Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Локальная безопасность




Аудит. Общие принципы.


Подсистемы аудита включают:

1. Средство определение политики аудита. Определив политику администратор задает перечень интересующих его событий.

2.Средство генерации сообщения аудита. Существуют специальные системные вызовы, которые используются как ядром, так и компонентами режима пользователей.

3. Средство хранения информации в журнале аудита.

Как правило, централизация в рамках отдельного компьютера или сети. При этом на узлах запускается отдельный фоновый процесс, который собирает всю информацию по сообщениям аудита.

Аккуратное несанкционированное проникновение предполагает доступ и замену информации в журнале аудита для скрытия следов проникновения.
Для защиты журнала аудита, его могут сохранять на удаленном компьютере или на альтернативном носителе.

Локальная безопасность связана с вопросами конфиденциальной безопасности в рамках отдельного узла.

Наиболее распространенный метод – шифровка данных на файловых системах.

Кроме того есть такие подходы по конфиденциальности, например использование специальных библиотек, поддержка криптосистемы непосредственно в прикладных программах.

Управление доступом к файлам на локальном узле не защищает от физического хищения носителей информации. Так хищение жесткого диска и подключение его к узлу, где злоумышленник является привилегированным пользователем, осуществляя доступ к конфиденциальной информации. Особо остро эта проблема стоит для ноутбуков. Противодействие физического хищения носителей – шифрование файлов непосредственно в файловой системе. Это осуществляется на уровне драйвера файловой системы.

Механизмы шифрования поддерживают файловой системы Unix и Windows. Под Unix-ом наиболее распространены 2 шифр. системы.: CFS и TCFS.

CFS реализовываются на уровне пользователя для отдельных файлов и каталогов. Несколько снижает скорость для доступа к данным.

TCFS – работает в режиме ядра. Обеспечивает более быстрый доступ к шифрованным данным и более высокую степень защиты. Для настройки TCFS необходимо изменять перекомпиляции ядра.

TCFS – поддерживает динамически подключаемые модули шифрования. Линия Windows NT поддерживают шифровочную систему EFS. Для этого используется специальный драйвер файловую систему, управляющий над драйвером NTFS.

EFS –гибридная криптосистема с несколькими уровнями шифрования:

1. Шифрование данных файла. Использует симметричный алгоритм. Ключ шифрования файлов генерируется случайно при каждой попытки зашифровать файл.

2. Шифрование ключа шифрование файла. Используется алгоритм с открытым ключом RSA. Каждый пользователь имеет сгенерированную пару RSA ключей. Ключ шифрования файла шифруется открытым RSA ключом и хранит в заголовке файла. Предусмотрена возможность дешифрации файла т.н. агентом восстановления (доверенное лицо) в случае потери ключа пользователем. Для этого в заголовке файла сохраняются копии ключа шифрования файла, зашифрованные открытым ключом агента восстановления.

3. Открытым ключом пользователя хранится в виде сертификата в хранилище сертификатов в домашнем каталоге пользователя на локальном узле. В этом же хранилище находятся сертификаты агента восстановления данного пользователя.

4. Закрытый ключ пользователя шифруется симметричным алгоритмом RC4 c помощью ключа, который система генерирует случайно и периодически изменяется. Этот ключ называется мастер ключ. Результат шифровки мастер ключом хранится в домашнем каталоге пользователя на локальном узле.

5. Для шифрования мастер-ключа используют симметричный алгоритм RC4 с ключом, длина которого превышает длину матер ключа. При этом используется ХЕШ – функция SH1 c использованием идентификатора безопасности пользователя и его пароля.

 




Поделиться с друзьями:


Дата добавления: 2013-12-12; Просмотров: 837; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.006 сек.