Реферат по СЗИ DallasLock
.pdf1.6.1.Полномочиястатуспользователя
В Dallas Lock полномочияна |
эксплуатациюадминистрирование |
|
системызащитыопределяют |
ся |
|||||
статусом пользователя.Взависимотпредоставленныхполномочийсти,каждыйпользователь |
|
|
|
|
|||||
можетбыотнесенкьоднойизтрехкатегорий: |
|
|
|
|
|
|
|
||
1. |
Администраторбезопасности |
|
(администратор) |
- пользо,наделенныйвсемиатель |
|
||||
полнадминомочиямисистзащиты.Администратороврованиеемыбе |
|
|
|
|
|
зопасностиможет |
|
||
бытьнесколько. |
|
|
|
|
|
|
|
|
|
2. |
Привилегирпользовательнный |
|
- |
пользователь,наделенныйнекоторыми |
|
|
|||
полнаомочиямиа |
дминистрированиесистемызащиты. |
|
|
|
|
|
|
||
3. |
Рядовойпользователь |
- |
пользователь,неимеющийполномочийна |
|
|
||||
админсистзащитыемыррование |
, |
но |
всоответсполитикамибезопасностивиииме |
|
ющий |
||||
возможностьвыполнениянекоторыхопераций |
|
|
назащищенномкомпьютере |
(осуществление |
|||||
входа/выхода,кодированиеобъе |
|
ктовФСипр.) |
|
. |
|
|
|
|
|
Отдельновыдел |
|
яется учетнуюзаписьпол,выполнзоваустселяановкуистемывшего |
|
Суперадминистратором,имеет |
|||||
Dallas LockЭтпо.льзовательусловноназывается |
|
|
|
|
|||||
неогранадмиправаченныеивозможностистративныена тройкеистемы;егопрофи |
|
|
|
|
|
|
ль |
||
нельзяредактироватьилиудалять. |
|
|
|
|
|
|
|
|
|
Дляинсталляции |
|
деинсталляции |
СЗИ НСД |
необходимо также |
обладатьправами |
|
|||
администраторав |
ОС. |
|
|
|
|
|
|
|
|
Суперадминобладаетвсемполноистратормочинуп(иямистрирования)системыавления |
|
|
|
|
|
|
|||
защитывсемиправамиподоступук |
|
|
есу,прэтисамичемправаполномочиядальнейшем |
|
|
||||
невозизменить.Супеожнорегистриадмв защитынистраторстемед угих |
|
|
|
|
|
|
|
||
пользоват.Приэтомонможетделегироватьзарегистрйполвсеизователюрованномули |
|
|
|
|
|
|
|||
частьсвоихполнонаадмочинистрировай |
|
|
ние. |
|
|
|
|
||
Полномочияадминистраторапоуправлениюработойсистемызащитымогутбследующимить: |
|
|
|
|
|
|
|||
• управлениерегистрацпользоватесоздание( удалениеейьзователейгрупп |
|
|
|
|
|
||||
пользователей;управлениесоставомгрупп); |
|
|
|
|
|
|
|
||
• изменениесвойствпользователей.Каждый |
|
|
пользовахаракслтедующимиризуетсяль |
|
|
||||
свойствами: |
|
|
|
|
|
|
|
||
|
- первичучетдалогин( ные,имя,описаниеучетнойзаписи); |
|
|
|
|
|
|
||
|
- парзаметрыгрузки |
; |
|
|
|
|
|
|
|
|
- наличие/отсутствиеаппаратно |
|
гоидентификатора; |
|
|
||||
|
- порядокизмененияпароля; |
|
|
|
|
|
|
||
• |
управленизменрабпользоваттой( егоениелей |
|
|
|
правиполномочий); |
|
|
||
• |
управлениепараметрамибезопасности |
|
; |
|
|
|
|
•управление доступомкфайловымресурсам;
•переустановка,удалениотключизащиты;енмые
•управлениеаудитомведением( ,просмот,очисткжу)р.наловмй
1.6.2. Правапользователянадоступкресурсамфа |
йловойсистемы |
Каждыйпользовательсистемы |
Dallas Lock наделяется определеннымиправаминадоступк |
ресурсамфайловсистемы.Этиправаопределяютсяй |
: |
•параметрамидосту,присвоеннымипользоватотношениюкресурсамк(лю
конкретномуресурсу)файловой системыдискреционный( принцип);
• категориямиконфиденциальностиклассификацио( меткой),присвоеннымиой ресурсамфайловойсистемы,такжеуровнемдопускаконфинформацииденциальной (уровнемдоступа),установлендляпользователяма( принципдатныйым).
Всяинформацияпользовахраниучетнойзаписипользоелеся,котораявляателятся элементомматрицыдоступа.Еслиучетнаяз полписьзаблзоваилиоткировае,толюченая этоозначает,чтоонлишенправадоступаназащищенныйкомпьютер.
