Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 9 лет назад пользователемЗинаида Доможирова
2 Лекция 15 - Методы разграничение доступа. Регистрация и аудит
3 Вопросы: 1 Методы разграничения доступа 2 Мандатное и дискретное управление доступом 3 Определение и содержание регистрации и аудита информационных систем 4 Этапы регистрации и методы аудита событий информационной системы
4 ВВЕДЕНИЕ.
5 Цели изучения темы изучить методы разграничения доступа пользователей и процессов к ресурсам защищенной информационной системы. изучить сущность и механизм реализации "регистрации" и "аудита" в целях повышения защищенности информационных систем.
6 Требования к знаниям и умениям Студент должен знать: методы разграничения доступа; методы управления доступом, предусмотренные в руководящих документах Гостехкомиссии. защитные свойства механизма регистрации и аудита; методы аудита безопасности информационных систем. Студент должен уметь: использовать методы разграничения доступа. использовать механизмы регистрации и аудита для анализа защищенности системы. Вопросы: 1 Методы разграничения доступа 2 Мандатное и дискретное управление доступом 3 Определение и содержание регистрации и аудита информационных систем 4 Этапы регистрации и методы аудита событий информационной системы
7 1 Методы разграничения доступа
8 После выполнения идентификации и аутентификации подсистема защиты устанавливает полномочия (совокупность прав) субъекта для последующего контроля санкционированного использования объектов информационной системы. Обычно полномочия субъекта представляются: списком ресурсов, доступным пользователю и правами по доступу к каждому ресурсу из списка.
9 Существуют следующие методы разграничения доступа: Разграничение доступа по спискам. Использование матрицы установления полномочий. Разграничение доступа по уровням секретности и категориям. Парольное разграничение доступа.
10 При разграничении доступа по спискам задаются соответствия: каждому пользователю – список ресурсов и прав доступа к ним или каждому ресурсу – список пользователей и их прав доступа к данному ресурсу. Списки позволяют установить права с точностью до пользователя. Здесь нетрудно добавить права или явным образом запретить доступ. Списки используются в подсистемах безопасности операционных систем и систем управления базами данных. Пример (операционная система Windows 2000) разграничения доступа по спискам для одного объекта показан на рисунке.
12 2 Мандатное и дискретное управление доступом
13 В ГОСТе Р "Средства вычислительной техники. Защита от несанкционированного доступа к информации" и в документах Гостехкомиссии РФ определены два вида (принципа) разграничения доступа: дискретное управление доступом; мандатное управление доступом.
14 Дискретное управление доступом представляет собой разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту. Данный вид организуется на базе методов разграничения по спискам или с помощью матрицы. Мандатное управление доступом основано на сопоставлении меток конфиденциальности информации, содержащейся в объектах (файлы, папки, рисунки) и официального разрешения (допуска) субъекта к информации соответствующего уровня конфиденциальности. При внимательном рассмотрении можно заметить, что дискретное управление доступом есть ничто иное, как произвольное управление доступом (по "Оранжевой книге США"), а мандатное управление реализует принудительное управление доступом.
15 3 Определение и содержание регистрации и аудита информационных систем
16 Регистрация является еще одним механизмом обеспечения защищенности информационной системы. Этот механизм основан на подотчетности системы обеспечения безопасности, фиксирует все события, касающиеся безопасности, такие как: вход и выход субъектов доступа; запуск и завершение программ; выдача печатных документов; попытки доступа к защищаемым ресурсам; изменение полномочий субъектов доступа; изменение статуса объектов доступа и т. д.
17 Реализация механизмов регистрации и аудита позволяет решать следующие задачи обеспечения информационной безопасности: обеспечение подотчетности пользователей и администраторов; обеспечение возможности реконструкции последовательности событий; обнаружение попыток нарушений информационной безопасности; предоставление информации для выявления и анализа проблем.
18 Практическими средствами регистрации и аудита являются: различные системные утилиты и прикладные программы; регистрационный (системный или контрольный) журнал.
19 Регистрационный журнал – это хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий, окружающих или приводящих к выполнению операций, процедур или совершению событий при транзакции с целью контроля конечного результата. Фрагмент журнала безопасности подсистемы регистрации и аудита операционной системы показан на рисунке
21 4 Этапы регистрации и методы аудита событий информационной системы
22 Организация регистрации событий, связанных с безопасностью информационной системы включает как минимум три этапа: Сбор и хранение информации о событиях. Защита содержимого журнала регистрации. Анализ содержимого журнала регистрации.
23 Статистические методы основаны на накоплении среднестатистических параметров функционирования подсистем и сравнении текущих параметров с ними. Наличие определенных отклонений может сигнализировать о возможности появления некоторых угроз. Эвристические методы используют модели сценариев несанкционированных действий, которые описываются логическими правилами или модели действий, по совокупности приводящие к несанкционированным действиям.
24 Вопросы для самоконтроля Перечислите известные методы разграничения доступа. В чем заключается разграничение доступа по спискам? Как используется матрица разграничения доступа? Опишите механизм разграничения доступа по уровням секретности и категориям. Какие методы управления доступа предусмотрены в руководящих документах Гостехкомиссии? Поясните механизм дискретного управления доступом? Сравните дискретное и мандатное управление доступом. На чем основан механизм регистрации? Какие события, связанные с безопасностью, подлежат регистрации? Чем отличаются механизмы регистрации и аудита? Дайте определение аудита событий информационной системы. Что относится к средствам регистрации и аудита? Что такое регистрационный журнал? Его форма. Что понимается под подозрительной активностью? Какие этапы предусматривают механизмы регистрации и аудита? Охарактеризуйте известные методы аудита безопасности информационных систем.
25 Ссылки на дополнительные материалы (печатные и электронные ресурсы) Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, Грязнов Е., Панасенко С. Безопасность локальных сетей – Электрон. журнал "Мир и безопасность" 2, – Режим доступа к журн.: Котухов М. М., Марков А. С. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем. – Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В.,
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.