Ver Fonte

Merge branch 'master' of u23-27moroz/EASvZI into master

ypv há 2 dias atrás
pai
commit
0b571af432

BIN
Лекции/П2.5.300_Разграничение_доступа/11.jpg


+ 71 - 0
Лекции/П2.5.300_Разграничение_доступа/Moroz.md

@@ -0,0 +1,71 @@
+# Разграничение доступа к устройствам
+Разграничение доступа в Astra Linux SE
+Основное отличие Astra Linux Special Edition (ALSE) от других дистрибутивов заключается в том, что она изначально проектировалась как защищенная операционная система. Если в стандартном Linux безопасность часто строится «поверх» системы, то в Astra Linux механизмы защиты интегрированы на уровне ядра и системных библиотек.
+![](11.jpg)
+Центральным элементом этой защиты является ПСЗИ (Подсистема защиты информации) Parsec, которая реализует уникальную для отечественных систем модель разграничения доступа.
+
+# Дискреционное управление доступом (DAC)
+Это базовый уровень, на котором строится работа с правами в любом Linux. В Astra Linux он сохранен для обеспечения совместимости, но дополнен.
+
+Классические права: Права чтения, записи и исполнения (rwx) для владельца, группы и остальных.
+
+Списки контроля доступа (ACL): В Astra Linux активно используются POSIX ACL. Они позволяют назначить права не только одной группе, но и списку конкретных пользователей.
+
+Пример: Мы можем дать права на чтение файла report.pdf пользователям ivanov и petrov, не объединяя их в одну системную группу.
+
+# Мандатное управление доступом (MAC)
+Это "сердце" Astra Linux. В отличие от дискреционного доступа, где владелец файла сам решает, кому дать права, мандатный доступ (Mandatory Access Control) диктуется политикой безопасности системы.
+
+В ALSE реализована Мандатная сущностно-ролевая ДП-модель (модель управления потоками информации). Она опирается на два ключевых параметра:
+
+А. Иерархические уровни (Мандатные уровни)
+Каждому объекту (файлу, папке) и каждому субъекту (пользователю, процессу) присваивается числовой уровень конфиденциальности (от 0 до 255).
+
+0: Неконфиденциально.
+
+1: Служебная информация (ДСП).
+
+2: Секретно.
+
+3: Совершенно секретно.
+
+Б. Неиерархические категории
+Это логическое разделение данных на одном уровне секретности.
+
+Пример: Бухгалтерия и Отдел кадров могут иметь одинаковый уровень "Секретно", но разные категории. Сотрудник бухгалтерии не увидит файлы отдела кадров, даже если их уровни секретности совпадают.
+
+Принципы Bell-LaPadula (Белла — Лападулы)
+Для предотвращения утечек в мандатной модели действуют два строгих правила:
+
+No Read Up (Нет чтению вверх): Субъект с уровнем "Секретно" не может прочитать документ уровня "Сов. секретно".
+
+No Write Down (Нет записи вниз): Субъект с уровнем "Секретно" не может записать данные в файл уровня "Несекретно". Это защищает от случайного или намеренного копирования секретных данных в открытый доступ.
+
+# Ролевое управление доступом (RBAC)
+В обычных системах есть «всемогущий» пользователь root. В Astra Linux концепция суперпользователя пересмотрена. Для минимизации рисков полномочия разделены между тремя ролями:
+
+Администратор системы (uadmin): Настраивает ПО, драйверы, сеть. Он «технарь», но не имеет доступа к секретным документам.
+
+Администратор безопасности (secadmin): Единственный, кто может назначать мандатные уровни пользователям, управлять парольными политиками и просматривать логи аудита.
+
+Администратор аудита: Отвечает за контроль действий остальных администраторов (в максимальных профилях защиты).
+
+# Изоляция и дополнительные механизмы
+Помимо классических моделей доступа, Astra Linux применяет специфические технологии:
+
+Мандатное управление целостностью (MIC): Защищает системные файлы от модификации процессами с низким уровнем доверия (например, браузером).
+
+Изоляция процессов: Каждый процесс запускается в своем контексте. Даже если злоумышленник взломает веб-сервер, мандатные метки не позволят ему «выпрыгнуть» в файловую систему и прочитать данные пользователей.
+
+Очистка оперативной памяти: При завершении работы программы или удалении файла система принудительно затирает те блоки памяти или диска, где находились данные. Это предотвращает атаку типа «чтение остаточной информации».
+
+Резюме
+Система разграничения доступа в Astra Linux — это многослойный пирог.
+
+Сначала проверяется, есть ли у вас дискреционные права (вы владелец или в группе?).
+
+Затем проверяется мандатный контекст (совпадают ли уровни секретности и категории?).
+
+И, наконец, учитывается целостность (имеет ли процесс право изменять этот объект?).
+
+Такой подход позволяет создавать информационные системы, способные обрабатывать данные любой степени секретности, вплоть до уровня "Особой важности".

+ 14 - 0
Лекции/П2.5.300_Разграничение_доступа/vopr0s.md

@@ -0,0 +1,14 @@
+В чем заключается главное различие между DAC и MAC?
+При дискреционном управлении (DAC) владелец ресурса сам определяет права доступа для других (например, через chmod или ACL). При мандатном управлении (MAC) доступ регулируется централизованной политикой безопасности системы на основе меток конфиденциальности, и даже владелец файла не может дать доступ пользователю, чей уровень допуска ниже метки файла.
+
+Объясните принцип «No Write Down» (нет записи вниз) в модели Белла — Лападулы.
+Этот принцип запрещает субъекту с высоким уровнем доступа (например, «Секретно») записывать информацию в объекты с более низким уровнем (например, «Несекретно»). Это необходимо для того, чтобы секретные данные случайно или намеренно не были скопированы в открытые источники, что предотвращает утечку информации.
+
+Зачем в Astra Linux роли администратора разделены на uadmin и secadmin?
+Это сделано для минимизации рисков и реализации принципа разделения полномочий. Системный администратор (uadmin) занимается технической работой (драйверы, сеть), но не имеет доступа к конфиденциальным данным, а администратор безопасности (secadmin) управляет метками и политиками доступа, но не вмешивается в техническую настройку ПО. Это не позволяет одному человеку иметь абсолютный контроль над системой.
+
+Что такое «неиерархические категории» и какую задачу они решают?
+Категории позволяют логически разделить данные, находящиеся на одном и том же уровне секретности. Это решает задачу ограничения доступа по принципу «необходимо знать»: например, сотрудники бухгалтерии и отдела кадров оба могут иметь допуск «Секретно», но благодаря разным категориям они не смогут видеть документы друг друга.
+
+Какую роль в системе защиты играет механизм очистки оперативной памяти?
+Механизм принудительно затирает блоки памяти или диска после удаления файлов или завершения процессов. Это защищает от атак типа «чтение остаточной информации», когда злоумышленник пытается восстановить фрагменты секретных данных, которые могли остаться в памяти после того, как легитимное приложение закончило работу