1.6.3.Группыпол ьзователей
Всистеме |
Dallas Lock предусмотрен механизм |
объединения пользователей вгруппы ,при |
использованиикотороголюбойпользоваткомпьюможетбывклвьералюбьгруппучен. ю |
|
|
После чего оннаделяетсясоответстправамидоступакоующимиресурса |
миполномочиями |
|
наадминист,котовладеетрданнаяымиированиегруппапользователей.Одинпользователь |
|
|
можетвходитьнесколькогруГруппа. пользоватоднозначноопрелейляется |
всистеме |
|
защитыееназванием. |
|
11
2. ОПИСАНИЕЗАДАЧИ
2.1. Подсистемавходов
2.1.1.Механизм идентификацииаутентификации
Защитаотнесанкционированноговхода |
|
преднзляакомщитызначенаотпьютеосторонниха |
|
|||
пользователей. |
|
|
|
|
||
Защитаотнесанкционированноговхода |
|
реализуетсямеханизмомидентификации |
|
|||
аутентификациипользователей,обеспечивающим( |
|
втомчислепомощьюаппаратныхсредств) |
|
|||
защитуотвходапостороннегользовсистемуприакомпьютерагртеля.зке |
|
|
|
|||
Идентификацияраспознавание( )аутентификацияпров( подлинности)пользователейрка |
|
|
|
|||
осуществляприкаждвходп льзователямназащится |
|
щенныйкомпьютипривходеОС. р |
|
|||
Примечание. |
Есливключенрежимдовереннойзагрузки,то ввестижнозчике |
|
|
Pin-код. |
||
Далее,п |
ри загрузке ОС компьютерасистема |
Dallas Lock запрашиваетупользегимяователя |
|
|||
пароль (еслипользоватприсвоеныаппа лю |
|
ратныесредства |
,тозапрашиваетсяидентификатор). |
|
||
Затемосущестпроверканалсляетсяизчиястемерегистрированногопользователя |
|
|
|
|||
указаниме.Послеэтогонымпроверяетсяправильностьуказанногопользователемпароля. |
|
|
|
|||
Есведениялиуказаверпол,то ы |
|
|
ьзователюразрешаетсявходсистему,иначевход |
|
|
|
системупользователюзапрещается. |
|
|
|
|
||
Примечание. |
Всесобытиязагрузкикомпьютера,входавыходапользователейОС,при |
|
|
|||
условиивключеннаудитавход,заносятсявжурнговвходов.З лносятсяуспешновыполн |
|
|
|
енные |
||
собы,либот,суказаниемказыия причиныотказа. |
|
|
|
|
||
Дляидентификациипользователейсистеме |
|
Dallas Lock могутиспоследующиеьзоватьсявиды |
|
|||
идентификаторов: |
|
|
|
|
||
• уникаименадлдоьиной32ые |
|
-х символов; |
|
|
||
• |
уникальныеномераперсонал |
|
ьныхаппаратныхидентифик |
аторов. |
|
|
Имяприсваивапользователюяегогистрацииистеме |
|
|
Dallas Lock.Есликомпьютер |
|||
оснащенустройствчтенияперсональныхидентификаторовм,пользователюможетбыть |
|
|
|
|||
присвоенодинперсональны |
й аппаратный идентификатор,серийны |
й номеркотор |
ого может |
|||
использоватдляидентификации.ьсязователя |
|
|
|
|
||
Аутентификпользовосущепоацтеляегоситвляетсяледнтификациидляподтверждения |
|
|
|
|||
того,чтоп льзовадействительноявля,кпредставилсяммтся. |
|
|
|
|
||
Приаутентификациипользо |
вателяосуществляетсяпроверправильностикаимзанногопароля. |
|
|
|||
В Dallas Lock поддерживается работаспаролямидлинойдо32 |
-х символов. |
Дополнительно, |
||||
соответствующейполитикойбезопасностисистемызащитыдляпарбытьгутзаданыля |
|
|
|
|
||
следующиеатрибуты: |
|
|
|
|
|
•минимдлинапароля; льная
•правила,обеспечивающиесложпарнеобходимость(ляналци, фрчия специмволов,альныхстрочныхипрописныхбукв,необходимостьизмененияпароля,в
сравнпредыдущим,нанииопределенноеколичествосимвол в |
,необходимоеот |
сутствие |
цифвпервомипоследнемысимволе |
); |
|
• минимальныйсрокдействияпароля |
; |
|
• максимальный срокдействияпароля |
. |
|
Чембольшедлинапарчемоля |
нсложнее,темнадежнеезащита.Длясозданияпарол, |
|
отвечающеговсемустановленнымтребовпарбеметровниям |
зопасномеханизм,существует |
|
генерациипаролясистемызащиты.Дляэтогоне нажатьбходимокнопкуснадписьюГенерация« |
|
|
пароля». |
|
|
Вводимыйпарольнеотображанаэкранкомпьютера.Еслипарольтсяпривходеукн зан,верно |
|
|
тосистемазащитысообэтощает |
м,ивсистемномжурегистрируетсяналепопытка |
|
несанкцидоступампьютерунированного. |
Еслипользоватльконескразподрядневерно |
|
указалпарольипревысилчислопопыток,отвоемудпраляящихсявводаильногопароля,то |
|
|
выдаетсясоооблокировщение |
анииучетнзаписиэтогопользователяй.Теперьэтот |
|
пользоватм жетсущновуюпопыткуествитьльвхтолпоследаразблокированиякоучетной |
|
|
записи,котороепроизводитсяадминистратором. |
Максимальнколичествоошибоквводапар ля |
|
|
|
12 |
ивремяблокировкиучетно |
йзаписивслучаевводанепрарегулируетсявиро ьногоя |
настройкамисистемызащиты. |
|
Парольможетбытьизмененолькосамимпользоватилиадминистраторомбезопасностилем |
|
(пользователем,имеющимсоответствующиеполномочия). |
|
Адмиможетнистраторазначатьп |
ользновпарат,ыеноимеетливозможностиямузнать |
значениястарыхпаролей. |
Администратортакжеможетпотребоватьсменупаприследующемоля |
входеилизапретитьсменупароляпользователем. |
|
2.1.2.Модульдовереннойзагрузки
Всистемезащиты |
Dallas |
Lock присутствуетпециальныймодульзагрузчик«»СЗИ. |
