Мандатное разграничение доступа

В мандатной модели обычные пользователи лишены возможности управлять настройками политик безопасности. Например, возможность доступа к тому или иному объекту определяется уровнем секретности объекта и уровнем доступа пользователя, которые жестко заданы для каждого пользователя и объекта. Данная модель обладает невысокой гибкостью и высокой трудоемкостью настройки политик безопасности, но при этом позволяет достичь высокого уровня управляемости безопасностью.

Дискреционное разграничение доступа

Дискреционное (избирательное, контролируемое) разграничение доступа — управление доступом субъектов к объектам базируется на том, что пользователи в том или ином объеме могут управлять настройками политик безопасности. Наиболее популярной реализацией дискреционной модели является модель, которая реализует ограничение доступа к файлам и объектам межпроцессной коммуникации в обычных пользовательских представителях семейств операционных систем Unix и Windows. В этих реализациях пользователь может произвольно изменить права доступа к файлу, который он создал, например, сделать его общедоступным.

Владелец

Одним из стандартных понятий, появляющихся в стандартной реализации дискреционной модели доступа в рамках файловой системы, является владелец объекта — субъект, который несет ответственность за конфиденциальность, целостность и доступность объекта. На владельца возлагается ответственность за корректное ограничение доступа к данному объекту других субъектов, другими словами, имеет возможность предоставить те или иные права доступа к объекту любому другому субъекту. Обычно владельцем объекта автоматически назначается субъект, создавший данный объект. В дальнейшем владелец с помощью соответствующего метода доступа к объекту может быть изменен.

Избирательное управление доступом является базовой реализацией разграничительной политики доступа к ресурсам при обработке конфиденциальных сведений, согласно требованиям к системе защиты информации.

Улучшенные с точки зрения безопасности версии операционных систем ограничивают доступ к файлам и другим объектам с помощью мандатного ограничения доступа. В результате пользователь, даже являясь создателем объекта, не может произвольно менять права доступа к этому файлу. Не гарантируется и то, что после создания пользователь сохранит доступ к созданному объекту, если специально это не оговорено в соответствующей политике безопасности.

Привилегии

Другим понятием, возникающим в реализациях дискреционной модели доступа, является понятие привилегии на определенный метод доступа. Говорят, что субъект имеет некоторую привилегию, если он имеет право на доступ по некоторому методу ко всем объектам, поддерживающим данный метод доступа.

Как правило, небольшая группа привилегированных пользователей — контролирует все процессы и настройки системного уровня. Подобных пользователей называют суперпользователями.

Ролевая модель

Ролевая модель может использоваться для описания политик безопасности как в дискреционной, так и в мандатной модели разграничения доступа.

4) Какие способы разграничения доступа к файлам (папкам) в ОС Windows Вам известны?

Для разграничения доступа к файлам и папкам необходимо выполнить команду «Свойства» контекстного меню Вашей папки или файла и выбрать вкладку «Безопасность» (если эта команда недоступна, то выключить режим «Использовать простой общий доступ к файлам» на вкладке «Вид» окна свойств папки). Для просмотра полного набора прав доступа к папке и файлу для каждого из имеющихся в списке субъектов необходимо с помощью кнопки «Дополнительно» открыть окно дополнительных параметров безопасности папки.

Разграничить доступ к файлу (папке) можно с помощью кнопки «Добавить» и с помощью кнопок «Дополнительно» и «Поиск» открыть список зарегистрированных пользователей и групп и выбрать нужного пользователя.

Для файлов и папок:

· • полный доступ (включает в себя все специальные и стандартные разрешения);

· • изменение (все разрешения, кроме «Удаление подпапок и файлов», «Смена разрешений» и «Смена владельца»);

· • чтение и выполнение (включает разрешения на «Обзор папок (выполнение файлов)», «Содержание папки (чтение данных)», «Чтение атрибутов», «Чтение дополнительных атрибутов», «Чтение разрешений», «Синхронизация»);

· • список содержимого папки (только для папок); включает в себя те же разрешения, что и «Чтение и выполнение», но они наследуются по-разному. Разрешение «Список содержимого папки» наследуется только папками, но не файлами, и отображается только при просмотре разрешений на доступ к папкам. Разрешение «Чтение и выполнение» наследуется как файлами, так и папками, и всегда отображается при просмотре разрешений на доступ к файлам или папкам;

· • чтение (включает в себя право на «Содержание папки (чтение данных)», «Чтение атрибутов», «Чтение дополнительных атрибутов», «Чтение разрешений», «Синхронизацию»);

5) Как работает механизм наследования при определении прав на доступ субъектов к объектам в защищенных версиях операционной системы Windows?

