admin / 28.10.2018

Мандатное управление доступом

.

Основные сведения об операционной системе МСВС

⇐ Предыдущая12345678910Следующая ⇒

Мобильная система Вооружённых Сил (МСВС) — защищенная многопользовательская многозадачная операционная система (ОС) общего назначения с разделением времени, разработанная на основе ОС Red Hat Linux. ОС обеспечивает многоуровневую систему приоритетов с вытесняющей многозадачностью, виртуальную организацию памяти и полную сетевую поддержку; работает с многопроцессорными (SMP — symmetrical multiprocessing) и кластерными конфигурациями на платформах Intel, IBM S390, MIPS (комплексы серии Багет производства компании Корунд-М) и SPARC (Эльбрус-90микро). Особенность ОС МСВС 3.0 — встроенные средства защиты от несанкционированного доступа, удовлетворяющие требованиям Руководящего документа Гостехкомиссии при Президенте РФ по классу 2 средств вычислительной техники. Средства защиты включают мандатное управление доступом, списки контроля доступа, ролевую модель и развитые средства аудита (протоколирования событий). ОС МСВС предназначена для построения стационарных защищённых автоматизированных систем. Разработчик МСВС — Всероссийский научно-исследовательский институт автоматизации управления в непромышленной сфере им. В. В. Соломатина (ВНИИНС). Принята на снабжение в ВС РФ в 2002 году.

Файловая система ОС МСВС 3.0 поддерживает имена файлов длинной до 256 символов с возможностью создания русскоязычных имен файлов и каталогов, символьные ссылки, систему квот и списки прав доступа.

Существует возможность монтирования файловых систем FAT и NTFS, а также ISO-9660 (компакт-диски). Механизм квотирования позволяет контролировать использование пользователями дискового пространства, количество запускаемых процессов и объем памяти, выделяемой каждому процессу. Система может быть настроена на выдачу предупреждений при приближении запрошенных пользователем ресурсов к заданной квоте.

В состав ОС МСВС 3.0 входит графическая система на основе X Window. Для работы в графической среде поставляются два оконных менеджера: IceWM и KDE. Большинство программ в ОС МСВС ориентировано на работу в графической среде, что создает благоприятные условия не только для работы пользователей, но также и для их перехода с ОС Windows на ОС МСВС.

ОС МСВС 3.0 поставляется в конфигурации, которая кроме основной управляющей программы (ядра) включает набор дополнительных программных продуктов. Сама ОС используется как базовый элемент организации автоматизированных рабочих мест (АРМ) и построении автоматизированных систем. Дополнительное программное обеспечение (ПО) может устанавливаться по выбору, и ориентировано на максимальную автоматизацию управления и администрирования домена, что позволяет уменьшить затраты на обслуживание АРМов и сконцентрироваться на выполнении пользователями их целевой задачи. Программа инсталляции позволяет установить ОС с загрузочного компакт-диска или по сети по протоколу FTP. Обычно сначала с дисков устанавливается и настраивается инсталляционный сервер, а затем по сети происходит инсталляция остальных компьютеров. Инсталляционный сервер в работающем домене выполняет задачу обновления и восстановления ПО на рабочих местах. Новая версия выкладывается только на сервере и затем происходит автоматическое обновление ПО на рабочих местах. При повреждении ПО на рабочих местах (например, при удалении файла программы или несовпадении контрольных сумм исполняемых или конфигурационных файлов), автоматически происходит повторная установка соответствующего ПО.

При инсталляции администратору предлагается выбрать либо один из стандартных типов инсталляции, либо настраиваемую инсталляцию. Стандартные типы используются при установке на стандартные рабочие места и охватывают основные типовые варианты организации рабочих мест на базе ОС МСВС 3.0. Каждый стандартный тип определяет набор инсталлируемых программных продуктов, конфигурацию диска, набор файловых систем и ряд системных настроек. Настраиваемая инсталляция позволяет явно задать все указанные характеристики конечной системы вплоть до выбора индивидуальных программных пакетов. При выборе настраиваемой инсталляции можно установить ОС МСВС 3.0 на компьютер с уже установленной другой ОС (например, Windows NT).