НСД |
|
функприакционируетактивизагрузчике,такованномбезнего.Когдазагрузчикактивирован, |
|
|
||
загрузкасистемыначинаетсятолькопослеввправильногодаPIN |
|
|
-кода.Крто,примего |
|
испопределенногользовании |
|
режимаработызагрфункцизчикаавтовходматическийнирует |
|
|
загрузчикенапример( ,чтобыпроводитьперезуд)асвозможностьюленногрузкулючения |
|
|
||
«вечного»автоматическвхода,либоуказаниемчиславходов. го |
|
|
|
|
Политикибезопасностидля |
|
установкисимволо |
впароляучетнойзаписираспространяютсяина |
|
установкузначенийдля |
Pin-кодамодулядовереннойзагрузки |
|
. |
2.2. Механизмыуправлениядоступом
2.2.1.Разграничдоступакобъектамние
Всистемезащиты |
|
Dallas Lock имеется возможограпереченьостьичиватьдоступныхобъек |
тов - |
|
дисков,папокфайловкомпьютера |
- длякаждогопользователярамкахегофункциональных |
|
|
|
обязанностей. |
Возможныограниченачтениеданданных,записьия,выполнение |
(запуск) |
, |
|
создсозданиефайлов, папок,удалениефайлов,удалениепапок,обзор |
содержимогопапки. |
|
||
Припопользоваыткезапрограммуустить,запрещеннуюелядлядоступа |
иливыполнения |
, |
||
операционнаясистемавместозагпрограммыузкибудетвыдаватьсообщениеошибк, |
|
|
||
например: |
|
|
|
|
Доступзапрещен
илиприпопыткеоткрытьзапрещенныйфайл:
Неудаетсяоткрытьфайл
Предпринципаусмотренываограничениядоступакобъектам:
1.Согласноиндивидуальномуспискудоступаобъектудискреционный( доступ).
2.Согклассификнометкеобъектаманда( досционной). тныуп
2.2.2.Дискреционныйдоступ
Всистемезащиты |
Dallas Lock для ограничениядоступакобъектам |
редусмотрен дискреционный |
||
принцип ограничениядоступакобъектам,то ть |
огласноиндивидуальномусписку |
. |
||
Применительнокправамдоступа, |
сехпользователей,зарегистрированныхсистемезащиты, |
|
|
|
можноразде |
литьнаразрядаи: |
|
|
|
1. |
Учетныезаписи |
. Это учетныезаписипользователей, |
|
длякоторыхустановлены |
индивиотличные( другихуальныепользователейгрупп)правадос. тупаелей
2.Группыпользователей. Всемпользо,входящимоднуателямигруппу, автоматическиназначаюпрдоступва,ус ановленныесядлягруппы.
3.Все. Кэтомуразрядуотносятсявсепольз,дляк неторыхвателиустановлены индивидуальныеправадоступаодновременноневходящиениоднуизгрупп.Такие пользователиавтоматическиобъединяю тсявгруппуВсе«»Этойгруппе. ,какилюбойдругой,могут бытьразреш/запрлюбоперациищеныслюбымиобъектамифайловойсистемы.
Всистемезащиты Dallas Lock каждому объектуможетбытьсопоставлсписок,элементами которогомогутявлятьсяиндивидуа льныепользователи,группыпользователейразрядВсе«». Каждомуэлементуспискасопостсвойнаборзначвляпараметровбезопасностинийтся.
13
3.2.2.1Механизмопреправадоступаеленияпользователякресурсу
Всистеме Dallas Lock права доступапользователякобъект |
уопределяются: |
|
|
1. |
Параметрамибезопабъекта,уснонсаовленнымитиресурсам. |
|
|
2. |
Параметрамибезопасностиродительскогообъекта. |
|
|
Наборпараметровлокальных( иглобальных)системезащитыпредввидеставленписка. |
|
|
|
Каждомупараизспискаможетруявукано |
|
затьзначение:разрешитьилизапретить. |
|
Примечание. |
Еслипользовательнаходитсясопоставленномобъектуспискеодновременно |
|
|
входитсоставгруппыпользо,находящвсопоставленномателобъектуейспискеся,то |
|
|
|
действуютпарамедоступа,установленныеры |
дляэтогопольз.Еслипользовательвателя |
не |
|
находится всопоставленномобъектусписке |
невходит ниводнуизсопоставленныхобъекту |
|
|
групппользователей,тодлянегодействуютпараметустановленные, длягруппы |
|
Все. |
|
3.2.2.2 Параметрыбезопасностиресурсов |
|
|
|
Всоо тветствииэтимпринципомдоступакаждыйзарегистрированныйпользователь/группа |
|
|
|
пользовкомпьютераейн допределеннымияетсяправамидоступакобъектам. |
|
|
|
Каждыйобъектсистемызащитыхарактеризунабопа безопасностиометров.Каждыйтся |
|
|
|
параметрбез |
опасконтролирстипредопеуленнуюрациюдалениеет(,перемещение, |
|
|
выполнение,изменение,т.д.),котможетбытьраяпроизведенасобъектом.Любаяоперацияс |
|
|
|
объектомможетбытьразрешеналибозапрещенапользователю.Соответственнокаждый |
|
|
|
парамможеттр |
иметьзначениеразрешитьлибозапретить. |
|
|
Всистеме Dallas Lock действуютследующуправленияобщиеправидоступомлакобъектам:
1.Еслиправадоступапользователякресурсунепозволяютемувыполнить
некоторуюоперациюсре,сурсомистеа |
|
Dallas Lock блокируетвыполнениеэтойоперации. |
|||
2. |
Возможностьизмененияпараметровдоступа,при ущвоенныхствующим |
|
|
||
объектам,ограниченаопределяетсяпол админомочиямиистзащиты,емыррование |
|
|
|
||
предоставленнымипользователю. |
|
|
|
|
|
Операции,которыеможнопроизводитьс бъе |
|
|
ктомвсистемезащи,завотипаобъектаысят |
. |
|
Локальные,сменные иудаленныедиски,каталогиподкхартаслктлогиедующимиризуются |
|
||||
параметрами: |
|
|
|
|
|
1. |
Обзорпапки |
. Чтениесодержимого. |
