Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Модели управления доступом

Содержание

Дискреционное управление доступом. Матрица прав доступаСтроки соответствуют субъектам – активной составляющей (пользователи, процессы и т.д.).Столбцы соответствуют объектам – пассивной составляющей (файлы, каталоги, процессы и т.д.).Ячейки – права доступа (R права доступа по чтению, W – права
УПРАВЛЕНИЕ ДОСТУПОМЛекция 13 Дискреционное управление доступом. Матрица прав доступаСтроки соответствуют субъектам – активной составляющей (пользователи, Дискреционное управление доступомМеханизмы реализации матрицы прав доступа в ОС.Списки прав доступа ACL (Access Control List)Биты защиты Дискреционное управление доступомПример списка прав доступаФайл 1 Файл 2 	Преимущество – возможность Контроль доступа в Windows NT	Поддерживается произвольное управление доступом (discretionary access control, DAC) Алгоритм контроля доступа в Windows NT1.Система сравнивает идентификатор процесса, запросившего доступ с Алгоритм контроля доступа в Windows NT	указанным в маске ACЕ. Если хотя бы Дискреционное управление доступомБиты защиты ОС UNIXАлгоритм предоставления  прав доступа.Субъект ассоциируется с Дискреционное (произвольное)управление доступомАлгоритм предоставления  прав доступа в ОС UNIX (продолжение).2. Проверка Мандатное (нормативное, принудительное) управление доступом (1)	Мандатное управление доступом (Mandatory access control, MAC) — Мандатное (нормативное, принудительное) управление доступом (2)	Способ, сочетающий защиту и ограничение прав, применяемый Модель Белла — Лападулы (1)	Модель Белла — Лападулы является моделью разграничения доступа к защищаемой Модель Белла — Лападулы (2)	Понятие защищённой системы определяется следующим образом: каждое состояние системы Нормативное управление доступомМодель Белла-Лападулы1.Простое свойство безопасности (запрет чтения с верхнего уровня).Субъект с Модель Белла — Лападулы 		Диаграмма информационных потоков Научная база«Безопасный Linux» Security-Enhanced Linux — наиболее известная и мощная система обеспечения Научная базаMach is an operating system kernel developed at Carnegie Mellon University SELinux 	Исследовательский проект АНБ SELinux добавил архитектуру мандатного контроля доступа к Дискреционное управление доступом Trusted MachПример типов прав системы Trusted MachПраво на чтение Общая модель управления доступом на примере Trusted MachПравила политики безопасности1. Для того Дискреционное управление доступом в cистеме Trusted MachACL cистемы Trusted MachФормат элементов списка:::Тег Дискреционное управление доступом в cистеме Trusted MachУсловия, необходимые для разрешения конфликтов1. Запрашиваемые Дискреционное управление доступом в cистеме Trusted MachАлгоритм обработки списка прав доступа1. Сначала Управление доступом в МСВС 3.0Основные понятияСопоставляются классификационные метки (метки безопасности) каждого субъекта Управление доступом в МСВС 3.0Правила управленияУправление доступом основано на сопоставлении меток безопасности Управление доступом в МСВС 3.0Поддержка СВТВ СВТ реализован диспетчер доступа, т.е. средство, Управление доступом в МСВС 3.0Мандатные меткиМандатные метки называются равными, если равны их Примеры М1 {0x0, 0x1}, где 0x0 это уровень, а 0x1 это Управление доступом в МСВС 3.0Доступ процессов к файловой системеСогласно мандатной политике доступ Управление доступом в МСВС 3.0	Определение доступа в соответствии с мандатной моделью полностью Управление доступом в Trusted Xenix 	В сиcтеме Trusted Xenix произвольное управление доступом
Слайды презентации

Слайд 2 Дискреционное управление доступом
.

Матрица прав доступа

Строки соответствуют субъектам

Дискреционное управление доступом. Матрица прав доступаСтроки соответствуют субъектам – активной составляющей

– активной составляющей (пользователи, процессы и т.д.).
Столбцы соответствуют объектам

– пассивной составляющей (файлы, каталоги, процессы и т.д.).
Ячейки – права доступа (R права доступа по чтению, W – права доступа по записи, С – право на
создание объекта.


Слайд 3 Дискреционное управление доступом
Механизмы реализации матрицы прав доступа в

Дискреционное управление доступомМеханизмы реализации матрицы прав доступа в ОС.Списки прав доступа ACL (Access Control List)Биты защиты

ОС.

Списки прав доступа ACL (Access Control List)

Биты защиты



Слайд 4 Дискреционное управление доступом
Пример списка прав доступа
Файл 1




Файл

Дискреционное управление доступомПример списка прав доступаФайл 1 Файл 2 	Преимущество –

2




Преимущество – возможность задания прав доступа индивидуально для

каждого пользователя.
Недостаток – большие временные затраты на обработку списков по сравнению с доступом с помощью битов защиты.