В состав ОС МСВС 3.0 входит единая система документации (ЕСД) с информацией о самых разных аспектах функционирования системы.

Мандатный метод

ЕСД состоит из сервера документации и базы данных, содержащей тексты описаний, доступ к которым возможен через браузеры. При установке дополнительного ПО в базу данных ЕСД устанавливаются соответствующие справочные разделы. ЕСД может размещаться локально на каждом рабочем месте, либо в домене ОС МСВС может быть выделен специальный сервер документации. Последний вариант полезно использовать в доменах ОС МСВС большой размерности для экономии суммарного дискового пространства, упрощения процесса управления и обновления документации. Доступ к документации с остальных рабочих мест возможен через Web-браузер, поставляемый вместе с ОС МСВС 3.0.

ОС МСВС 3.0 русифицирована как в алфавитно-цифровом, так и в графическом режимах. Поддерживаются виртуальные терминалы, переключение между которыми осуществляется с помощью комбинации клавиш.

Ключевым моментом с точки зрения целостности системы является операция регистрации новых пользователей ОС МСВС, когда определяются атрибуты пользователя, включая атрибуты безопасности, в соответствии с которыми система управления доступом будет в дальнейшем контролировать работу пользователя. Основу для мандатной модели составляет информация, вводимая при регистрации нового пользователя.

Для реализации дискреционного управления доступом используются традиционные для Unix механизмы бит прав доступа и списков прав доступа (ACL — access control list). Оба механизма реализуются на уровне файловой системы ОС МСВС 3.0 и служат для задания прав доступа к объектам файловой системы. Биты позволяют определять права для трех категорий пользователей (владелец, группа, остальные), однако, это не достаточно гибкий механизм и применяется при задании прав для большинства файлов ОС, одинаковым образом используемых основной частью пользователей. С помощью списков ACL можно задавать права на уровне отдельных пользователей и/или групп пользователей, и, тем самым, достичь существенной детализации в задании прав. Списки применяются при работе с файлами, для которых требуется, например, задать разные права доступа для нескольких определенных пользователей.

Технические характеристики ОС МСВС 3.0:

Параметр Характеристика
Система защиты информации Встроенная
Модель защиты информации Дискреционная модель, мандатная модель, ролевая модель
Совместимость СЗИ с другими ОС «Омоним-390ВС», «Оливия», МСВС 5.0
Ядро 2.4.32 (2.4.37.9 фактически)
Файловая система мандатная EXT2, EXT3
Поддержка других файловых систем FAT16, FAT32, NTFS (ro), ISO9660
Длина имени файлов до 256 символов
Графическая подсистема X-Window
Графическая система Xorg-x11-7.3
Тип Клиент – серверная
Оконный менеджер Elk, TWM, KDE, IceWM
Графическая оболочка Elk-1.9.9
Поддержка многопроцессорных систем До 32 процессоров
ОЗУ 64 Гб
Встроенные сервисы DNS, FTP, Telnet, NTP, FTP, TFTP, SFTP, DHCP, RIP, BGP, OSPF, PPP, PPTP
Поддерживаемые шины ISA, все PCI, SCSI, IDE, SATA, SAS, AGP, USB 2.0
Средства разработки в составе:  
Языки программирования C/C++, Perl, Python, Shell, Tcl
Компилятор С/С++ 2.95.4, 3.3.6, 4.1.3
Системная библиотека glibc-2.3.6
QT 4.6.3
Отладчик gdb ver 6.8
Варианты инсталляции CD-ROM, НЖМД, Сеть

Установка ОС МСВС 3.0

На практическом занятии будет рассматриваться процесс установки ОС МСВС на ПК или сервер компьютерной сети. Процесс установки ОС МСВС 3.0 состоит из следующих этапов:

  1. Загрузка ПК или сервера компьютерной сети с носителя информации, на котором располагается дистрибутив с ОС МСВС 3.0. После завершения процесса загрузки с носителя будет выведено на экран изображение, представленное на рис. 2.1. Для продолжения необходимо нажать клавишу <Ввод> (<ENTER>).

