1
0
Sindzi 2 yıl önce
ebeveyn
işleme
f61160c0f4

BIN
ЭАСвЗИ/Лекции/2_4_400_Основные_характеристики_технических средств защиты от НСД/Fl9om1xX.jpg


+ 80 - 1
ЭАСвЗИ/Лекции/2_4_400_Основные_характеристики_технических средств защиты от НСД/README.md

@@ -25,7 +25,86 @@
 - Symantec 
 - Trend Micro
 
-https://www.anti-malware.ru/analytics/Market_Analysis/certified-unauthorized-access-security
+####Газинформсервис
+
+![Газинформсервис](Fl9om1xX.jpg)
+
+СЗИ от НСД «Блокхост-Сеть 2.0» Средство защиты информации «Блокхост-Сеть 2.0» предназначено для защиты информационных ресурсов от несанкционированного доступа в локальных вычислительных сетях на базе персональных компьютеров, функционирующих под управлением операционных систем Microsoft Windows 2008R2/Vista/7/8/8.1/10/2012/2012R2/2016. «Блокхост-Сеть 2.0» дополняет и усиливает собственные возможности защиты операционной системы, создавая тем самым доверенную рабочую среду функционирования процессов.
+
+СЗИ «Блокхост-Сеть 2.0» состоит из клиентской части СЗИ «Блокхост-Сеть 2.0», в рамках которой реализованы базовые механизмы защиты, и серверной части — сервера безопасности, устанавливаемой на автоматизированное рабочее место администратора безопасности.
+
+Средство защиты информации «Блокхост-Сеть 2.0» выполняет следующие функции защиты: 
+- двухфакторная аутентификация пользователей с применением персональных идентификаторов;
+- дискреционный и мандатный механизмы контроля доступа к информационным ресурсам в соответствии с заданными параметрами безопасности, в том числе по времени;
+- контроль целостности системного программного обеспечения, прикладного программного обеспечения и информационных ресурсов АРМ; 
+- очистка областей оперативной памяти после завершения работы контролируемых процессов;
+- гарантированное удаление файлов и папок, что исключает возможность восстановления; 
+- контроль вывода информации на печать и отчуждаемые физические носители, маркировка документов; 
+- контроль запуска процессов; персональный межсетевой экран (контроль доступа к сетевым ресурсам и фильтрация сетевого трафика); 
+- защита от изменения и удаления СЗИ «Блокхост-Сеть 2.0».
+
+####Код Безопасности
+
+![Код безопасности](b-code.jpg)
+
+Компания «Код Безопасности» — российский разработчик программных и аппаратных средств, обеспечивающих защиту информационных систем, а также их соответствие требованиям международных и отраслевых стандартов. Компания основана в 2008 году и ведет свою деятельность на основании девяти лицензий ФСТЭК России, ФСБ России и Министерства обороны Российской Федерации.
+
+СЗИ от НСД Secret Net 7
+Основные возможности:
+- Разграничение доступа пользователей к информации и ресурсам автоматизированной системы. 
+- Идентификация и аутентификация пользователей. 
+- Доверенная информационная среда. 
+- Контроль утечек и каналов распространения конфиденциальной информации. 
+- Контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации.
+- Затирание остаточной информации при освобождении и удалении областей памяти компьютера и запоминающих устройств. 
+- Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности. 
+- Масштабируемая система защиты, возможность применения Secret Net 7 (сетевой вариант) в организации с большим количеством филиалов. 
+- Защита терминальной инфраструктуры и поддержка технологий виртуализации рабочих столов (VDI).
+
+####Конфидент
+
+![Конфидент](konfident_logo_all-01.jpg)
+
+Продуктовая линейка Dallas Lock Центра защиты информации компании «Конфидент» представлена современными средствами защиты информации для платформ Windows и Linux.
+
+СЗИ Dallas Lock 8.0
+Ключевые особенности:
+- Собственные сертифицированные механизмы управления информационной безопасностью, дублирующие (подменяющие) стандартные механизмы Windows. 
