Безопасность в ИТ

Автор работы: Пользователь скрыл имя, 01 Мая 2013 в 18:33, контрольная работа

Краткое описание

Основные виды доступа:
Последовательное-байты считываются по порядку.
Произвольные-файлы можно читать с произвольной точки.Основное преимущество таких файлов используется когда нужно получить информацию из больших файлов(например: БД).

Прикрепленные файлы: 1 файл

n121101 - Основы информационной безопасности ОВД (контрольная, 15 стр.).doc

— 64.00 Кб (Скачать документ)

Содержание

 

 

1. Понятие атрибутов  доступа к файлам. Защита сетевого  файлового ресурса на примерах  организации доступа в различных  операционных системах

Основные виды доступа:

  1. Последовательное-байты считываются по порядку.
  2. Произвольные-файлы можно читать с произвольной точки.Основное преимущество таких файлов используется когда нужно получить информацию из больших файлов(например: БД).

Атрибуты файлов

  1. Защита
  2. Пароль
  3. Создатель
  4. Владелец
  5. Флаг: Только чтение. 0-для чтения и записи. P-только для чтения.
  6. Флаг: «скрытый». 0-виден. 1-не виден.
  7. Флаг: «системный». 0-нормальный. 1-системный.
  8. Флаг: «сжатый».

Файлы отображаемые на адресное пространство памяти

При использовании страничной организации памяти файл целиком  не загружается, а загружаются только необходимые страницы.

Алгоритм:

  1. Создается сегмент для файла 1.
  2. Файл отображается в памяти.
  3. Создается сегмент для файла 2.
  4. Сегмент 1 копируется в сегмент 2.
  5. Сегмент 2 сохраняется на диске.

Недостатки этого метода1:

  1. Тяжело определить длину выходного файла.
  2. Если один процесс отобразил файл в памяти и изменил, но файл еще не сохранен второй процесс откроет этот же файл и будет работать с устаревшим файлом.
  3. Файл может оказаться большим, больше сегмента или виртуального пространства.
  4. Для каждого имени файла применяется кеш-функция такая, что бы при кешировании получилось число от 0 до n-1.
  5. Исследуется элемент таблицы соответствующий кеш коду.
  6. Если элемент не используется, туда помещается указатель на описатель файлов (описатели размещены за кеш таблицей).
  7. Если использовать то создается связанный список, объединяющий все описатели файлов с одинаковым кэш кодом.

Сетевые файловые ресурсы в основном используются для трех целей:

- Размещение файлов общего доступа,  таких как справочники, шаблоны  и т.п.

- Размещение документов департаментов и отделов (буфер передачи),

- Размещение баз данных файлового  доступа (таких как Access).

Так же серверные ресурсы используются для хранения клиент-серверных БД.

Суммарно (для всех серверов) используется порядка 200 Гб (~180 сетевых папок).

Подключения ресурсов в случае Novell осуществляются логин скриптом. Для Windows клиентов как правило осуществляется индивидуальная настройка для каждого пользователя.

Защита файлов Windows (WFP) служит для  предотвращения перезаписи программами  важных файлов операционной системы. Такие файлы нельзя перезаписывать, поскольку они используются как самой операционной системой, так и другими программами. Защита таких файлов необходима для предупреждения возможных неполадок в работе операционной системы и установленного программного обеспечения.

Механизм WFP отвечает за защиту важных системных файлов, устанавливаемых  вместе с Windows (например, файлы с расширениями dll, exe, ocx и sys, а также некоторые  шрифты True Type). Проверка правильности версии защищенных системных файлов производится с помощью подписей файлов и файлов каталога, созданных в процессе подписывания. Замена защищенных файлов операционной системы возможна только посредством следующих механизмов.

При установке пакетов обновления для Windows с помощью программы Update.exe.

При установке исправлений с  помощью программ Hotfix.exe и Update.exe.

При обновлении операционной системы  с помощью программы Winnt32.exe.

При использовании веб-узла Windows Update.