По умолчанию все файлы, папки и разделы реестра наследуют разрешения от родительского контейнера. Наследование можно активизировать или отключить для индивидуальных файлов, папок или разделов реестра и для отдельных пользователей или групп. Поле Apply To на вкладке Permissions диалогового окна Advanced Security Settings показывает, ограничено ли действие конкретного разрешения текущим контейнером, или оно распространяется на подпапки и файлы. Администратор может назначить разрешение (для отдельных пользователей), которые наследуются или нет. В данном примере группа Everyone имеет разрешение Read & Execute в текущей папке, и это разрешение не наследуется. Если файл или папка наследует большинство своих разрешений, но имеет также и набор явно заданных разрешений, то последние всегда имеют приоритет перед унаследованными правами. Например, можно предоставить пользователю разрешение Full Control-Deny в корневом каталоге конкретного тома, и задать наследование этих разрешений всеми файлами и папками диска. Затем можно назначить любому файлу или папке на диске право доступа, которое отменяет унаследованный режим Full

6) Какие дополнительные возможности разграничения доступа к информационным ресурсам предоставляет шифрующая файловая система?

Ее назначение: защита данных, хранящихся на диске, от несанкционированного доступа путем их шифрования. Появление этой службы не случайно, и ожидалось давно.

· Шифрование - простое действие; для его включения достаточно установить флажок в свойствах файла или папки.

· Можно указать, кому именно разрешается читать эти файлы.

· Файлы шифруются, когда они закрываются, но при открытии они автоматически готовы к использованию.

· Если шифровать файл больше нет необходимости, снимите флажок в свойствах файла.

7) Какие параметры определяют политику паролей?

- Параметр безопасности «Пароль должен отвечать требованиям сложности» определяет, должен ли пароль отвечать требованиям сложности. Параметр безопасности «Максимальный срок действия пароля» определяет период времени (в днях), в течение которого можно использовать пароль, пока система не потребует от пользователя сменить его. Срок действия пароля может составлять от 1 до 999 дней; значение 0 соответствует неограниченному сроку действия пароля.

- Параметр безопасности «Минимальная длина пароля» определяет минимальное количество знаков, которое должно содержаться в пароле пользователя. Можно установить значение от 1 до 14 знаков, либо 0 знаков, если пароль не требуется.

- Параметр безопасности «Минимальный срок действия пароля» определяет период времени (в днях), в течение которого пользователь должен использовать пароль, прежде чем его можно будет изменить. Можно установить значение от 1 до 998 дней либо разрешить изменять пароль сразу, установив значение 0 дней.

· Не содержать имени учетной записи пользователя или частей полного имени пользователя длиной более двух рядом стоящих знаков;

· Иметь длину не менее 6 знаков;

· Содержать знаки трех из четырех перечисленных ниже категорий:

1. Латинские заглавные буквы (от A до Z);

2. Латинские строчные буквы (от a до z);

3. Цифры (от 0 до 9);

8) Дайте понятие замкнутой программной среды (ЗПС). Какие правила определяют ЗПС в ОС Windows ?

Механизм замкнутой программной среды (ЗПС) активизируется в СЗИ «Secret Net» путем выбора программы «Контроль программ и данных» из меню «Пуск» ⇒ «Программы» ⇒ «Secret Net». При первом запуске окна система предложит автоматически настроить контролируемые ресурсы, на что потребуется несколько минут.

Следует иметь в виду, что режим автоматического добавления исполняемых модулей в список ЗПС часто добавляет не все возможные приложения. Поэтому администраторам безопасности можно рекомендовать список разрешенных к запуску программ создавать вручную. Делается это, например, для ресурсов Documents and Settings, Program Files, WINDOWS и ряда специальных программ.