+- Возможность применения в различных версиях и редакциях Windows (от Windows XP до Windows 10) на персональных, портативных компьютерах (ноутбуках, планшетах), серверах, в виртуализированных средах. 
+- Широкий набор дополнительных возможностей. 
+- Наличие модуля СКН — это сертифицированное средство контроля съемных машинных носителей информации (по Требованиям ФСТЭК России к СКН). 
+- Бесшовная интеграция с другими решениями продуктовой линейки Dallas Lock. 
+- Совместимость с ИТ- и ИБ-решениями других производителей.
+
+####Вывод
+Хотя изначально СЗИ от НСД создавались применительно к решению задач усиления встроенных в операционные системы механизмов защиты, современные продукты этого класса эволюционируют в сторону комплексной защиты конечных точек сети от внешних и внутренних угроз, где функциональность СЗИ от НСД является лишь одной из составляющих.
+К наиболее популярным в России продуктам можно отнести Secret Net Studio, «Аккорд», Dallas Lock, «Блокхост-сеть», Diamond ACS, «Панцирь», «Страж NT», «Аура» и «Фантом».
+
+####Реализация исключительно технической защиты
+
+####Контроль доступа
+
+В области физической и информационной безопасности контроль доступа (AC) представляет собой выборочное ограничение доступа к месту или другому ресурсу, в то время как управление доступом описывает процесс.
+
+Топологии систем контроля доступа
+
+- Последовательные контроллеры.Контроллеры подключаются к хост-компьютеру через последовательную линию связи RS-485 (или через контур тока 20 мА в некоторых старых системах). Необходимо установить внешние преобразователи RS-232/485 или внутренние платы RS-485, поскольку стандартные ПК не имеют коммуникационных портов RS-485.
+- Последовательные основные и вспомогательные контроллеры.Все дверное оборудование подключается к вспомогательным контроллерам (также известным как дверные контроллеры или дверные интерфейсы). Субконтроллеры обычно не принимают решения о доступе, а вместо этого перенаправляют все запросы на основные контроллеры. Основные контроллеры обычно поддерживают от 16 до 32 вспомогательных контроллеров.
+- Последовательные основные контроллеры и интеллектуальные считыватели.Вся дверная фурнитура подключается непосредственно к интеллектуальным или полуинтеллектуальным считывателям. Обычно читатели не принимают решения о доступе, а пересылают все запросы главному контроллеру. 
+- Последовательные контроллеры с серверами терминалов.Несмотря на быстрое развитие и все более широкое использование компьютерных сетей, производители контроля доступа оставались консервативными и не спешили внедрять сетевые продукты. 
+- Основные контроллеры с поддержкой сети.Топология почти такая же, как описано во втором и третьем параграфах. Применяются те же преимущества и недостатки, но встроенный сетевой интерфейс предлагает несколько ценных улучшений.
+- Контроллеры IP.Контроллеры подключаются к хост-компьютеру через Ethernet LAN или WAN.
+- Считыватели IP-адресов.Считыватели подключаются к хост-компьютеру через Ethernet LAN или WAN.
+
+####Аутентификация и Идентификация  пользователей
+
+Идентификация – процедура, в результате выполнения которой для субъекта выявляется его уникальный признак, однозначно определяющий его в информационной системе.
+Аутентификация – процедура проверки подлинности, например, проверка подлинности пользователя путем сравнения введенного им пароля с паролем, сохраненным в базе данных.
+Авторизация – предоставление определенному лицу прав на выполнение определенных действий.
+
+[Классификация средств защиты](https://www.anti-malware.ru/analytics/Market_Analysis/certified-unauthorized-access-security)
+[Нормативные документы](https://normativ.kontur.ru/)
+[Википедия](https://translated.turbopages.org/proxy_u/en-ru.ru.279da824-635cc0fc-64573743-74722d776562/https/en.wikipedia.org/wiki/Access_control)
 