Позуволяетидеть |
всевложенныеданную |
|
папкуподкаталоги, , |
файлы,содержвкорневомащиесяталогеобъекта. |
|
|||
Примечание.Вложеннымисчитфаиликаталогиютсяйлы,входящиесоставданногообъекта |
|
|
|
||
защиты. |
|
|
|
|
|
2. |
Выполнениевложенныхобъектов |
|
.Выполнениенаходящихсявпапкфайлов |
. |
|
3. |
Изменсод.ержимогоние |
Изменениенаходящихсяв |
папкевложенныхпапоки |
||
файловзапи( ,удаление,созданиеь). |
|
|
|
|
|
Дляфайлов |
возможны следующие параметры (файлымогутнаходитьсялокальныхдисках, |
|
|||
сменносителях, сетыхар )выхсурсах |
|
: |
|
|
1.Чтение.Позвпрсодержлячитатьфайлалюбоготипа.мое
2.Запись. Удалениеф,такжейлазапнадискмодифицированногось
(измененного)файл. |
|
|
|
3. |
Выполн.Имесмыслтолькоедляниепрограмм.Позволяетпрограммуускать |
|
|
навыполнение . |
|
|
|
Атакжед |
ополнительныепараметры: |
|
|
4. |
Чтениеразр. шений |
Позвпрозначенияляетсмотпараеть |
метров,установленные |
дляресурса. |
|
|
|
5.Изменениеразрешений. Позволяетнетолькочитаразрешения,ноьизменятьих.
Примечание. |
Операции «Чтениеразрешений |
» и «Изменениеразрешений |
» доступнытекущему |
пользователю,толькоеслионобладаетнпроомочиями |
смотрпараметресурси ов |
||
управлениедискреционнымдо оответственнотупом. |
|
|
3.2.2.3«Мяг»режимконтийдоступаресурсамколя
Всистеме |
Dallas Lock реализован особыймеханизм |
контролядоступаинформационным |
|
ресу,мягкийрежимсам.Такойрежкотором,при: |
|
|
|
1. |
Проверяютсявсеправадискреционногодоступа |
. |
|
2. |
Сообщениязапрет |
е припопользователытке |
я произвестизапрещенную |
политикамибезопасерациюзаносвжурналдоступатиятсякресурсам |
|
. |
14
3. |
Нодоступкзапрещеннымользоваобъекдае,несмотряелюамнасязапре |
|
т. |
«Мягкий»режимполезенпринастройкезамкнутойпрограммнойеды |
(смотридалее) |
,также,для |
|
временногоотключенияконтролдоступасистемойзащиты. |
|
|
3.2.2.4Механизм замкнутойпрогсредыаммной
Дляусилмербезопасностинныхвсистеме |
|
Dallas Lock существуетм |
еханизм «замкнутой |
|
прогсраммнойеды |
» (ЗПС),который |
позволяет явно указатьскакимипрограммамипользователь |
|
|
можетработать |
(совсеми же остальныпрограпользовательмработатьмами |
|
соответственно не |
|
сможет). |
|
|
|
|
Дляреализмеханизмац |
ЗПС,необходимопроизв |
естиряднастроек.Общийсмыстроекл |
|
|
состоитвтом,чтобыустановитьглобальныйзапретнавыполнениевсехпрограмм,потом |
|
|
|
|
разрешитьзапусктолькотехприложений,которыенеобходиданнопользователюдлямуы |
|
|
|
|
работы.ДляорганизацииЗПСиспользуетсямеха |
|
низмыдискрециконтрдоступа.А нноголя |
|
|
конкретноправоВыполнение« ». |
|
|
|
3.2.2.5Локальныеиглобпараметрыльныеб зопасностиресурсов
Длюбогояпользовможноустнабортеляновитьзначенийпарамересурс,кобудеторыйов |
|
|
|
||
действовдлявср х.сурсовНатьприме |
|
р,запретитьудалятьсоздаватьлюбыепапки.Так |
ая |
||
настойка параметровдляданногопользователя |
|
всистезащитыменазваниеет |
глобальной |
||
настройки,апараметры,установленныеприглобнастройкельной |
, - глобальные параметры. |
||||
Сдругойстороны, любогя |
|
|
опользовможноустпараметрытеляновитьконкретномуресурсу, |
|
|
наприм,запрудалятьетолькотитьрконкретнуюпапку. |
|
Параметрыбезопасностиконкретного |
|
||
ресурса,установленныедляданногопользователя, |
|
всистемеусловноназывают |
ся локальными |
||
параметрами. |
|
|
|
||
Внимание! |
Локальныепараметрывсегдаимприоритетютнадглобальными. |
|
|
||
Совокупностьзначенийпараметровбезопас,устадляданноговленныхстипользователя |
|
|
|||
отношениюкконкретномуресу,оп правасудоступеляет |
|
апользкэтресователяму. рсу |
|
||
Еслипользо |
|
вателюразрешенывсеоперациисобъектом, сч ,чтотаетсяп льзовательимеет |
|
|
|
полныйдоступкданномуобъек.Соот,еслиуветственночастьоперацийзапрещена,то |
|
|
|
||
пользоватеимеетчасдоступ.ичныйЗапретльюбыхоперацийозначаетотсутдо.ступавие |
|
|
|
||
Любому пользкр( ователюме |
суперадминистратора)можнополноиличастограьюичничитьо |
|
|||
доступклюобъектуому |
. |
|
|
|
2.2.3.Мандадоступный
Каждомуобъектуфайловойсистемыможноприсвоитьметкуконфид.Меткинциальности |
|
|||
конфиденциальностимеютномераотдо0Чем7боль. |
|
шеномер,темвышеуровень |
||
конфиденциальн.Еслинеуказананикакаяметка,тосчитается,чтообъектстимеет0ку |
|
|
||
(ноль) |
– |
открытданные.Еслиметкуконфиденцприсвоитьпапке(),тоскувсеал ности |
||
объектынаходящвданнойпапк(и)будутскеимся |
|
етужеьметку,заисключениемтех |
||
случаев,когдаимявноприсвоедругиеметкиконыфиденциальности. |
|
|||
Дляудобстварабо,меконфиденциальностикамыможноприсваиватьимена. |
Поумолчанию |
|||
первымпятиуровконфиямот(д0енциаль4)присвоеследующиностиы |
|
енаименования: |
||
|
• 0Открыт( данн); ые |
|
|
|
|
• 1Конфиденциальные( данные); |
|
||
|
• |
2Персональные( |
данные) |
; |
•3Секретные( данные);
•4Сов.( секретныеданные).