Механизм замкнутой программной среды (ЗПС) надежно защищает систему от запуска пользователем несанкционированных приложений. Так, в случае несанкционированного создания пользователем исполняемого файла в разрешенном каталоге, например, в папке «C:\WINDOWS», он не будет входить в список ЗПС. Подменить исполняемый файл, разрешенный к запуску, также невозможно, так как для каждого исполняемого модуля из списка ЗПС вычисляется контрольный эталон по одному из пяти алгоритмов (CRC7, ЭЦП, ХЭШ, имитов ставка, полное совпадение).

Другая полезная особенность реализации замкнутой программной среды (ЗПС) в СЗИ НСД - это возможности автоматизированного построения списка разрешенных для запуска программ. В СЗИ Secret Net это сделано несколькими способами. Во-первых, может использоваться информация из системного реестра Windows, сохраненная службой Installer: какие файлы были записаны на жесткий диск и какие добавления внесены в реестр при установке приложения. Во-вторых, за основу может быть взят программный ярлык приложения: анализируется, какой исполняемый файл запускается этим ярлыком, какие вызовы динамических библиотек DLL и других программных модулей содержатся в исполняемом коде этого файла.

реализована политика "запрещено все, что явно не разрешено";

используется указание полных путей к файлам (позволяет предотвратить запуск одноименных программ с ГМД, CD-ROM или сетевого диска);

запрет модификации (злоумышленник не сможет изменить существующую программу или подменить ее);

автоматизированная процедура построения списка разрешенных для запуска программ (наличие "мягкого режима" замкнутой программной среды).

Механизм замкнутой программной среды на этапе ввода в эксплуатацию может применяться в "мягком" режиме работы. Данный режим позволяет автоматизировать процедуру построения списка разрешенных для запуска программ. При "мягком" режиме пользователю разрешен запуск программ, не входящих в список замкнутой программной среды. При этом в системном журнале запуск программ, не входящих в список замкнутой программной среды, регистрируется как событие НСД. Система Secret Net анализирует записи журнала регистрации и автоматически составляет список всех программ, которые запускал пользователь.

 

9) Охарактеризуйте способ защиты пароля при создании доверенного канала при вводе пароля в систему (требовать нажатие клавиш Ctrl + Alt + Delete при входе в систему).

Справочник

Этот параметр безопасности определяет, нажав клавиши CTRL + ALT + DEL необходима ли прежде чем пользователь может войти в систему.

Если этот параметр политики включен на устройстве, пользователь должен нажать сочетание клавиш CTRL + ALT + DEL для входа на необязателен. Нет необходимости нажмите сочетание клавиш CTRL + ALT + DEL оставляет уязвимыми для атак, которые пытаются перехватить паролей пользователей. Требование сочетание клавиш CTRL + ALT + DEL, прежде чем пользователи выполняют вход гарантирует, что пользователи взаимодействуют доверенным каналом при вводе паролей.

Если эта политика отключена, любой пользователь, необходимо нажать сочетание клавиш CTRL + ALT + DEL перед входом в операционной системе Windows (если они используют смарт-карты для входа в систему).

Рекомендации

· Рекомендуется устанавливать Отключить требование сочетание клавиш CTRL + ALT + DEL для входа в систему не настроено.

Уязвимость

Этот параметр упрощает для пользователей с некоторыми типами физических нарушениями для входа на устройствах под управлением операционной системы Windows. Тем не менее если пользователи не обязаны нажмите сочетание клавиш CTRL + ALT + DEL, они являются уязвимыми для атак, которые пытаются перехватить паролей. Если требуется сочетание клавиш CTRL + ALT + DEL перед входом, доверенным каналом передаются паролей пользователей.

Если этот параметр включен, злоумышленник может установить вредоносное ПО, которое выглядит как стандартный входа в систему поле в операционной системе Windows и записывать пароль пользователя. Злоумышленник будет войти на учетную запись с любой уровнем привилегий у этого пользователя.

Противодействие

Отключить Интерактивный вход в систему: не требовать нажатия CTRL + ALT + DEL параметр.