 
 

BIN
ЭАСвЗИ/Лекции/2_4_400_Основные_характеристики_технических средств защиты от НСД/b-code.jpg


BIN
ЭАСвЗИ/Лекции/2_4_400_Основные_характеристики_технических средств защиты от НСД/konfident_logo_all-01.jpg


BIN
ЭАСвЗИ/Лекции/П2.5.200_Защита_входа_в _систему/01.jpg


BIN
ЭАСвЗИ/Лекции/П2.5.200_Защита_входа_в _систему/02.png


BIN
ЭАСвЗИ/Лекции/П2.5.200_Защита_входа_в _систему/03.png


+ 100 - 0
ЭАСвЗИ/Лекции/П2.5.200_Защита_входа_в _систему/README.md

@@ -0,0 +1,100 @@
+# Защита входа в систему (идентификация и аутентификация пользователей)
+
+ Подключаемые модули аутентификации (pluggable authentication modules, PAM) являются основной системой аутентификации в ОС семейства Unix, в т.ч. GNU/Linux. PAM пришел на смену встраиваемым механизмам аутентификации в различных приложениях (например, ранее в login была встроена собственная процедура аутентификации, проверяющая введенный пароль с паролем из /etc/passwd или хешем из /etc/shadow). 
+
+![](01.jpg)
+
+## CentOS 7
+ Если брать для примера одну из ОС семейства unix - CentOS 7, то она  включает в себя управлениe идентификацией (Identity Management, IdM) — набор функций, предоставляющих централизованный и простой способ управления идентификаторами пользователей, машин и сервисов в больших Linux/Unix корпоративных инсталляциях. IdM предоставляет способ определения политик безопасности доступа для управления этими идентификаторами. 
+
+ Основа управления идентификацией была разработана в рамках открытого проекта FreeIPA, объединяющего стандартные сетевые сервисы общего назначения в единую систему управления: PAM, LDAP, Kerberos, DNS, NTP и сервисами сертификации. Это позволяет системам на CentOS работать в качестве контроллеров доменов в среде Linux. Из-за того, что функция управления идентификацией встроена в CentOS – достаточно просто добавить управление политиками и идентификацией в ваш рабочий процесс.
+
+ Для многих организаций, Active Directory (AD) – центр управления идентификационными данными пользователей внутри предприятия. Все системы, к которым могут получать доступ пользователи AD, должны уметь работать с AD для выполнения аутентификации и проверки идентификационных данных.
+
+-- Прямая интеграция
+
+ Linux системы могут быть соединены с Active Directory напрямую с помощью компонента System Security Services Daemon (SSSD). Компонент выступает в качестве шлюза аутентификации и проверки идентификационных данных в центральное хранилище идентификаций.
+
+![](02.png)
+
+-- Непрямая интеграция
+  Прямая интеграция ограничена использованием только аутентификации и идентификационных данных, относящихся к пользователям. Система не получает политики и данные, контролирующие доступ в корпоративных окружениях. Системы Linux могут получать политики (например на sudo), правила контроля доступа хоста, automount, netgroups, SELinux и другие возможности из центрального сервера идентификации. Сервер управления идентификацией обеспечивает централизованное управление системами Linux, давая им идентификаторы, права и предоставляя централизованно управляемые политики для Linux, перечисленные выше. В большинстве корпоративных окружений, пользователи Active Directory должны иметь доступ и к Linux ресурсам. Это может быть достигнуто с помощью установки доверенных отношений между серверами IdM и AD. Диаграмма ниже показывает как пользователи из леса Active Directory получают доступ к системам Linux, входя в домен IdM.
+
+![](03.png)
+
+## Идентификация и аутентификация пользователей при работе подсистемы разграничения доступа в ОС Linux
+
+ При построении подсистемы разграничения доступа в Linux важным этапом в процессе загрузки ОС является этап после загрузки системы по завершению процесса init при запуске системной утилиты login - т. е. этап непосредственно и/а пользователя в ОС. При этом саму подсистему разграничения доступа удобно строить на базе загружаемого модуля ядра Linux, этот модуль должен загружаться в ядро ОС на одном из последних этапов работы init, но до монтирования корневой файловой системы на запись.
+ После завершения работы процесса init модуль ядра будет находиться в состоянии ожидания каких-либо внешних воздействий (например, вызова какого-либо системного вызова и/или обращение к модулю из usermode-утилит) - при этом для правильной регистрации пользователя необходимо аутентифицировать его в т.ч. в модуле ядра (чтобы в нужный момент модуль ядра мог знать совершал ли вход в систему тот или иной пользователь и можно ли выполнять какие-либо процессы в ОС с его правами).
+ Для этого необходимо создать PAM-модуль аутентификации, а логика работы процедуры и/а должна стать следующей:
+
+- запускается утилита login
+
+- утилита login делегирует функции и/а внешнему PAM-модулю, при этом:
+
+ конкретный PAM-модуль предварительно должен быть прописан в соответствующем конфигурационном файле (как правило /etc/pam.d/common_auth или /etc/pam.d/login в зависимости от ОС, PAM-модуль обычно должен прописываться вместо штатного модуля pam_unix.so);
