- •Содержание
- •Умышленные угрозы информации и защита от них. Локальный компьютер
- •1. Группы информационных угроз
- •Физическое хищение компьютерных носителей информации
- •Побочные электромагнитные излучения
- •Несанкционированные действия с информацией на пк
- •2. Методы защиты. Общие принципы организации защиты.
- •3. Аутентификация пользователя при входе в систему
- •3.1. Ввод пароля с клавиатуры
- •3.2. Использование электронных ключей
- •3.3. Виды электронных ключей Дискета
- •Магнитная карта
- •Карты Proximity
- •Rfid-метки
- •Классификация rfid-меток
- •По рабочей частоте
- •По источнику питания
- •Пассивные
- •Активные
- •Полупассивные
- •По типу используемой памяти
- •Применение rfid-меток Транспорт
- •Документы, удостоверяющие личность
- •Системы контроля и управления доступом (скуд)
- •Смарт-карты
- •Размеры sim карт
- •Идентификаторы Рутокен
- •Электронные ключи eToken
- •3.4. Биометрические методы аутентификации
- •Принцип работы биометрических систем
- •Классификация биометрических систем
- •Сканеры отпечатков пальцев
- •Сканеры отпечатка ладони
- •Сканирование черт лица
- •Аутентификация по голосу
- •Сканирование сетчатки глаза
- •Верификация подписи
- •4. Модели доступа
- •4.1. Дискреционное управление доступом
- •4.2. Управление доступом на основе ролей
- •Возможности и применение
- •4.3. Мандатное управление доступом
- •Особенности применения модели
- •Пользователи и группы
- •Виды прав доступа
- •5. Криптографическая защита информации
- •5.1. Классификация систем шифрования
- •Потоковые шифры
- •Блочные шифры
- •Симметричные (одно-ключевые) криптоалгоритмы
- •Асимметричные (двух ключевые) криптосистемы.
- •Комбинированный метод
- •Комбинированный метод (пример):
- •5.2. Технологии цифровых подписей.
- •5.3. Распространение открытых ключей
- •Технология pgp
- •Технология pki
- •Удостоверяющий центр
- •Регистрационный центр
- •Репозиторий
- •Архив сертификатов
- •Конечные пользователи
- •Сертификат открытого ключа
- •Поля сертификата
- •Корневой сертификат
- •Хеширование паролей.
- •5.4. Криптоанализ
- •Надежность криптографических методов.
- •6. Стеганография
- •6.1. Понятие стеганографии
- •6.2. Методы сокрытия информации в компьютерной стеганографии
- •6.3. Компьютерные вирусы и стеганография
- •7. Гарантированное уничтожение информации
- •8. Методы воздействия на средства защиты информации
- •9. Дополнительные рекомендации.
4.1. Дискреционное управление доступом
Дискреционное (Избирательное) управление доступом (англ. Discretionary access control, DAC) – управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа.
Схема дискреционной модели управления доступом:
Субъект доступа «Пользователь № 1» имеет право доступа только к объекту доступа № 3, поэтому его запрос к объекту доступа № 2 отклоняется.
Субъект "Пользователь «№ 2» имеет право доступа как к объекту доступа № 1, так и к объекту доступа № 2, поэтому его запросы к данным объектам не отклоняются.
Для каждой пары (субъект – объект) должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т. д.), то есть тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу (объекту).
Рассмотрим пример настройки матрицы доступа при организации дискреционной модели управления к объектам файловой системы.
-
Об. А
Об. Б
Об. В
Об. Г
Об. Д
Суб. 1
r w x
r w x
r w x
r w x
r w x
Суб. 2
r w x
r w x
r w x
r w x
r w x
Суб. 3
r w x
r w x
r w x
r w x
r w x
Суб. 4
r w x
r w x
r w x
r w x
r w x
Суб. 5
r w x
r w x
r w x
r w x
r w x
Где: Суб. – субъект, пользователь;
Об. – объект, защищаемый ресурс;
r w x – права доступа субъекта к объекту.
Рис. 16. Матрица доступа.
Возможны несколько подходов к построению дискреционного управления доступом:
Каждый объект системы имеет привязанного к нему субъекта, называемого владельцем. Именно владелец устанавливает права доступа к объекту.
Система имеет одного выделенного субъекта – администратора, который имеет право устанавливать права владения для всех остальных субъектов системы.
Субъект с определенным правом доступа может передать это право любому другому субъекту.
Возможны и смешанные варианты построения, когда одновременно в системе присутствуют как владельцы, устанавливающие права доступа к своим объектам, так и администратор, имеющий возможность изменения прав для любого объекта и (или) изменения его владельца. Именно такой смешанный вариант реализован в большинстве операционных систем, например, в классических UNIX-системах или в системах Windows семейства NT.
Дискреционное управление доступом является основной реализацией разграничительной политики доступа к ресурсам при обработке конфиденциальных сведений, согласно требованиям к системе защиты информации.