Если для замены защищенного  файла используется другой способ, функция WFP восстанавливает исходные файлы. При установке важных системных файлов установщик Windows не устанавливает и не заменяет их самостоятельно, а всегда использует механизм WFP, обращаясь к нему с запросом установки или замены защищенных файлов.

В качестве второго механизма защиты, обеспечиваемого WFP, используется средство проверки системных файлов (файл Sfc.exe). В конце работы режима графического интерфейса программы установки  это средство проверяет, не были ли защищенные файлы изменены программами, установленными автоматически. Кроме того, программа Sfc.exe проверяет все файлы каталога, используемые для отслеживания правильных версий файлов. В случае отсутствия или повреждения любого из файлов каталога он переименовывается и восстанавливается из папки кэша. Если в папке кэша файл найти не удается, WFP запрашивает установку соответствующего носителя с новой копией файла каталога.

Средство проверки системных файлов предоставляет администратору возможность  проверить версии всех защищенных файлов. Кроме того, это средство проверяет и повторно заполняет папку кэша (по умолчанию — %SystemRoot%\System32\Dllcache) Если папка кэша повреждена или стала непригодной для использования, для восстановления ее содержимого используется команда sfc /scanonce или sfc /scanboot.

Операционная система NetWare устанавливает четыре основные категории пользователей: администратор (супервизор), пользователь рабочей  станции, оператор, аудитор.

Главную роль в сети играет ее администратор. Администратор отвечает за правильную и бесперебойную работу данной сети и управляет работой всей системы. Он может вводить и удалять пользователей, назначать права доступа, обновлять и реконфигурировать всю сеть.

Пользователи  рабочих станций - это конечные пользователи, регулярно работающие с сетью. Они получают в свое распоряжение файловое пространство, доступ к разделяемым ресурсам базы данных, возможность выхода в другие сети и доступ к сетевой печати.

Операторы сети -это те же пользователи, имеющие некоторые дополнительные возможности по управлению сетью. Это может быть управление очередями на сетевую печать, организация работы сервера печати, работа в режиме удаленной консоли. Под удаленной консолью понимается эмуляция посредством специальной программы консоли файл-сервера на рабочей станции.

Аудитор -пользователь, который может собирать различные статистические данные о сети и о событиях, происходящих в ней, без контроля со стороны администратора сети-

Для удобства можно объединять пользователей сети в группы.

Операционная система NetWare предоставляет пользователю сети четыре уровня защиты:

защита именем регистрации  и паролем;

защита правами опекунства;

защита каталогов фильтром наследуемых прав;

защита каталогов и  файлов при помощи атрибутов.

Эти уровни можно использовать как отдельно, так и в различных комбинациях.

При создании определенной структуры ЛВС администратор  сети должен определить группы, состав групп и установить права для  групп и пользователей в файлах и каталогах.

Защита именем регистрации  и паролем. Эта защита устанавливается администратором сети с помощью утилиты NETADMIN в режиме "возможности супервизора". С ее же помощью устанавливается ограничение числа конкурирующих соединений и числа допустимых вводов неправильного пароля. Эти ограничения вводятся для всех пользователей.

Ограничение времени  доступа в сеть может быть установлено  как для отдельных пользователей, так и для групп пользователей.

Опекунские права (Trustee Rights). Опекунские права предоставляются для работы с файлами определенного каталога. При получении прав в некотором каталоге пользователь автоматически получает те же права и во всех его подкаталогах. Опекунские права можно также назначать и на отдельные файлы.

Можно назначать опекунские права и пользователям, и группам. Групповое право автоматически распространяется на всех членов группы.

Операционная система NetWare предусматривает назначение восьми типов опекунских прав2:

S (Supervisor) - супервизорное  право;

R (Read) - чтение из файла;

W (Write) - запись в файл;

A (Access Control) - контроль доступа;

С (Create) - создание новых  файлов и каталогов;

Е (Erase) - удаление файлов и каталогов;

F (File Scan) - поиск файлов  и каталогов;

М (Modify) - модификация атрибутов  файлов, переименование файлов и каталогов.

Право контроль доступа (А) дает возможность назначать любые права другим опекунам. В реальной работе сети пользователю назначается комбинация этих прав.