Этиможенасменитьлюбыеаодругие,наработусистемызащэтон неповлияеттыкак. Длясистезащитымеет начениетолькономер.
Присвоитьметкуконфиденциальностиобъектуможнопомощьюокнаегосвойств,вкладка «Мандадос»Если.убратьупныйгалочкуПоумолчан« »,топояввозможностьиются выпадающспискувыбратьнужнуюм.еткум
Длякаждогопользователя |
профилеегоучетнойзапитакжестанавливаетсяуровень |
|
конфиотд0енциальности7. |
|
|
Пользоват,имеющиеуровконфиденциальностилиньимеют0,доступтолькообъектамФС, |
|
|
имеющимметкуконфиденциаль0Пользоват. ,имеющиеуровконфостилиньденциально |
сти1, |
15
имеютдоступтолькообъектамФС,имеющметкконфиденциальностим 0Имеющие1.
уровеньконфиденциальности2 – толькообъектамсметками0,Итак1,далее.Пользователи2. уровняимеют7 доступковсемобъектам.
Назначатькатегорконфиюденциал ьностидискамкат,такжелогуст длямнавливать пользуровеньдопускаателейконфинформацииденциальнойможеттолькототпользователь компьютера,которыйнаделенсоответствующполнадминомочияистмиемырирование защиты.
ПривходеОСпол ьзоватможвыбратьуровеньльдоступа,непревышающийустановленный длянегоуровеньконфиденциальн.Например,еслипользовательимеетуровеньсти конфиденциальностито5,можетвойси уровнямитему0, ил1,Если5.2, 3, 4 пользовательвыберет уровеньдоступа,превышающийсобственуровеньый конфиденциальности,тосистемазащитывыдастсообщениеошибкМандатный« уровень указанневерно»Уровень. ,скотп рымльзовавошёлсистемуназываетсятекущийль«
уровеньдоступа». Кртпользовамего тель,впроцессе,рабмподнятьжеттысвойтекущий уровеньконфид,новышесвоегонциальностимаксимально.Понизитьжетекущийуровень можно, тольконачавновыйсеансработы.
Назначатькатегорконфдискамюденциальностикат,такжелогустанавлим пользуровеньдопускаателейконфинформацииденциальнойможеттолькототпользователь компьютера,которыйнаделенсоответствующполнадминомочияистмиемырирование защиты.
Разграничениедоступакконфидресурсамосуществляетнциальным Когдапользовпрограмма( ,запущеннаятельпользователем)осуществляетпопыткудоступа конфиденциальномуре,системаурсузащитыопредуровеньс лякрданетобъектано. стиго Затемуровеньсекретнообъектасопостауротивнляется информациитекущегопольз.Еслитекущийвателяпользовательнепревышаетсвойуровень допу,сизащитыстемакасанкционидоступресу.Иначесистемарсузащитыблокирует доступкобъекту.
Всистемезащитыпредусмотренмехан |
изм,позволяющийпред твратитьнижеуровниея |
секретдан.Механизмдействуетостиыхследующимобразом: |
|
1.Привходесистемупользовательимеетвозможностьвыбратьтекущийуровень доступа,непревышающийустановлендлянегоуровень. ый
2.Записьвовсеобъе кты,кромеобъектов,уровеньсекретностикоторыхравен текущемууровнюдоступапольз,блокируетсявз(исключениемателя«
ватьдля
сяследующимобразом.
емдопускаконфиденциальной
разделяемых»папок).