Рисунок 2.1. Экран запуска мастера установки ОС МСВС 3.0.

 

  1. Осуществляется инициализация ядра ОС МСВС и обнаружение оборудования, после чего выводится на экран изображение, представленное на рис. 2.2. Для продолжения необходимо нажать кнопку <Готово>.

Рисунок 2.2. Экран обнаруженных устройств.

 

  1. На экран выводится «Приветствие», представленное на рис. 2.3. Для продолжения необходимо нажать кнопку <Да>.

Рисунок 2.3. Экран «приветствия».

 

  1. Выбор модели мыши, подключенной к компьютеру (рис. 2.4). В связи с тем, что манипулятор «мышь» в дальнейшей работе использоваться не будет, следует выбрать пункт «Нет мыши» и нажать кнопку <Да>.

Рисунок 2.4. Выбор модели мыши, подключенной к компьютеру.

 

  1. Разметка жесткого диска – один из самых ответственных моментов в ходе установки ОС МСВС. Не потому, что разметка жесткого диска так сложна, а потому, что допущенные в ходе её ошибки могут быть исправлены только с большим трудом и процесс этот может быть чреват потерей данных.
 
 

⇐ Предыдущая12345678910Следующая ⇒


Дата добавления: 2016-11-12; просмотров: 1974 | Нарушение авторских прав


Похожая информация:


Поиск на сайте:


Мандатный метод

Мандатный метод разграничения доступа основан на присвоении объектам и субъектам системы меток доступа. Метки доступа объектов определяют уровень доступа к хранящейся в них информации: чем меньше метка, тем выше уровень секретности. Метки доступа субъектов определяют уровень доступа к информации, к которой они имеют доступ.

При использовании мандатного метода разграничения доступа вся информация, хранящаяся в системе, разделяется по различным категориям. Каждая категория может содержать произвольное количество уровней секретности. Уровни являются сопоставимыми, если они принадлежат одной категории информации. Все уровни секретности имеют разные метки доступа. Уровень имеет большую степень секретности, если значение его метки доступа меньше.

Категории могут быть двух видов:

  • Иерархические. Иерархические категории определяют отношения сравнения между уровнями по значению метки доступа. Таким образом, результатом сравнения меток может быть более высокий или низкий уровень доступа. Если метка доступа пользователя ниже метки объекта, то пользователь получает права только на чтение. Если метка доступа пользователя выше метки объекта, то пользователь получает права только на запись. Если метки доступа объекта и пользователя совпадают, то пользователь получает права на запись и на чтение;

  • Неиерархические. Для неиерархической категории результатом сравнения меток может быть совпадение меток или их несовпадение, то есть области действий уровней секретности не пересекаются. Если результатом сравнения является совпадение меток, то пользователь получает права на чтение и запись. В случае несовпадения меток доступа определяется запрет доступа к объекту.

Для включения мандатного метода разграничения доступа:

  1. Установите флажок «Использовать мандатный доступ» на вкладке «Контроль доступа» в редакторе политик менеджера безопасности.

  2. Задайте категории секретности и их уровни безопасности в разделе «Мандатный доступ» менеджера безопасности.

  3. Задайте метки доступа для субъектов и для объектов.

Механизм контроля доступа

Мандатный контроль определяет только возможность чтения и изменения объекта, права на удаление объекта с помощью мандатного доступа не определяются. К изменению объекта относятся все операции, каким-либо образом меняющие содержимое объекта или права доступа к нему.

Субъект может производить операцию чтения над объектом:

  • для иерархических категорий: если метка доступа пользователя меньше или равна метке доступа объекта;

  • для неиерархических категорий: только в случае равенства меток доступа объекта и пользователя.

Субъект получает права на запись:

  • для иерархических категорий: если метка доступа пользователя больше или равна метке доступа объекта;

  • для неиерархических категорий: только в случае равенства меток доступа объекта и пользователя.

Субъект получает права на чтение и запись одновременно, когда метки доступа объекта и пользователя совпадают.

При наличии нескольких категорий информации с различным набором уровней секретности для получения прав на чтение или редактирование вышеуказанные правила должны быть соблюдены для каждой категории.

