Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Контроль целостности информации, основные схемы контроля. Аутентификация информации




В общем случае в системе может быть зарегистрирован один либо не­сколько пользователей. Случай, когда в системе зарегистрирован только один пользователь, характеризуется тем, что данный пользователь явля­ется и прикладным пользователем, и администратором безопасности. Здесь источником потенциальной угрозы является только сторонний со­трудник предприятия, а вся задача защиты сводится к контролю доступа в компьютер (либо в систему), т.е. к парольной защите.

Этот случай является вырожденным и далее не рассматривает­ся, т.к. в соответствии с формализованными требованиями к защите информации от НСД даже при защите конфиденциальной информации предполагается обязательное наличие администратора безо­пасности.

Общий случай функционирования системы с одним прикладным пользо­вателем — это наличие в системе администратора безопасности и только одного прикладного пользователя. В задачу администратора безопаснос­ти входит ограничение прав прикладного пользователя по доступу к системным (администратора безопасности) и иным ресурсам компьютера.

В частности возможно ограничения набора задач, решаемых на компьютере, набора периферийных устройств, способа сохранения обрабатываемых данных и т.д.

В данном случае потенциальным злоумышленником в части несанкцио­нированного использования ресурсов защищаемого объекта может являть­ся как сторонний сотрудник предприятия, так и собственно прикладной пользователь. Отметим, что прикладной пользователь здесь может выс­тупать в роли сознательного нарушителя, либо стать «инструментом» в роли стороннего нарушителя, например, запустив по чьей-либо просьбе какую-нибудь программу).

Кроме администратора безопасности, в системе может быть заведено несколько прикладных пользователей. При этом ресурсами защищаемо­го компьютера могут пользоваться несколько сотрудников, решая различ­ные задачи. Ввиду этого информационные и иные ресурсы защищаемо­го объекта должны между ними разграничиваться.

В данном случае к потенциальным нарушителям добавляется санкциони­рованный прикладной пользователь, целью которого может служить НСД к информации, хранимой на защищаемом объекте другим пользователем.

При использовании компьютера (прежде всего, рабочей станции) в составе ЛВС, помимо локальных ресурсов защищаемого объекта, защите подлежат сетевые ресурсы. В этом случае между пользователями могут разграничиваться права по доступу к серверам, сетевым службам, разделенным сетевым ресур­сам (общим папкам и устройствам, например, к сетевым принтерам) и т.д. Здесь злоумышленник (санкционированный пользователь) может осуществ­лять попытку получить НСД к сетевому ресурсу, к которому ему доступ не разрешен, с целью осуществления на него атаки с рабочей станции.

Рекомендации по построению авторизации, исходя из вида и количества зарегистрированных пользователей

Наиболее простой в реализации является защита от стороннего сотрудника. В этом случае все мероприятия по защите возлагаются на использование механизма парольного входа. Простота состоит в том, что в этом случае следует оказывать противодействие только явным угрозам преодоления парольной защиты, от которых защититься не представляет большого труда.

Следует отметить, что основной угрозой являются преднамеренные или неумышленные действия санкционированною пользователя, который имеет возможность осуществления скрытой атаки на защищаемый ресурс (например, запустив какую-либо программу собственной разработки).

Очевидно, что механизмы идентификации и аутентификации должны пре­дусматривать противодействие всем потенциальным злоумышленникам, т.е. как сторонним по отношению к защищаемому объекту, так и санкциони­рованным пользователям, зарегистрированным на компьютере. При этом речь идет о прикладных пользователях, т.к. осуществить какую-либо защи­ту от НСД к информации от администратора безопасности невозможно, даже включая применение механизмов криптографической защиты (он сумеет снять информацию до момента ее поступления в драйвер шифрования).

С учетом сказанного можно сделать следующие выводы:

1. На защищаемом объекте, как правило, зарегистрированы, по край­ней мере, два пользователя — прикладной пользователь и админи­стратор безопасности. Поэтому в качестве потенциального злоумыш­ленника при реализации механизмов парольной защиты в общем случае следует рассматривать не только стороннее по отношению к защищаемому объекту лицо, но и санкционированного пользовате­ля, который преднамеренно либо неумышленно может осуществить атаку на механизм парольной защиты.

2. Рассматривая атаки на парольную защиту следует учитывать, что по сравнению со сторонним лицом, которое может характеризоваться явными угрозами парольной защите, защита от атак санкциониро­ванного пользователя качественно сложнее, т.к. им могут быть ре­ализованы скрытые угрозы.




Поделиться с друзьями:


Дата добавления: 2014-01-05; Просмотров: 408; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.