2.3. Мехзащитыобъектовнизмы
2.3.1.Мехакоцелостноститризмля
СЗИ НСД Dallas Lock включает всвоподсистемуйставкон |
троляцелостности.Онапозволяет |
||
контроцелпрогростностьироваммно |
-аппаратнойсредыкомпьютераицелостностьобъектов |
||
файловойсистемы. |
|
|
|
Процедураконтрцелостностиля |
уществляетсяследующимобразом: |
|
|
1. |
Посленазначепарамконцтроляеиятралостности,пр |
иследующейпроверке |
|
проверяется, былолиужевычисзначенноеэталон |
иеконтрольнойсуммыпараметра. |
||
2. |
Еслионоещ |
е небыловычислено, вычисляетсясохраняется. |
|
3.Еслижеоноужебыловычислено,тооносравниваетсявычисляемымтекущим
значениемконтр |
ольнойс |
уммыконтролируемогопараметра. |
|
4. |
Еслихотябыдляодногоизпровепартекущееаметровяемыхзначениепараметра |
|
|
несовпэталозначением,результатннымпроверкисчитаетсяотр ,целостательностьым |
|
||
контролируемыхобъектов |
- нарушенной. |
|
|
Приобнар ужениинарушенияцелостностивсистеме |
Dallas Lock происходит следующее: |
1.Блокировка ПК (еслиупользоватеустансо тветствующеесвойстволя)но.
2.Выводпре .упреждения
3.Занесениесобытиявжурнал.
4. |
Отправкасообщенияна |
Сервербезопасности. |
|
Укаждогопользо |
вателястьвойство, |
определяющеедействия |
привыявлениинарушения |
целостности – либовыдаватьпредупреждениепродолжатьзагрузку |
|
, либобл загрузкукиовать |
|
(свойство «Блокироватьпринарушениицелостности |
»). |
|
16
Всистеме Dallas Lock провцелостностирка |
может осуществляться: |
|||
- |
впроцессезагрузки |
ПК; |
|
|
- |
периодически; |
|
|
|
- |
позаранеесоставленномурасписанию |
; |
||
- |
придоступепри(открытии |
) файла (вэтомслучонстаденоступнымвиттолькося |
||
начтение |
); |
|
|
|
- |
покомандеадминистрпом( локщьюсреальныхторадминистрироств |
вания, |
||
либоудал |
енных). |
|
|
|
Примечание. |
Длярасчетаконтрсуммпсодержимльныхобъектовиспоалмуьзуютсягоритмы: |
|
||
ГОСТ P 34.11-94 (расчетхеш |
-функций), CRC32, |
MD5Алгоритм. выбираетсяад инистраторомпри |
||
назначконтроляцелостностинии. |
|
|
|
2.3.2.Механизмрегистрации событий
Впроцессеработысистемы |
|
Dallas Lock всобыте,проинакомпьютересходящиесвязанные |
|||
безопасносистемы,регив истемныхьюрируютжурналах.Прожурналыматривая,можно |
|
||||
получитьинформацию |
обовсдействияхпользователя,совершенныхим |
назащищенном |
|||
компьютере. |
Вкажурналедомфиксидата,время,имяуютсяпользов,операция,результаттеля |
|
|||
ипрочиепараметры. |
В СЗИ НСД Dallas Lock ведется 6 журналов. |
||||
|
1. |
Журналвходов |
. Фиксируются всевходыили(попыткивходов |
– суказаниемпричины |
|
отказа) |
ивыходыпользователей |
ПК,включкаклокальный,такисетевыея, |
втомчисле, |
||
термвходивходнальныйдляу аленногоадминистрирования. |
|
||||
|
2. |
Жупрарнучетнымивлениязаписями. |
Ведетсяучетвс хпойствийизменению |
||
правпользов,созданиюудалениютелейп |
|
ользователей. |
|||
|
3. |
Журналдоступакресурсам |
. Позволяетпроследитьобращениякобъектам |
||
файловойсистемы,длякоторыхназначенаудит. |
|
|
|
4.Журнпечати. л Зановсобытияеятся,св рзаспечнныедокументовнаткой
локальныхилиудалепринтерахных |
. |
|
5. Жупрарн влени |
яполитикамибезопасности. |
Даетвозможноспросмотретьвсе |
действия,изменяющиенастройкупарамсистемызащиты.тров |
|
|
6.Жупроцессовнал . В журзансалосятсязапускабытиязавероцессов.шения
Системазащитыпозволяосуществлятьгибкуюнастройкуаудит |
а,выбирать,какиедействия |
|
пользовотношккакимресурсамнляеобходимоиюрегис.Кртрировать, мегожно |
|
|
протоколироватьвсед ,йствиякасдминющиесистзащитыя.емыррования |
|
|
Использофильтровпозотсеаниеолятьнуданвжныеурнал |
етак,чтоониста |
новятся |
невидимыприпросмотре. |
|
|
Естьвозможностьэкспортиржурналыдругиефо,дляватьрматыпоследующейобработки. |
|
|
Настрежимойкуегистрациимбытийвожетсущесолькотопользовательтвля,ко орый |
|
|
наделенсоответствующимиполном |
очиянаадминсистзащиты.емыррование |
|
2.3.3.Механизмочиостаточнойткиинформации
СЗИ НСД Dallas Lock включает подсиочистаточнойинфемуки,к рмациигарантируетя предотвращение осстановленияудаленныхданных.
Подсистемапозволяет:
1.Затиратьвсю остаточнуюинфприрмациюсвобождениилдисках,стей.. приудаленперемещениифайловилпри файловилиприуменьшразмфайлов.енииров Затираниепроизводитзапимаскирующейьюпо ледяповерхсвобождаемоговательности пространства.
2.Затирать всюостаточнуюинформациювфайлеподкачкиWindowsЗатирание. производитзапимаскирующейьюпо ледовательностияповерхфайлаподкачки.Очистка проипризавершенииводитсяработызакрыт( файлаподка)и,есличибылакипрерванастка,
пристартесистемы |
(открытиифайлаподкачки). |
|
3. |
Принудзачконкретнуюищтелпа/файлпку,ьвыбравносоотпункетсв твующий |
|
контмеданногокстнюфайла. м |
|
|
4. |
Запрвходабперезагрузкизт |
. |
Подаетсистемавозмзадожность,диватрилиц затираниякла.
