных настроек разграничитель­ной политики доступа к ресурсам, матричным моделям присущи серьез­ные недостатки. Основной из них — это излишне детализированный уровень описания отношений субъектов и объектов. Из-за этого услож­няется процедура администрирования системы защиты. Причем это про­исходит как при задании настроек, так и при поддержании их в актуальном состоянии при включении в схему разграничения доступа новых субъектов и объектов. Как следствие, усложнение администрирования может приводить к возникновению ошибок.



Многоуровневые (мандатные) модели. С целью устранения недостатков матричных моделей были разработаны так называемые многоуровневые модели защиты, классическими приме­рами которых являются модель конечных состояний Белла и Ла-Падулы, а также решетчатая модель Д. Деннинг. Многоуровневые модели пред полагают формализацию процедуры назначении прав доступа посредством так называемых меток конфиденциальности, или мандатов, назначаемых субъектам и объектам доступа.

Так, для субъекта доступа метки, например, могут определяться в соот­ветствии с уровнем допуска лица к информации, а для объекта доступа (собственно данные) — признаками конфиденциальности информации. Признаки конфиденциальности ИС регистрируются в метке объекта.

В связи с использованием терминов «мандат», «метка», «полномочия» много­уровневую защиту часто называют соответственно либо мандатной защитой, либо защитой с метками конфиденциальности, либо полномочной защитой.

Права доступа каждого субъекта и характеристики конфиденциальности каждого объекта отображаются в виде совокупности уровня конфиденциальности и набора категорий конфиденциальности. Уровень конфиден­циальности может принимать одно из строго упорядоченного ряда для ИС предприятия фиксированных значений, например: конфиденциально, секретно, для служебного пользования, несекретно и т.п.

Основу реализации управления доступом составляют:

1. Формальное сравнение метки субъекта, запросившего доступ, и метки объекта, к которому запрошен доступ.

2. Принятие решений о предоставлении доступа на основе некоторых правил, основу которых составляет противодействие снижению уров­ня конфиденциальности защищаемой информации.

Таким образом, многоуровневая модель предупреждает возможность пред­намеренного или случайного снижения уровня конфиденциальности за­щищаемой информации за счет ее утечки (умышленного переноса). То есть эта модель препятствует переходу информации из объектов с высо­ким уровнем конфиденциальности и узким набором категорий доступа в объекты с меньшим уровнем конфиденциальности и более широким набором категорий доступа.

Практика показывает, что многоуровневые модели защиты находятся гораздо ближе к потребностям реальной жизни, нежели матричные мо­дели, и представляют собой хорошую основу для построения автомати­зированных систем разграничения доступа. Причем, так как отдельно взятые категории одного уровня равнозначны, то, чтобы их разграничить наряду с многоуровневой (мандатной) моделью, требуется применение матричной модели.


С помощью многоуровневых моделей возможно существенное упроще­ние задачи администрирования (настройки). Причем это касается как ис­ходной настройки разграничительной политики доступа (не требуется столь высокого урони и детализации задания отношения субъект-объект), так и последующего включения в схему администрирования новый субъектов и объектов доступа.

Подсистема защиты от НСД «закрытого» контура должна обеспечивать:

  • однозначную идентификацию пользователей в ИС и в операционной системе (далее - ОС) АРМ (использование общих идентификаторов (ни в СЗИ, ни в ОС) не допускается;

  • идентификацию по логическим именам информационных ресурсов (логических устройств, каталогов, файлов);

  • исключение возможности удаленного подключения к локальным ресурсам «закрытого» контура и управление доступом к этим ресурсам за счет настроек ОС и СЗИ АРМ «закрытого» контура;

  • управление доступом между «закрытым» контуром и «открытым» контуром на основе применения технологии межсетевых экранов (далее - МЭ);

  • мандатное (многоуровневое) разграничение доступа субъектов «закрытого» контура к объектам с помощью маркеров доступа ПЗИ ОС доменных пользователей и меток конфиденциальности объектов, хранящихся в их дескрипторах безопасности таблиц контроля доступа (далее - ТРД). Мандатное разграничение доступа должно быть реализовано в соответствии с моделью Белла-Лападула:

а) должны сопоставляться классификационные метки безопасности каждого субъекта и каждого объекта, отражающие их место в соответствующей иерархии. Посредством этих меток субъектам и объектам должны назначаться классификационные уровни иерархической классификации;

б) при вводе новых данных в систему должны запрашиваться и получаться от санкционированного пользователя метки этих данных;

в) при санкционированном занесении в список пользователей нового субъекта должно осуществляться сопоставление ему классификационных меток;

г) мандатный принцип контроля доступа должен быть реализован применительно ко всем объектам при явном и скрытом доступе со стороны любого из субъектов. Под «явным» здесь подразумевается доступ, осуществляемый с использованием системных средств – системных макрокоманд, инструкций языков высокого уровня и т. д., а под «скрытым» - иной доступ, в том числе с использованием собственных программ работы устройствами;

д) субъект может читать объект, только если иерархическая классификация в классификационном уровне субъекта не меньше, чем иерархическая классификация в классификационном уровне объекта;


е) субъект осуществляет запись в объект, только если классификационный уровень субъекта в иерархической классификации не больше, чем классификационный уровень объекта в иерархической классификации;

ж) должна быть предусмотрена возможность изменения классификационных уровней субъектов и объектов специально выделенными субъектами.

Дискреционное (одноуровневое) разграничение доступа с помощью ТРД. Для реализации дискреционного разграничения полномочий доступа отдельных категорий пользователей одного уровня в «закрытом» контуре должна применяться матричная модель контроля доступа субъектов к защищаемым объектам:

ТРД должна храниться в отдельном файле отдельного каталога. Полное имя и путь данного файла должны задаваться в консоли АИБ «закрытого» контура;

ТРД должна содержать перечисление санкционированных (разрешенных) операций для каждой пары «субъект–объект» системы защиты. Должно быть задано явное и недвусмысленное перечисление допустимых типов доступа: читать, писать, удалять, запускать, переименовывать, т. е. тех типов доступа, которые являются санкционированными для данного субъекта к данному ресурсу (объекту);

Управление мандатным и дискреционным доступом субъектов в «закрытом» контуре к объектам контура через доверенного диспетчера доступа (далее - ДДД). При этом ДДД должен обеспечить выполнение следующих задач:

а) назначение доменным пользователям и группам те или иные встроенные функциональные роли или роли безопасности в СПО «закрытого» контура;

б) лишать доменных пользователей и групп те или иные встроенные функциональные роли или роли безопасности в СПО «закрытого» контура;

задавать права разграничения доступа субъектов «закрытого» контура к объектам, управляемым СПО;

в) ставить на аудит успешные/или неудачные попытки идентификации, аутентификации и авторизации пользователей в СПО «закрытого» контура;

включать/отключать аудит событий выхода или прерывания сеанса работы пользователей СПО «закрытого» контура;

г) ставить на аудит успешные и/или неудачные попытки доступа отдельных субъектов «закрытого» контура (доменных пользователей, групп или всех) к отдельным объектам, управляемым СПО, по дискреционному признаку;

д) ставить на аудит успешные и/или неудачные попытки доступа к объектам, управляемым СПО, со стороны пользователей по мандатному признаку;

ставить на аудит запрашиваемые права доступа к объекту;