Специфический уровень с меткой доступа «0» означает запрет операций чтения и записи.

Мандатное и дискретное управление доступом

Если он установлен для пользователя, то этот пользователь не сможет получить доступа ни к одному объекту репозитория. Если этот уровень установлен для объекта, то ни один из пользователей не сможет получить доступа к данному объекту.

Пример

Допустим, имеется несколько уровней доступа для иерархической категории:

0. Доступ запрещен;

1. Для служебного пользования;

2. Ограниченный доступ;

3. Свободный доступ (для общего пользования).

И три пользователя с уровнями секретности:

Пользователь1. Для служебного пользования (1);

Пользователь2. Ограниченный доступ (2);

Пользователь3. Свободный доступ (3).

Тогда структуру системы можно представить в виде диаграммы:

Окружности символизируют собой уровни секретности с соответствующими метками доступа.

Обозначение подписей:

  • RW. Есть права на чтение и запись;

  • R. Есть права только на чтение;

  • W. Есть права только на запись.

Таким образом, получается, что в данной системе:

  • Пользователь1 имеет права:

    • на чтение и запись объектов с уровнем секретности «Для служебного пользования(1)»;

    • на чтение объектов с уровнями секретности «Ограниченный доступ (2)» и «Свободный доступ (3)»;

  • Пользователь2 имеет права:

    • на чтение и запись объектов с уровнем секретности «Ограниченный доступ (2)»;

    • на чтение объектов с уровнем секретности «Свободный доступ (3)»;

    • на запись объектов с уровнем секретности «Для служебного пользования(1)»;

  • Пользователь3 имеет права:

    • на чтение и запись объектов с уровнем секретности «Свободный доступ (3)»;

    • на запись объектов с уровнями секретности «Ограниченный доступ (2)» и «Для служебного пользования(1)».

Всем пользователям запрещен доступ к объектам с уровнем секретности «0 – Доступ запрещен».

См. также:

Политика безопасности | Мандатный доступ

.

Понятие политики безопасности

Политика безопасности – совокупность норм и правил, регламентирующих процесс обработки информации, обеспечивающих эффективную защиту системы обработки информации от заданного множества угроз. Политика безопасности составляет необходимое, а иногда и достаточное условие безопасности системы. Формальное выражение политики безопасности, называется моделью безопасности. Существуют два типа политики безопасности: дискреционная и мандатная.

Дискреционная политика безопасности

Дискреционная политика безопасности – политика безопасности осуществляемая на основании заданного администратором множества разрешенных отношений доступа.

Основой дискреционной (дискретной) политики безопасности является дискреционное управление доступом (Discretionary Access Control -DAC), которое определяется двумя свойствами:

· все субъекты и объекты должны быть идентифицированы;

· права доступа субъекта к объекту системы определяются на основании некоторого внешнего по отношению к системе правила (заранее не закладывается в систему).

К достоинствам дискреционной политики безопасности можно отнести относительно простую реализацию соответствующих механизмов защиты. Этим обусловлен тот факт, что большинство распространенных в настоящее время АС обеспечивают выполнение положений именно данной политики безопасности.

Недостаток – статическая система.

В качестве примера реализаций дискреционной политики безопасности в АС можно привести матрицу доступов, строки которой соответствуют субъектам системы, а столбцы — объектам; элементы матрицы характеризуют права доступа.

К недостаткам относится статичность модели. Это означает, что данная политика безопасности не учитывает динамику изменений состояния АС, не накладывает ограничений на состояния системы.

Кроме этого, при использовании дискреционной политики безопасности возникает вопрос определения правил распространения прав доступа и анализа их влияния на безопасность АС. В общем случае при использовании данной политики безопасности перед МБО (монитором безопасности объектов), который при санкционировании доступа субъекта к объекту руководствуется некоторым набором правил, стоит алгоритмически неразрешимая задача: проверить приведут ли его действия к нарушению безопасности или нет.

В то же время имеются модели АС, реализующих дискреционную политику безопасности (например, модель Take-Grant), которые предоставляют алгоритмы проверки безопасности.