+ 
+ PAM-модуль предварительно должен быть записан в каталог к другим PAM-модулям(/etc/security/).
+
+- PAM-модуль запрашивает у пользователя login (или аппаратный идентификатор) и пароль;
+
+- PAM-модуль рассчитывает хеш от предъявленных пользователем значений login (аппаратного идентификатора) и пароля и передает его модулю ядра по протоколу взаимодействия usermode-приложений с ядром ОС (протокол netlink);
+
+- Модуль ядра ищет в своих структурах пользователя по login (аппаратному идентификатору) и сравнивает полученное от PAM значение хеша со значением в своей БД, при этом:
+
+ Если хеш совпадает - PAM-модулю по netlink от модуля ядра должно возвращаться имя пользователя, которому соответствует хеш в БД пользователей. Данного пользователя PAM-модуль пропускает и запускает его shell;
+ Если хеш не совпадает - PAM-модулю по netlink от модуля ядра возвращается указание вывести ошибку (код ошибки) и не аутентифицировать пользователя в системе (не запускать его сессию и shell в рамках этой сессии);
+ В любом из описанных случаях в модуле ядра в соответствующие структуры должны заноситься данные о:
+состоянии аутентифицированности в данный момент определенного пользователя
+событиях во время процедуры и/а (успешная/неудачная попытка и/а и т.п..)
+
+
+ Также необходимо понимать, что наиболее важным элементов всей подсистемы разграничения доступа является наличие аппаратного компонента, с помощью которого на ранних этапах загрузки будет осуществляться:
+
+ контроль целостности важных объектов, используемых в дальнейшем подсистемой разграничения доступа (модуль ядра, БД пользователей, PAM-модули и прочие утилиты, взаимодействующие в модулем ядра);
+
+ контроль целостности файлов, в которых прописывается порядок загрузки ОС и вставлена загрузка модуля ядра до монтирования корневой файловой системы на запись (например, /boot/initrd, порядок загрузки записывается в initrd в файл init);
+
+ контроль целостности ядра ОС (например, /boot/vmlinux);
+
+ контроль целостности настроек загрузчика (например, /boot/grub/grub.cfg) и самого загрузчика, записанного в загрузочный сектор раздела.
+
+ Без таких контрольных процедур при использовании существующих штатных средств защиты в ОС всегда существует возможность обхода или отключения этих средств защиты на ранних этапах загрузки, что нивелирует любые механизмы защиты, реализуемые с помощью подсистемы разграничения доступа в ОС, т. к. появляется возможность данную подсистему просто отключить.
+
+## Регистрация в системе
+
+ В правильно установленной операционной системе Linux должна существовать как минимум одна учётная запись для обычного пользователя. Во всех дальнейших примерах у нас будет участвовать Мефодий Кашин, владелец учётной записи "methody" в системе "Some Linux". Вы можете пользоваться для выполнения примеров любой учётной записью, которая создана в Вашей системе (естественно, кроме root).
+
+` Welcome to Some Linux / tty1
+localhost login: bebra
+
+Password:
+Login incorrect
+
+login: `
+
+В ответ на это система запрашивает пароль
+
+` login: bebra
+Password:
+[bebra@localhost bebra]$ `
+
+ В этот раз регистрация прошла успешно, о чём свидетельствует последняя строка примера - приглашение командной строки. Приглашение -- это подсказка, выводимая командной оболочкой и свидетельствующая о том, что система готова принимать команды пользователя. Приглашение может быть оформлено по-разному, более того, пользователь может сам управлять видом приглашения, но почти наверняка в приглашении содержатся входное имя и имя хоста -- в нашем примере это "bebra" и "localhost" соответственно. Заканчивается приглашение чаще всего символом "$".  
+
+## Идентификация 
+
+ Когда система выводит на экран приглашение командной строки после того, как правильно введены имя пользователя и пароль, это означает, что произошла идентификация пользователя (authentication, "проверка подлинности"). Пароль может показаться излишней сложностью, но у системы нет другого способа удостовериться, что за монитором находится именно тот человек, который имеет право на использование данной учётной записи.
+
+
+
+## Литература
+[okbsapr](https://www.okbsapr.ru/library/publications/kanner_2012_3/)
+[Хабр](https://habr.com/ru/company/infobox/blog/230781/)
+[studref](https://studref.com/334328/informatika/identifikatsiya_autentifikatsiya)
+
+## Вопросы
+1. [Что такое аутентификация]    ** Это процедура проверки подлинности, док-ва что пользователь именно тот, за кого себя выдает**
+2. [Что такое Авторизация]    ** Процедура предоставления субъекту определенных прав доступа к ресурсам системы после прохождения им процедуры аутентификации. **
+3. [Что такое PAM модуль]     ** основная система аутентификации в ОС семейства Unix**
+4. [Что такое идентификатор пользователя]    **Уникальное число, однозначно идентифицирующее учётную запись пользователя в Linux**
+5. [Что такое входное имя и имя хоста]    **доменное имя, назначенное хост-компьютеру; имя, используемое при создании учетной записи**