Управление доступом
Реализация управления доступом предусматривает обеспечение выполнения следующих функций:
· идентификация всей субъектов и объектов ИС: пользователей, персонала, ресурсов системы; каждый субъект и объект получают персональный идентификатор — имя, код и т.п.;
· аутентификация — установление подлинности объекта или субъекта по предъявляемому им идентификатору; обычно установление подлинности основано на проверке пароля;
· авторизация — проверка полномочий; при запросе ресурсов проводится сравнение параметров запроса установленному регламенту, и операция разрешается только в случае соответствия регламенту;
· обеспечение условий работы в пределах установленного регламента — требования регламента должны обеспечивать нормальное функционирование ИС, т.е. она должна решать возложенные на нее задачи;
· регистрация (протоколирование) обращений к защищаемым ресурсам;
· реагирование при попытках несанкционированных действий (сигнализация, отключение, задержка операций, отказ в запросе и т.п.).
Различают одностороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов (система, к функциям которой выполняется обращение) проверяет подлинность другого, а во втором случае проверка взаимна.
Как уже указывалось, основным методом установления подлинности является механизм паролей. Пароль представляет собой строку символов, подтверждающей идентификатор субъекта или объекта, а также используемой для разграничения доступа: при обращении объекта или субъекта к защищаемому ресурсу она предъявляют пароль, который сравнивается с паролем защищаемого ресурса; доступ разрешается только в случае совпадения паролей.
Можно указать следующие основные типы паролей:
· обычный пароль многократного использования (возможно, с ограничением по времени);
· пароль однократного использования;
· метод «запрос-ответ» — необходимо правильно ответить на ряд вопросов;
· пароль на основе выборки символов (частный случай предыдущего): система запрашивает позиции символов (слов) в пароле, а пользователь вводит их; очевидно, что пароль должен быть достаточно длинным;
· пароль на основе алгоритма — система выдает некоторый ключ, на основании которого пользователь вычисляет пароль по заданному алгоритму и предъявляет пароль системе; требует обеспечения секретности алгоритма;
· пароль на основе физического ключа — магнитные карты, смарт-карты, сканирование отпечатков пальцев и сетчатки глаза и т.п.
Парольная защита широко применяется в системах защиты данных и характеризуется относительной простотой и дешевизной реализации, малыми затратами вычислительных ресурсов. Но парольная защита часто не обеспечивает защищенности из-за фактического раскрытия паролей самими пользователями (фиксирование пароля на каком-то носителе, использование простого пароля) и возможности перехвата паролей программными, техническими средствами, а также при простом наблюдении. Высокую эффективность обеспечивает пароль на основе физического ключа, но это и более затратный способ защиты.
Основным механизмом защиты от НСД является авторизация, обеспечивающая разграничение функциональных полномочий и уровней доступа к информации. Авторизация предотвращает как возможность считывать информацию, так и изменять ее штатными или нештатными средствами.
Система управления доступом должна обеспечивать 3 основных свойства защищаемой информации:
1. конфиденциальность — информация доступна только тому, кому она предназначена в соответствии с регламентом системы;
2. целостность — информация является достоверной и точной;
3. готовность — информация и соответствующие интерфейсные службы системы должны быть готовы к обслуживанию всегда, когда это необходимо.
Система управления доступом должна также решать задачи:
· обеспечение невозможности обхода системы разграничения доступа действиями, находящимися в рамках выбранной модели защиты;
· гарантирование идентификации пользователей, осуществляющий доступ к данным.
В системе должен вестись регистрационный журнал, в котором фиксируются все разрешенные и неразрешенные попытки доступа к данным или программам. Важно также иметь средство анализа данных этого журнала, позволяющее быстро выявлять потенциально опасные ситуации и возможные каналы утечки информации. Средства реагирования должны, как минимум, обеспечивать своевременную сигнализацию о попытке совершения несанкционированных действий.
Одним из потенциальных каналов НСД является несанкционированное изменение прикладных и системных программ. Целью этого может быть изменение правил авторизации и/или их обхода, либо организация скрытого канала получения защищаемой информации. В качестве методов противодействия могут использоваться средства контроля целостности программного обеспечения.
Дата добавления: 2018-11-25; просмотров: 342;