Так или иначе, матрица доступов не является тем механизмом, который бы позволил реализовать ясную и четкую систему защиты информации в АС. Этим обуславливается поиск других более совершенных поли­тик безопасности.

Мандатная политика безопасности

Мандатная политика безопасности – политика безопасности основанная на совокупности предоставления доступа, определенного на множестве атрибутов безопасности субъекта и объекта.

Основу мандатной (полномочной) политики безопасности составляет мандатное управление доступом (Mandatory Access Control — MAC), которое подразумевает, что:

· все субъекты и объекты системы должны быть однозначно идентифицированы;

· задан линейно упорядоченный набор меток секретности;

· каждому объекту системы присвоена метка секретности, определяющая ценность содержащейся в нем информации — его уровень секретности в АС;

· каждому субъекту системы присвоена метка секретности, определяющая уровень доверия к нему в АС — максимальное значение метки секретности объектов, к которым субъект имеет доступ; метка секретности субъекта называется его уровнем доступа.

Основная цель мандатной политики безопасности — предотвращение утечки информации от объектов с высоким уровнем доступа к объектам с низким уровнем доступа, т.е. противодействие возникновению в АС информационных каналов сверху вниз.

Достоинство МПБ – более высокая степень надежности, правила ясны и понятны.

Это связано с тем, что МБО такой системы должен отслеживать не только правила доступа субъектов системы к объектам, но и состояния самой АС. Таким образом, каналы утечки в системах данного типа не заложены в нее непосредственно (что мы наблюдаем в положениях предыдущей политики безопасности), а могут появиться только при практической реализации системы вследствие ошибок разработчика. В дополнении к этому правила мандатной политики безопасности более ясны и просты для понимания разработчиками и пользователями АС, что также является фактором, положительно влияющим на уровень безопасности системы.

Недостатки – реализация систем с политикой безопасности данного типа довольно сложна и требует значительных ресурсов вычислительной системы.

В качестве примера модели АС, реализующих мандатную политику безопасности можно привести — модель Белла-Лапалуда. В рамках данной модели доказывается важное утверждение, указывающее на принципиальное отличие систем, реализующих мандатную защиту, от систем с дискреционной защитой: если начальное состояние системы безопасно, и все переходы системы из состояния в состояние не нарушают ограничений, сформулированных политикой безопасности, то любое состояние системы безопасно.

anonymous

Описание Мандатного принципа контроля доступа

Для реализации этого принципа должны сопоставляться классификационные метки каждого субъекта и каждого объекта, отражающие их место в соответствующей иерархии. Посредством этих меток субъектам и объектам должны назначаться классификационные уровни (уровни уязвимости, категории секретности и т. п.), являющиеся комбинациями иерархических и неиерархических категорий. Данные метки должны служить основой мандатного принципа разграничения доступа.

Комплекс средств защиты (КСЗ) при вводе новых данных в систему должен запрашивать и получать от санкционированного пользователя классификационные метки этих данных. При санкционированном занесении в список пользователей нового субъекта ему должны назначаться классификационные метки. Внешние классификационные метки (субъектов, объектов) должны точно соответствовать внутренним меткам (внутри КСЗ).

КСЗ должен реализовывать мандатный принцип контроля доступа применительно ко всем объектам при явном и скрытом доступе со стороны любого из субъектов:

субъект может читать объект, только если иерархическая классификация в классификационном уровне субъекта не меньше, чем иерархическая классификация в классификационном уровне объекта, и иерархические категории вклассификационном уровне субъекта включают в себя все иерархические категории вклассификационном уровне объекта;

субъект осуществляет запись в объект, только если классификационный уровень субъекта в иерархической классификации не больше, чем классификационный уровень объекта в иерархической классификации, и все иерархические категории вклассификационном уровне субъекта включаются в иерархические категории вклассификационном уровне объекта.

Реализация мандатных правил разграничения доступа должна предусматривать возможность сопровождения: изменения классификационных уровней субъектов и объектов специально выделенными субъектами.

Решение о санкционированности запроса на доступ должно приниматься только при одновременном разрешении его и дискреционными, и мандатными правилами разграничения доступа.

