Охарактеризуйте мандатную модель разграничения доступа, реализованную средствами SecretNet

Мандатная модель разграничения доступа в СЗИ «SecretNet 5.0-C» реализована посредством назначения защищаемым ресурсам и каждому пользователю автоматизированной системы специальных меток конфиденциальности и сравнения их при запросах на доступ. В СЗИ «SecretNet 5.0-C» мандатная модель разграничения доступа именуется «Полномочное управление доступом».

Мандатное управление доступом по умолчанию включено. Однако для предотвращения утечки информации из конфиденциальных документов (см. требование 7 к защите компьютерной системы), необходимо установить параметр «Полномочное управление доступом: Режим работы» в активное состояние: «Контроль потоков включен». Данная настройка находится в стандартной оснастке ОС Windows «Локальные политики безопасности» («Пуск» ⇒ «Программы» ⇒ «SecretNet 5»), в ней выбрать «Параметры безопасности» ⇒ «Параметры SecretNet» ⇒ «Настройки подсистем».

При назначении пользователем метки конфиденциальности уже существующему каталогу по желанию пользователя в окне, которое автоматически генерируется системой, можно присвоить такой же уровень доступа ко всем вложенным каталогам и файлам Привилегией засекречивания (повышения метки конфиденциальности) ресурсов обладает любой пользователь в пределах уровня конфиденциальности сессии. Для понижения уровня конфиденциальности ресурсов требуется наличие привилегии «Управление категориями конфиденциальности», которой целесообразно наделять только для администратора системы.

Возможность доступа пользователя к конфиденциальному документу определяется установкой уровня допуска для каждого из пользователей на странице «Доступ» вкладки «SecretNet 5.0-C» окна свойств пользователя. По умолчанию для всех пользователей системы установлен уровень допуска «Неконфиденциально». Правами установки уровня допуска обладает только администратор СЗИ, который в свою очередь может разрешить пользователям управление категориями конфиденциальности создаваемых ими объектов.

Управление полномочным доступом возможно только при наличии соответствующих разрешений доступа на уровне дискреционной модели, которые могут быть назначены администратором системы, например, с помощью стандартных механизмов ОС MS Windows 2000/XP/2003.

Следует отметить, что в СЗИ съемным носителям нельзя присвоить метку конфиденциальности, поэтому наличие даже полного доступа к накопителям не предоставляет пользователю возможности копирования на них конфиденциальных файлов или их фрагментов. Если принятая в организации технология обработки конфиденциальных документов допускает хранение их на съемных носителях, то пользователю дополнительно должно быть установлена привилегия «Вывод конфиденциальной информации».Хотя такое действие сопровождается выводом окна предупреждения и регистрацией данного действия в журнале, оно приводит к неконтролируемым возможностям по копированию конфиденциальных файлов и, следовательно, может быть применено лишь в исключительных случаях.

10. Охарактеризуйте настройку механизма механизм контроля аппаратной конфигурации.

Контроль аппаратной конфигурации компьютера предназначен для своевременного обнаружения изменений конфигурации и выбора наиболее целесообразного способа реагирования на эти изменения. Изменения аппаратной конфигурации компьютера могут быть вызваны выходом из строя, добавлением или заменой отдельных устройств.

Для эффективного контроля конфигурации используется широкий набор контролируемых параметров, с каждым из которых связаны правила обнаружения изменений и действия, выполняемые в ответ на эти изменения.

Сведения об аппаратной конфигурации компьютера хранятся в БД системы защиты. Первоначальные («эталонные») данные о конфигурации поступают от программы установки. Каждый раз при загрузке компьютера, а также при повторном входе пользователя система получает сведения об актуальной аппаратной конфигурации и сравнивает ее с эталонной.

Контроль конфигурации программных и аппаратных средств производится ядром системы SecretNet. По результатам контроля ядро принимает решение о необходимости блокировки компьютера. Решение принимается после входа пользователя и зависит от настроек пользователя. Значение настроек пользователя определяет администратор безопасности.

Если было выполнено запланированное изменение конфигурации компьютера, то пользователь, обладающий административными привилегиями, может при помощи подсистемы управления обновить эталонные сведения о конфигурации.

Изменения аппаратной конфигурации компьютера могут быть вызваны выходом устройств из строя и добавлением или заменой отдельных устройств.

Используются два метода контроля конфигурации:

· Статический контроль конфигурации. Каждый раз при загрузке компьютера, а также при повторном входе пользователя механизм получает информацию об актуальной аппаратной конфигурации и сравнивает ее с эталонной.

· Динамический контроль конфигурации. Драйвер-фильтр устройств отслеживает факт подключения или изъятия устройства. При изменении конфигурации определяется класс устройства и выбирается реакция на изменение конфигурации.

11. От каких угроз позволяют защиться механизмы:

· полномочного управления доступом;

· шифрования файлов;

· затирания удаляемой информации;

· замкнутой программной среды;

· контроля аппаратной конфигурации?


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: