Главная страница
Навигация по странице:

  • 1) политика безопасности локальной сети организации; 2) система защиты хостов локальной сети; 3) сетевой аудит;

  • Лекции ЗИ_Э. Самарский государственный архитектурностроительный университет


    Скачать 1.6 Mb.
    НазваниеСамарский государственный архитектурностроительный университет
    АнкорЛекции ЗИ_Э.doc
    Дата28.01.2017
    Размер1.6 Mb.
    Формат файлаdoc
    Имя файлаЛекции ЗИ_Э.doc
    ТипДокументы
    #870
    страница7 из 26
    1   2   3   4   5   6   7   8   9   10   ...   26

    Контроль доступа, базирующийся на ролях



    Ролевую политику безопасности (контроль доступа, базирующийся на ролях – RBAC) нельзя отнести ни к дискреционным, ни к мандатным политикам, потому что управление доступом в ней осуществляется как на основе матрицы прав доступа для ролей, так и с помощью правил, регламентирующих назначение ролей пользователям и их активацию во время сеансов [8].

    В ролевой модели классическое понятие «субъект» замещается понятиями пользователь и роль. Под пользователем понимается человек, работающий с системой и выполняющий определенные служебные обязанности. Под ролью понимается активно действующая в системе абстрактная сущность, с которой связан ограниченный, логически связанный набор полномочий, необходимых для осуществления определенной деятельности.

    Ролевая политика безопасности очень близка к реальной жизни, так как работающие в КС пользователи зачастую действуют не от своего личного имени, а исполняют определенные служебные обязанности, то есть выполняют некоторые роли, которые никак не связаны с их личностью. Использование ролевой политики безопасности позволяет учесть разделение обязанностей и полномочий между участниками прикладного информационного процесса, так как с точки зрения данной политики имеет значение не личность пользователя, осуществляющего доступ к информации, а то, какие полномочия ему необходимы для выполнения его служебных обязанностей.

    При использовании ролевой политики управление доступом осуществляется в две стадии: во-первых, для каждой роли указывается набор полномочий, представляющий набор прав доступа к объектам, и, во-вторых, каждому пользователю назначается список доступных ему ролей. Полномочия назначаются ролям в соответствии с принципом наименьших привилегий, из которого следует, что каждый пользователь должен обладать только минимально необходимым для выполнения своей работы набором полномочий.

    Формализация ролевой модели осуществляется в рамках следующих множеств:

    Uмножество пользователей КС.

    Rмножество ролей.

    Pмножество полномочий на доступ к объектам, представленное, например, в виде матрицы прав доступа.

    Sмножество сеансов работы пользователей с КС.

    Для этих множеств определяются следующие бинарные отношения (рис. 2.2):

    - отображение множества полномочий на множество ролей путем установления для каждой роли набора присвоенных ей полномочий.

    - отображение множества пользователей на множество ролей путем определения для каждого пользователя набора доступных ему ролей.

    Основными функциями в ролевой политике безопасности являются следующие:

    - для каждого сеанса sданная функция определяет пользователя, который осуществляет этот сеанс работы с компьютерной системой.

    - для каждого сеанса sданная функция определяет набор ролей из множества R, которые могут быть одновременно доступны пользователю в этом сеансе.

    - для каждого сеанса sэта функция задает набор доступных в нем полномочий, который определяется как совокупность полномочий всех ролей, задействованных в этом сеансе.
    Критерий безопасности ролевой модели: компьютерная система считается безопасной, если любой пользователь системы, работающий в сеансе s, может осуществлять действия, требующие полномочия p только в том случае, если , т.е. разрешены данным сеансом.



