Przeglądaj źródła

Merge branch 'master' of u23-27goev/EASvZI into master

ypv 1 tydzień temu
rodzic
commit
625eac236d

BIN
Лекции/2.5.710_Избирательное_разграничение_доступа_к_устройствам/7_clip_image002.jpg


+ 127 - 0
Лекции/2.5.710_Избирательное_разграничение_доступа_к_устройствам/goev.md

@@ -0,0 +1,127 @@
+# Избирательное разграничение доступа к устройствам
+### **Избирательное управление доступом (англ. discretionary access control, DAC)**
+— управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа. Также используются названия дискреционное управление доступом, контролируемое управление доступом и разграничительное управление доступом.
+
+---
+### **Пример работы**
+Субъект доступа «Пользователь № 1» имеет право доступа только к объекту доступа № 3, поэтому его запрос к объекту доступа № 2 отклоняется. Субъект «Пользователь № 2» имеет право доступа как к объекту доступа № 1, так и к объекту доступа № 2, поэтому его запросы к данным объектам не отклоняются.
+
+Для каждой пары (субъект — объект) должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т. д.), то есть тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу (объекту).
+
+
+Пример настройки матрицы доступа при организации дискреционной модели управления к объектам файловой системы, используемой в дополнение к мандатному механизму
+Возможны несколько подходов к построению дискреционного управления доступом:
+
+Каждый объект системы имеет привязанного к нему субъекта, называемого владельцем. Именно владелец устанавливает права доступа к объекту.
+Система имеет одного выделенного субъекта — суперпользователя, который имеет право устанавливать права владения для всех остальных субъектов системы.
+Субъект с определённым правом доступа может передать это право любому другому субъекту.
+Возможны и смешанные варианты построения, когда одновременно в системе присутствуют как владельцы, устанавливающие права доступа к своим объектам, так и суперпользователь, имеющий возможность изменения прав для любого объекта и/или изменения его владельца. Именно такой смешанный вариант реализован в большинстве операционных систем, например Unix или Windows NT.
+
+Избирательное управление доступом является основной реализацией разграничительной политики доступа к ресурсам при обработке конфиденциальных сведений, согласно требованиям к системе защиты информации.
+
+---
+### **Механизм полномочного управления доступом предназначен для**
+- Разграничения доступа пользователей к ресурсам с назначенными категориями конфиденциальности;
+- Контроля подключения и использования устройств с назначенными категориями конфиденциальности;
+- Контроля потоков конфиденциальной информации в системе;
+- Контроля использования сетевых интерфейсов, для которых указаны допустимые уровни конфиденциальности сессий пользователей;
+- Контроля печати конфиденциальных документов.
+- Категорию конфиденциальности можно назначить для локальных физических дисков (кроме диска с системным логическим разделом), каталогов, файлов, а также для любых устройств, включаемых в группы устройств USB, PCMCIA, IEEE1394 или Secure Digital.
+
+---
+### **Настройка категорий конфиденциальности**
+В групповой политике сервера безопасности необходимо задать количество категорий конфиденциальности и их названия. Эти параметры должны задаваться в одной общей групповой политике домена, организационного подразделения или сервера безопасности.
+
+В политике можно добавлять новые уровни, перемещать их, удалять, а также восстанавливать исходный набор категорий по умолчанию.
+
+---
+
+### **Определение для каждого пользователя уровня допуска и необходимых привилегий**
+Действия осуществляются в программе «Управление пользователями». В окне настройки свойств пользователя необходимо перейти к диалогу «Параметры безопасности» и выбрать группу «Доступ».
+
+Для пользователя устанавливается нужный уровень допуска, а также выдаются необходимые привилегии. Параметры вступят в силу при следующем входе пользователя в систему.
+
+---
+### **Присвоение уровней конфиденциальности ресурсам**
+Для изменения категории конфиденциальности файла или каталога пользователю необходимо обладать привилегией «Управление категориями конфиденциальности». Если ее нет, то у пользователя есть возможность только повышать категории для файлов, но не выше своего уровня допуска или конфиденциальности сеанса.
+
+Изменение категории конфиденциальности осуществляется с помощью программы «Проводник» ОС Windows.
+
+В контекстном меню свойств каталога необходимо перейти на вкладку «Secret Net Studio», затем назначить нужную категорию конфиденциальности. Выбранная категория может автоматически присваиваться новым каталогам и файлам, для этого нужно установить отметки в соответствующих полях.
+
+Аналогичные операции следует провести с файлами, которые находятся в каталоге (если не включено автоматическое присваивание категории).
+
+При открытии конфиденциального документа, если не включен режим контроля потоков, будет появляться запрос на повышение уровня конфиденциальности:
+
+После сохранения документа категория конфиденциальности файла остается прежней при условии, что категория конфиденциальности каталога равна категории конфиденциальности документа и в свойствах каталога включен режим «Автоматически присваивать новым файлам».
+
+---
+
+### **Настройка регистрации событий**
+Для отслеживания событий, связанных с механизмом полномочного управления доступом, имеется возможность гибкой настройки регистрации событий. Через Центр управления  в группе «Полномочное управление доступом» раздела «Регистрация событий» администратор может выборочно включить определенные типы событий.
+
+---
+
+### **Дополнительные настройки**
+При необходимости администратор безопасности может использовать режим скрытия конфиденциальных файлов.
+
+Таким образом, пользователь не будет видеть файлы, категория конфиденциальности которых выше его уровня допуска.
+
+При включенном режиме контроля потоков пользователь независимо от уровня допуска не увидит файлы, категория конфиденциальности которых выше уровня конфиденциальности текущей сессии.
+
+Если предполагается использовать режим контроля потоков, то перед его включением необходимо:
+Назначить учетной записи администратора безопасности, наивысший уровень допуска к конфиденциальной информации, а также предоставить привилегию «Управление категориями конфиденциальности». Далее следует включить учетную запись в локальные группы администраторов компьютеров;
+На каждом компьютере создать профили пользователей, выполнить запуск используемых приложений и настроить параметры их работы;
+Для обеспечения функционирования механизма полномочного управления доступом в режиме контроля потоков на каждом из защищаемых компьютеров должна проводиться дополнительная настройка в программе «Настройка подсистемы полномочного управления доступом».
+
+---
+### **Списки управления доступом к объекту**
+В данной схеме полномочия по доступу к объекту представляются в виде списков (цепочек) кортежей для всех субъектов, имеющих доступ к данному объекту. Это равносильно представлению матрицы по столбцам с исключением кортежей, имеющих все нулевые значения.
+
+Такое представление матрицы доступа получило название "списка управления доступом"' ( access control list - ACL ). Этот вид задания матрицы реализован, к примеру, в ОС Windows NT (в NTFS ).
+
+**Достоинства:**
+
+• экономия памяти, так как матрица доступа обычно сильно разрежена;
+
+• удобство получения сведений о субъектах, имеющих какой либо вид доступа к заданному объекту;
+
+**Недостатки:**
+
+• неудобство отслеживания ограничений и зависимостей по наследованию полномочий субъектов;
+
+• неудобство получения сведений об объектах, к которым имеет какой-либо вид доступа данный субъект;
+
+• так как списки управления доступом связаны с объектом, то при удалении субъекта возможно возникновение ситуации, при которой объект может быть доступен несуществующему субъекту.
+
+---
+
+### **Списки полномочий субъектов**
+В данной модели полномочия доступа субъекта представляются в виде списков (цепочек) кортежей для всех объектов, к которым он имеет доступ (любого вида). Это равносильно представлению матрицы по строкам с исключением кортежей, имеющих нулевые значения.
+
+Такое представление матрицы доступа называется "профилем" ( profile ) субъекта. Пример реализации списков полномочий субъектов - сетевая ОС Novell NetWare .
+
+В системах с большим количеством объектов профили могут иметь большие размеры и, вследствие этого, ими трудно управлять. Изменение профилей нескольких субъектов может потребовать большого количества операций и привести к трудностям в работе системы.
+
+**Достоинства:**
+
+• экономия памяти, так как матрица доступа обычно сильно разрежена;
+
+• удобство получения сведений об объектах, к которым имеет какой-либо вид доступа данный субъект;
+
+** Недостатки:**
+
+• неудобство отслеживания ограничений и зависимостей по наследованию полномочий доступа к объектам;
+
+• неудобство получения сведений о субъектах, имеющих какой либо вид доступа к заданному объекту;
+
+• так как списки управления доступом связаны с субъектом, то при удалении объекта возможно возникновение ситуации, при которой субъект может иметь права на доступ к несуществующему объекту.
+
+---
+https://ru.wikipedia.org/wiki/%D0%98%D0%B7%D0%B1%D0%B8%D1%80%D0%B0%D1%82%D0%B5%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5_%D1%83%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B4%D0%BE%D1%81%D1%82%D1%83%D0%BF%D0%BE%D0%BC  
+https://university.tssolution.ru/sns-i-sn-lsp/obzor-podklyuchaemyh-funkcionalnyh-komponentov  
+https://asher.ru/security/book/its/07  
+
+
+
+