 

Задача № 10

В автоматизированной информационной системе имеется шесть санкционированных пользователей (субъектов) и двенадцать информационных единиц (объектов). Управление доступом субъектов к объектам осуществляется на основе мандатного принципа разграничения доступа. Классификационные уровни объектов и субъектов приведены в таблицах.

  Объекты доступа
  F1 F2 F3 F4 F5 F6 F7 F8 F9 F10 F11 F12
Категории секрет-ности объектов

Категории секретности:

1 – особой важности;

2 – совершенно секретно;

3 – секретно.

  Субъекты доступа
  User_1 User_2 User_3 Admin User_4 User_5
Категории секрет-ности субъектов

Матрица доступа

Объекты доступа
  F1 F2 F3 F4 F5 F6 F7 F8 F9 F10 F11 F12
Субъекты доступа User_1 RW R W RW
User_2 R RW R
User_3 W R
Admin
User_4 RW W R RW
User_5 R RW W
                             

Допустимые типы доступа:

R – чтение;

W – запись;

RW – чтение и запись.

Определить результаты предоставления доступа субъектам к объектам для следующих комбинаций запросов:

Запрос на доступ
Субъект Операция Объект
User_1 Чтение File_1
User_1 Запись File_1
User_2 Чтение File_4
User_2 Запись File_3
User_3 Запись File_3
Admin Чтение File_1
User_4 Чтение File_12
User_5 Запись File_11

 

Задача № 11

 

Придумайте запоминающийся лозунг, состоящий из десяти букв, и зашифруйте нижеприведенное сообщение с использованием простого квадратного шифра.

Сообщение:

АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ

Простой квадратный шифр.

Запоминается лозунг, состоящий из десяти букв, например: “эта коробка”. Затем составляется квадрат 10 ´ 10, лозунг записывается в первый столбец квадрата, далее по горизонталям таблицы записываются буквы в порядке алфавита. Лозунг придумывается таким образом, чтобы в таблице появились все буквы алфавита. Теперь каждая буква алфавита шифруется с помощью двузначных чисел – номеров строки и столбца.

Пример Простого квадратного шифра.

 

 
Э Ю Я А Б В Г Д Е Ж
Т У Ф Х Ц Ч Ш Щ Ъ Ы
А Б В Г Д Е Ж З И
К Л М Н О П Р С Т У
О П Р С Т У Ф Х Ц Ч
Р С Т У Ф Х Ц Ч Ш Щ
О П Р С Т У Ф Х Ц Ч
Б В Г Д Е Ж З И Й
К Л М Н О П Р С Т У
А Б В Г Д Е Ж З И
                                             

 

 

Задача № 12

 

Придумайте запоминающийся ключ и зашифруйте нижеприведенное сообщение с использованием Периодического раздельного шифра.

Сообщение:

«Информационная безопасность»

Пример:

Периодический раздельный шифр («гамбеттовский»).

Буквы открытого текста, преобразованные в числовой ряд в соответствии с алфавитным порядком, видоизменяются числовым же ключом (короткой гаммой), накладываемым последовательно, периодически.

Например, зашифруем фразу «письма не получила».

Подставляем вместо букв числовые значения их места в русском алфавите.

Пусть ключом будет слово «Европа», которое в числовом выражении имеет вид: 6, 3, 18, 16, 17, 1. Наложим ключ (гамму) на цифровой текст (фразу) столько раз, сколько он на ней уместится, и произведём сложение вертикальных пар чисел. В результате получаем шифротекст.

 

Ключ: 6 3 18 16 17 1 6 3 18 16 17 1 6 3 18 16

Текст: 17 9 19 30 14 1 15 6 17 16 13 21 25 9 13 1

Шифротекст: 23 12 37 46 31 2 21 9 35 32 30 22 31 12 31 17

 

 

Справочная информация:

 

А Б В Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я

1 2 3 4 5 6 7 8 9 101112131415161718192021222324252627282930313233

 

 

 


FILED UNDER : IT

Submit a Comment

Must be required * marked fields.

:*
:*