17
2.3.4.Сохранениерезервно йкопиифайловс защитыстемы
Всистемезащитыреализованмеханизмсозданиясохрезервнойаненкопиифайловя |
Dallas |
Lock. Функциясохрезервнойаненкопиифайловпреядназначеналяедсколькихния |
копий |
программкомпонентовсредствазащитыыхинформ |
ации,свозмпожностьюследующейсверки |
файлами,использув ,стемеыми |
обнаружениянесоответствийпров( толькоряется |
совпадениеразмера,носодержимоефайлов)возм сстановленияжностью. |
|
2.3.5.Поддержкааппарсредствз тныхщиты
Системазащиты |
Dallas Lock поддерживаетработусаппарат |
нымисредствамидентификации. |
Этопозволяет: |
|
|
•назначатьперсональныеидентифпользоватесисткаторыреимыгистрациидлям усиленауте;нойтификации
•назначатьидентифприкодобъектовированиикаторыфайловойсистемы.
Система Dallas Lock позволяет вкачествесредстваопознпользователейваниясистемы |
|
|
|||
испоэлектронныеьзоваиден: ификаторыь |
USB-флэш-накопители, |
элеключитронныеTouch |
|
||
Memory (iButton), USB-ключиAladdin eToken Pro/Java, |
смарт-картыAladdin eToken P |
ro/SC, USB- |
|||
ключи RutokenРутокен)иRutokenЭЦП.( |
|
|
|
|
|
Возможноиспользованиясистемезащиты |
|
|
Dallas Lock |
современных |
аппаратных |
идентификаторовпредполагналичиеаппаратнойчаПКсетоответствующихти |
|
|
USB-портаили |
||
COM-порта. |
|
|
|
|
|
Всистемезащитыреализовано |
|
хранениеавторизационнойинформац |
ииваппаратном |
||
идентификаторе. |
|
|
|
|
|
Аппаратнаяидентможетиспользфикприавтцияпользватьсяризацииприователяздании |
|
|
|
|
|
кодированныхфайлов |
-контейнеров. |
|
|
|
|
2.4. Компонентыцентрализованногоуправления |
|
|
|
||
Врежимефункционированиязащищ |
|
енныхрабочихстанциивсоставелокальнойвычислительной |
|
|
|
сети реализовавозможнаость |
централизованногоуправления. |
|
|
|
2.4.1.Сервербезопасности
Прииспользовании |
несколькихзащищенных |
компьютеров воднойЛВС |
реализован механизм |
||
централизовауправленияудале ного |
ными компьютерами. |
|
|
|
|
Даннаявозможность |
осуществляетсяиспо |
льзованспециальногомодуляем |
|
Сервербезопасности. |
|
Этмодолжентдульбытьустановлен |
|
отдельныйкомпьютер,защищенный |
СЗИ НСД Dallas |
||
Lock. Компьютер |
сустановленным |
Серверомбезопасности |
становится выделеннымрабочим |
|
|
местомадминистрабезопасностиЛВС.Остальныера |
компьютеры,введ енныеподконтроль |
|
|||
данного Серверабезоп,стасности |
овятся егоклиентобразуютми |
|
Домбезопасности. |
С |
|
Серверабезопасвозможнотицентрализованноес /уданиеле |
|
|
ниепользователейигрупп |
|
|
пользователей,редактированиепараметровпользоват,изменполитбезопасностилей,ик |
|
|
|
|
|
назначениеправдоступакресурсам,просмиавтосбортрматическийжу,управлениеналов |
|
|
|
|
|
прозреобачным,просмотрсостоянияазованиемклиенто |
|
в.Операцииможпроводитьнад |
|
||
всемиклиентами |
Домбенезопаснос,надгруппамклиентов,наддельнымиклиентами. |
|
|
|
|
Послетогокакклиенрабочстанцияск,клиентая,введенаДоменсерверабезопасности |
|
|
|
|
|
осущперезагруствленаОС,онапроизкаводит |
синхрониСерверомбез.опасностиацию |
|
|
||
КлиентотправляетСерверубезопаконтрольныестисуммысвоихпараметров.СБсравни ает |
|
|
|
|
|
ихс ранящимиотправлответс.яКлиентхожденииетпринимаетотвСервера |
|
|
|
|
|
безопасностилокальноведетобр,далеботку |
|
еотправляетСБрезультом,чтоемуудалосьат |
|
|
|
обработатьсинхронизировать( ). |
|
|
|
|
Процесссинхронизпредсобойтавляетверкупараметровциибезопасклиентаости эталонными,вслучаерасхождения,установкунаклиентетакихпараметров,которыехранятся на серверебезопасно.Синхрониззатрагивараметрыстиледующиеп цияб зопасности:
списокуч еныхзаписей,списокгруправа, ользовате,политикибезопасности,блокируемыеей расшир,глобальныед скрипторыния.
18
Сервербезопасностисистемы |
Dallas Lock осуществляет синхронизациюклиентомвследующих |
случаяхвыбор( определяетсясоответствующполитикам): |
ими |
1.Привключкли. ениита
2.Потребоваадми. ниюстратора
3.Порасписанию.
4.Периодическаясинхронизация.
Насинхронизациитройкасостоит |
следующих этапов: |
|
1. |
Синхрпонлизациятик |
. |
2. |
Синхронизациягрупппользователей |
. |
3. |
Синхрпонильзователейация |
. |
4.Синхронизацияправпользователей.