    Рис. 2.2. Контроль доступа, базирующийся на ролях
    В стандарте NIST 359 «Role Based Access Control» [9] представлены полные требования к функциональным возможностям ролевых политик безопасности.
      1. Политика безопасности сети



    Защита информации наиболее эффективна, когда в компьютерной сети поддерживается многоуровневая защита. Она складывается из следующих компонентов:

    1) политика безопасности локальной сети организации;

    2) система защиты хостов локальной сети;

    3) сетевой аудит;

    4) защита на основе маршрутизаторов;

    5) межсетевые экраны;

    6) системы обнаружения вторжений;

    7) план реагирования на выявленные атаки.
    Полная защита целостности сети зависит от реализации всех выше перечисленных компонентов защиты. Использование многоуровневой защиты – это наиболее эффективный метод предотвращения НСД. Самым важным для функционирования защищенной сети является ее политика безопасности, которая определяет, что защищать и на каком уровне. Все остальные уровни защиты логически следуют после принятия для сети политики ее безопасности.

    Проведение выбранной при создании сети организации ПБ предусматривает регулярный пересмотр этой политики и мер защиты, ее реализующих, что подразумевает:

    • обновление политики и мер защиты безопасности, если это необходимо;

    • проверку совместимости политики и мер защиты с существующей сетевой средой;

    • разработку новых и удаление старых правил политики и мер защиты по мере необходимости.


    ПБ можно разделить на две категории: административные политики и технические политики. В зависимости от этого ПБ базируется на правилах двух видов.

    Первая группа связана с заданием правил разграничения доступа ко всем ресурсам системы, а вторая группа основана на правилах анализа сетевого трафика как внутри локальной сети, так и при его выходе из системы или входе в нее. В основе этих правил лежит принцип доверия. Определяя ПБ, нужно выяснить, насколько можно доверять людям и ресурсам.

    Для первой группы правил главный вопрос заключается в том, кому и в какой степени в локальной сети можно доверять, имея в виду больше человеческий фактор, но, не забывая при этом и о запущенных в локальной сети процессах и приложениях.

    Начальный этап задания этих правил состоит в определении тех, кто получает доступ. Предварительные установки систем, обеспечивающих защиту информации в локальной сети, могут соответствовать принципу наименьшего доступа для всех.

    Далее для каждой группы пользователей и входящих в нее представителей определяются степени доверия. Компромиссное решение в данном случае и будет самым подходящим.

    В данном контексте вопрос для второй группы правил звучит так: «Каким пакетам в локальной сети доверять, а каким нет, ибо они могут циркулировать в локальной сети по инициативе злоумышленника» Именно эти правила и являются главенствующими при установке и настройке основных систем анализа трафика в локальной сети и пакетных фильтров.

    Для локальной сетей можно выделить три основные модели доверия:

    • либеральная – доверять всем в течение всего времени работы;

    • запретительная – не доверять никому и никогда;

    • разумная или компромиссная – доверять иногда некоторым людям.

    Обычно ПБ включает в себя следующие части:

    1. Предмет ПБ. Перед описанием самой ПБ в данной области, нужно сначала определить саму область с помощью ограничений и условий в понятных всем терминах. Часто полезно ясно указать цель или причины разработки политики.

    2. Описание позиции организации. Как только описан предмет ПБ, даны определения основных понятий и рассмотрены условия ее применения, в явной форме описывается позиция организации по данному вопросу.

    3. Применимость. Это означает, что надо уточнить где, как, когда, кем и к чему будет применяться данная ПБ.

    4. Роли и обязанности. Нужно указать ответственных лиц и их обязанности в отношении разработки и внедрения различных аспектов ПБ, а также в случае нарушения ПБ.

    5. Меры защиты. Перечисляются конкретные меры, реализующие ПБ в организации, дается обоснование выбора именно такого перечня мер защиты и указывается, какие угрозы безопасности локальной сети наиболее эффективно предотвращаются какими мерами защиты.

    6. Соблюдение политики. Для ПБ может оказаться уместным описание, с некоторой степенью детальности, нарушений, которые неприемлемы, и последствий такого поведения. Могут быть явно описаны наказания, применяемые к нарушителям ПБ.

    7. Ответственные, или консультанты, по вопросам безопасности и справочная информация.



    1   2   3   4   5   6   7   8   9   10   ...   26


    написать администратору сайта