+ 22 - 0
Лекции/2.5.710_Избирательное_разграничение_доступа_к_устройствам/goevquestions.md

@@ -0,0 +1,22 @@
+Что такое Избирательное разграничение доступа к устройствам?  
+управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа. Также используются названия дискреционное управление доступом, контролируемое управление доступом и разграничительное управление доступом.
+
+Для чего он предназначен?  
+Разграничения доступа пользователей к ресурсам с назначенными категориями конфиденциальности;
+Контроля подключения и использования устройств с назначенными категориями конфиденциальности;
+Контроля потоков конфиденциальной информации в системе;
+Контроля использования сетевых интерфейсов, для которых указаны допустимые уровни конфиденциальности сессий пользователей;
+Контроля печати конфиденциальных документов.
+Категорию конфиденциальности можно назначить для локальных физических дисков, каталогов, файлов.  
+
+Как настроить категорию конфиденциальности?  
+В групповой политике сервера безопасности необходимо задать количество категорий конфиденциальности и их названия. Эти параметры должны задаваться в одной общей групповой политике домена, организационного подразделения или сервера безопасности.В политике можно добавлять новые уровни, перемещать их, удалять, а также восстанавливать исходный набор категорий по умолчанию  
+
+Что нужно задать для пользователя?  
+Определение для каждого пользователя уровня допуска и необходимых привилегий
+Действия осуществляются в программе «Управление пользователями». В окне настройки свойств пользователя необходимо перейти к диалогу «Параметры безопасности» и выбрать группу «Доступ».  
+
+Какие дополнительные настройки можно сделать?  
+При необходимости администратор безопасности может использовать режим скрытия конфиденциальных файлов. Таким образом, пользователь не будет видеть файлы, категория конфиденциальности которых выше его уровня допуска. При включенном режиме контроля потоков пользователь независимо от уровня допуска не увидит файлы, категория конфиденциальности которых выше уровня конфиденциальности текущей сессии. Если предполагается использовать режим контроля потоков, то перед его включением необходимо: Назначить учетной записи администратора безопасности, наивысший уровень допуска к конфиденциальной информации, а также предоставить привилегию «Управление категориями конфиденциальности».
+
+