Управление доступом

Реализация управления доступом предусматривает обеспечение выполнения следующих функций:

· идентификация всей субъектов и объектов ИС: пользователей, персонала, ресурсов системы; каждый субъект и объект получают персональный идентификатор — имя, код и т.п.;

· аутентификация — установление подлинности объекта или субъекта по предъявляемому им идентификатору; обычно установление подлинности основано на проверке пароля;

· авторизация — проверка полномочий; при запросе ресурсов проводится сравнение параметров запроса установленному регламенту, и операция разрешается только в случае соответствия регламенту;

· обеспечение условий работы в пределах установленного регламента — требования регламента должны обеспечивать нормальное функционирование ИС, т.е. она должна решать возложенные на нее задачи;

· регистрация (протоколирование) обращений к защищаемым ресурсам;

· реагирование при попытках несанкционированных действий (сигнализация, отключение, задержка операций, отказ в запросе и т.п.).

Различают одностороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов (система, к функциям которой выполняется обращение) проверяет подлинность другого, а во втором случае проверка взаимна.

Как уже указывалось, основным методом установления подлинности является механизм паролей. Пароль представляет собой строку символов, подтверждающей идентификатор субъекта или объекта, а также используемой для разграничения доступа: при обращении объекта или субъекта к защищаемому ресурсу она предъявляют пароль, который сравнивается с паролем защищаемого ресурса; доступ разрешается только в случае совпадения паролей.

Можно указать следующие основные типы паролей:

· обычный пароль многократного использования (возможно, с ограничением по времени);

· пароль однократного использования;

· метод «запрос-ответ» — необходимо правильно ответить на ряд вопросов;

· пароль на основе выборки символов (частный случай предыдущего): система запрашивает позиции символов (слов) в пароле, а пользователь вводит их; очевидно, что пароль должен быть достаточно длинным;

· пароль на основе алгоритма — система выдает некоторый ключ, на основании которого пользователь вычисляет пароль по заданному алгоритму и предъявляет пароль системе; требует обеспечения секретности алгоритма;

· пароль на основе физического ключа — магнитные карты, смарт-карты, сканирование отпечатков пальцев и сетчатки глаза и т.п.

Парольная защита широко применяется в системах защиты данных и характеризуется относительной простотой и дешевизной реализации, малыми затратами вычислительных ресурсов. Но парольная защита часто не обеспечивает защищенности из-за фактического раскрытия паролей самими пользователями (фиксирование пароля на каком-то носителе, использование простого пароля) и возможности перехвата паролей программными, техническими средствами, а также при простом наблюдении. Высокую эффективность обеспечивает пароль на основе физического ключа, но это и более затратный способ защиты.

Основным механизмом защиты от НСД является авторизация, обеспечивающая разграничение функциональных полномочий и уровней доступа к информации. Авторизация предотвращает как возможность считывать информацию, так и изменять ее штатными или нештатными средствами.

Система управления доступом должна обеспечивать 3 основных свойства защищаемой информации:

1. конфиденциальность — информация доступна только тому, кому она предназначена в соответствии с регламентом системы;

2. целостность — информация является достоверной и точной;

3. готовность — информация и соответствующие интерфейсные службы системы должны быть готовы к обслуживанию всегда, когда это необходимо.

Система управления доступом должна также решать задачи:

· обеспечение невозможности обхода системы разграничения доступа действиями, находящимися в рамках выбранной модели защиты;

· гарантирование идентификации пользователей, осуществляющий доступ к данным.

В системе должен вестись регистрационный журнал, в котором фиксируются все разрешенные и неразрешенные попытки доступа к данным или программам. Важно также иметь средство анализа данных этого журнала, позволяющее быстро выявлять потенциально опасные ситуации и возможные каналы утечки информации. Средства реагирования должны, как минимум, обеспечивать своевременную сигнализацию о попытке совершения несанкционированных действий.

Одним из потенциальных каналов НСД является несанкционированное изменение прикладных и системных программ. Целью этого может быть изменение правил авторизации и/или их обхода, либо организация скрытого канала получения защищаемой информации. В качестве методов противодействия могут использоваться средства контроля целостности программного обеспечения.








Дата добавления: 2018-11-25; просмотров: 352;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.004 сек.