Взависимосотконкреусл, отзможновий,ных |
|
|
|
что выполвсехэтаповнетребуетсяние |
|
. |
|
||
Чтобынипроисходнаклие,какбыниеастртело |
|
|
|
ойкипараметровумышленныеили |
|
|
|||
злоумышленныенепроизводились,принхронизациивс |
|
|
|
е настраиваетсясогласнозаписямСБ. |
|
|
|||
Еслипараметрыоставалибезизменениянапр( сп, ьпользователеймерсок),синхронизация |
|
|
|
|
|
||||
этихпараметровнепроисходит.Фактырезультат |
|
|
|
ысинхротонизациибражаютсявжурналеСБ. |
|
|
|
||
Вслучаепроисхнаклиентеопределждения |
|
|
|
еннсогоНбытиянаСервереДбезопасности |
|
|
|
||
срабатываетсигнализация |
– |
звуковойсигналвсп окноывающеепредупр.Крто, мегождения |
|
|
|
||||
записьобэтомзаноситсябытиивжурн |
|
|
алСБ. |
|
|
|
|
||
Всистереализованмех снизмтройкиобытийсигнализацсообщенийотправки |
|
|
|
|
|
|
|||
соответствующихсобытияхНСДнаопределенныйпочтовыйадрес |
|
|
|
e-mail. |
|
|
|||
УправлениеСерверомбез паснсуществляетсяомощьюпециальнойтипрограммы |
|
|
|
|
|
||||
«Консольсервера |
|
безопасности»Консоль. сервераможетзапускатьсясностикакна |
|
|
|
|
|||
сервере,такиналю |
|
бомдругом |
,защищ енном Dallas Lock, компьютере,имеюще м сетевойдоступк |
|
|||||
Серверубезопасности. |
|
|
|
|
|
|
|
||
2.4.2. Менсерверовбезопасностиджер |
|
|
|
|
|
||||
Такжевсоставсистезащитывходитмод |
|
|
|
|
уль «Менеджерсерверовбезопасности |
|
» (МСБ) |
.Этот |
|
модуль позволяетобъединитьнесколькоС |
|
|
ервбебезопасностирвЛесв |
|
(поаналогии |
||||
стерминологиприменяемой, корпорациейMicrosoft |
|
|
|
). |
|
|
|
||
Менеджерсервербезопасностибытьвлженустановленлюбо |
|
|
|
|
йзащищ |
енный Dallas Lock |
|||
компьютер,которыйимседоступтеетковойсерверамбезопасности,которыемхотим |
|
|
|
|
|
||||
включитьЛесбезопасностиЛБ(). |
|
|
|
|
|
|
|
||
Менеджерс |
ервбезопасностирпозволяет: |
|
|
|
|
|
|
||
|
• собижусконкретногоатьналы |
|
Домбеназопасности |
,либосовсех, |
ходящихв |
||||
|
|
данныйЛБ |
; |
|
|
|
|
|
|
|
• |
централизованноприменятьполитикибезопасности |
|
. |
|
|
|
||
|
• |
подключиться кСБдляуправленияконсольюСБ |
. |
|
|
|
|||
Примечание.Сервербезопасноссобираети |
|
|
журналы сосвокли. хентов |
МСБ собираетСБ |
|
||||
именноэтисохран |
|
енныежурналыклижурналыентовсамо |
|
гоСБ.ЕслиСервербезопасности |
|
||||
давнонепрсинхронизациюводилкаким |
|
|
-либоклиентом, Менеджерсерверовбезопасности |
|
|
|
|||
получитнесамыепоследнжурналыэтогокл.иента |
|
|
|
|
|
|
|
||
Всистемеимеетсявозможноватьзадрасписание( пользуятужеформу,чтодляк |
|
|
|
|
|
онтроля |
|||
целостностипорасписанию)длясборажурналовсинхронизации.Принаступлврем, ении |
|
|
|
|
|
|
|||
определенноговрасписании,операцвыполнябезопасностиядлвсеголесав( амомнизком |
|
|
|
|
|
|
|||
приоритете). |
|
|
|
|
|
|
|
|
|
2.4.3.Сетевое администрирование
Помимофункций,реализованны |
хспомоцентрализованногощьюдулейуправления,для |
|
компьютеровсостЛВС,завещищенныхсистемойзащиты |
Dallas Lock,существуетвозможность |
|
сетевого( |
удаленного) |
администрэтихкомпьютеров.Приспользованиированиямеханизмов |
удалённогоадминистрирова |
ния,всезащищенныекомпьютвЛВСравнозначны.Можноры |
|
подключитслюбогокомп,защищенногоьютерасяСЗИ |
НСД,налюбойдругойзащищенныйдля |
|
удаленногоадминистрирования.Вхнаудаленныйкомпьютерпроизводитсяподучётной |
||
записьютекущегопольз. вателя |
Еслинаудаленномкомпьютереданнучетнаяз непись |
зарегиулистрировананее( правадминистрирования),тосеансудаленного
19
админначнетсяистрирован.Необходимолибозарегучеязапстсртакимнуюжероватьсь |
|
именемнаудаленномкомпьютереили( |
надепрелитьадминистраторавами),либозайтина |
компьютер,скоторогобудетосуществлятьудадминиленное,поддругойсучетнойятрирвание |
|
записью,зарегистрированнойнаудаленномкомпьютере. |
|
Процессудалённогоадминистрпрактнеотличаетческирования |
сяотпроцессалокального |
администрирован,таккакзапускаетсятажеоболочкаи,котнистратораяп раядключается |
|
неклокальномудрайверузащиты, удал.Врензультатевсенастройкиомуосуществляются |
|
визуальноаналогичнымобразом. |
|
20