Фильтр наследуемых  прав (Inherited Rights Filter). На каталоги и всех опекунов в подкаталогах влияет специально устанавливаемый фильтр наследуемых прав. Максимально фильтр включает все опекунские права и сокращенно записывается в виде : [SRWCEMFA]. Каждая буква соответствует начальной в названии опекунского права.

При создании подкаталога  ему присваиваются максимальные права, которые в дальнейшем можно изменить. Фильтр наследуемых прав позволяет фильтровать права только сверху вниз.

Изменение фильтра можно  выполнить с помощью команды MAP или утилиты FILER.

Пользователь сети должен знать  свои эффективные права.

2. Понятие доступа  к данным со стороны процесса; отличия от доступа со стороны пользователя. Понятие и примеры скрытого доступа. Надежность систем ограничения доступа.

Доступ - выполнение субъектом  некоторых операций над объектом из множества разрешенных для  данного типа (чтение, открытие, запись набора данных, обращение к устройству) 

Контроль должен осуществляться при доступе к:

1.       Оперативной памяти

2.       Разделяемым устройствам доступа

3.       Разд. устройствам послед. доступа

4.       Разделение программам и подпрограммам

5.       Разд. набором данных 

Основным объектом внимания средств  контроля доступа является совместное использование набора данных и ресурсов системы. 

4 способа разделения:

1.Физическое (обращение  физически к различным объектам)

2.Временное (в различные  промежутки времени)

3.Логическое (в рамках  единой ос)

4.Криптографическое (все  в зашифрованном виде, доступ-наличие  ключа) 

Основой избирательной политики безопасности является избирательное управление доступом (ИУД, Discretionary Access Control; DAC), которое  подразумевает, что:

- все субъекты и  объекты системы должны быть  идентифицированы;

- права доступа субъекта  к объекту системы определяются  на основании некоторого внешнего (по отношению к системе) правила  (свойство избирательности).

Для описания свойств  избирательного управления доступом применяется модель системы на основе матрицы доступа (МД, иногда ее называют матрицей контроля доступа). Такая модель получила название матричной.

Матрица доступа представляет собой прямоугольную матрицу, в  которой объекту системы соответствует строка, а субъекту - столбец. На пересечении столбца и строки матрицы указывается тип (типы) разрешенного доступа субъекта к объекту. Обычно выделяют такие типы доступа субъекта к объекту как "доступ на чтение", "доступ на запись", "доступ на исполнение"3.

Множество объектов и  типов доступа к ним субъекта может изменяться в соответствии с некоторыми правилами, существующими  в данной системе. Определение и  изменение этих правил также является задачей ИУД. Например, доступ субъекта к конкретному объекту может быть разрешен только в определенные дни (дата - зависимое условие), часы (время - зависимое условие), в зависимости от других характеристик субъекта (контекстно-зависимое условие) или в зависимости от характера предыдущей работы. Такие условия на доступ к объектам обычно используются в СУБД. Кроме того, субъект с определенными полномочиями может передать их другому субъекту (если это не противоречит правилам политики безопасности).

Решение на доступ субъекта к объекту принимается в соответствии с типом доступа, указанным в соответствующей ячейке матрицы доступа. Обычно, избирательное управление доступом реализует принцип "что не разрешено, то запрещено", предполагающий явное разрешение доступа субъекта к объекту.

Матрица доступа - наиболее примитивный подход к моделированию систем, который, однако, является основой для более сложных моделей, наиболее полно описывающих различные стороны реальных КС.

Избирательное управление доступом является основой требований к классам C2 и C1.

При ограничении доступа и защиты информации рассматривается несколько уровней защиты, которые необходимо преодолеть нарушителю, чтобы получить доступ к защищаемой информации. Первый уровень – это средства внешней защиты, которые предназначены для защиты от внешних нарушителей, к которым относятся пользователи, не имеющие прав доступа к защищаемой информации. Такие нарушители пытаются осуществить несанкционированный доступ к защищаемой информации.

Информация о работе Безопасность в ИТ