Слайд 5 Контроль доступа в Windows NT
Поддерживается произвольное управление доступом

Контроль доступа в Windows NT	Поддерживается произвольное управление доступом (discretionary access control,

(discretionary access control, DAC) с помощью ACL. Каждый объект

имеет свой ACL, который состоит из так называемых сущностей контроля доступа (Access Control Entries – ACE). Существует 3 типа ACE: ACE Allowed (разрешает указанный тип доступа), ACE Denied (запрещает), третий используется для аудита. Первые 2 ACE содержат маску доступа, определяющую разреш. или запрещ. типы доступа.

Слайд 6 Алгоритм контроля доступа в Windows NT
1.Система сравнивает идентификатор

Алгоритм контроля доступа в Windows NT1.Система сравнивает идентификатор процесса, запросившего доступ

процесса, запросившего доступ с идентификаторами, присутствующими в ACL объекта.

Если в ACL отсутствует упоминание этого идентф. то доступ запрещается. Если идентиф. присутствует в ACL, то сначала обрабатывается ACЕ типа Denied, а затем типа Allowed.
2. Для всех ACЕ, имеющих тип Denied, запрашиваемый тип доступа сравнивается с

Слайд 7 Алгоритм контроля доступа в Windows NT
указанным в маске

Алгоритм контроля доступа в Windows NT	указанным в маске ACЕ. Если хотя

ACЕ. Если хотя бы один тип доступа (чтение, запись

и т.д.) присутствует в обеих масках, то доступ запрещается. После обработки всех ACЕ этого типа начинается обработка элементов типа Allowed.
3. Для всех ACЕ типа Allowed запрашиваемый тип доступа сравнивается с указанным в маске ACЕ. Если все типы доступа в запросе встретились в масках ACЕ, доступ разрешается, если не все – запрещается.

Слайд 8 Дискреционное управление доступом
Биты защиты ОС UNIX
Алгоритм предоставления

Дискреционное управление доступомБиты защиты ОС UNIXАлгоритм предоставления прав доступа.Субъект ассоциируется с

прав доступа.
Субъект ассоциируется с эффективным идентификатором (EUID),
содержащим информацию

о пользователе и группе, к которой он
принадлежит.
1. Проверяется, является ли субъект владельцем. При этом сравниваются значения EUID процесса и EUID' владельца объекта. Если EUID'= EUID, то сравниваются полномочия владельца с запрашиваемым типом доступа. Если запрашиваемый тип доступа присутствует в соответствующем поле, доступ предоставляется. Если нет, отклоняется. Если идентификаторы не равны, то осуществляется переход ко второму шагу.


Слайд 9 Дискреционное (произвольное)управление доступом
Алгоритм предоставления прав доступа в

Дискреционное (произвольное)управление доступомАлгоритм предоставления прав доступа в ОС UNIX (продолжение).2. Проверка

ОС UNIX (продолжение).

2. Проверка соответствия полномочий входящего в группу

владельца осуществляется аналогично п.1.
3. Сравниваются полномочия, предоставленные всем пользователям системы с запрашиваемым типом доступа. Если запрашиваемый тип присутствует в соответствующем поле, то доступ предоставляется, если нет – отклоняется.

Слайд 10 Мандатное (нормативное, принудительное) управление доступом (1)
Мандатное управление доступом

Мандатное (нормативное, принудительное) управление доступом (1)	Мандатное управление доступом (Mandatory access control,

(Mandatory access control, MAC) — разграничение доступа субъектов к объектам,

основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. Также иногда переводится как Принудительный контроль доступа.

Слайд 11 Мандатное (нормативное, принудительное) управление доступом (2)
Способ, сочетающий защиту

Мандатное (нормативное, принудительное) управление доступом (2)	Способ, сочетающий защиту и ограничение прав,

и ограничение прав, применяемый по отношению к компьютерным процессам,

данным и системным устройствам и предназначенный для предотвращения их нежелательного использования. Например, субъект «Пользователь № 2», имеющий допуск уровня «не секретно», не может получить доступ к объекту, имеющего метку «для служебного пользования». В то же время, субъект "Пользователь «№ 1» с допуском уровня «секретно», право доступа к объекту с меткой «для служебного пользования» имеет.



Слайд 12 Модель Белла — Лападулы (1)
Модель Белла — Лападулы является моделью

Модель Белла — Лападулы (1)	Модель Белла — Лападулы является моделью разграничения доступа к

разграничения доступа к защищаемой информации. Она описывается конечным автоматом

с допустимым набором состояний, в которых может находиться информационная система. Все элементы, входящие в состав информационной системы, разделены на две категории — субъекты и объекты. Каждому субъекту присваивается свой уровень доступа, соответств. степени конфиденциальности. Аналогично, объекту присваивается уровень секретности.

Слайд 13 Модель Белла — Лападулы (2)
Понятие защищённой системы определяется следующим

Модель Белла — Лападулы (2)	Понятие защищённой системы определяется следующим образом: каждое состояние

образом: каждое состояние системы должно соответствовать политике безопасности, установленной

для информационной системы. Переход между состояниями описывается функциями перехода. Система находится в безопасном состоянии в том случае, если у каждого субъекта имеется доступ только к тем объектам, к которым разрешен доступ на основе текущей политики безопасности. Для определения, имеет ли субъект права на получение определенного вида доступа к объекту, уровень секретности субъекта сравнивается с уровнем секретности объекта, и на основе этого сравнения решается вопрос, предоставить или нет запрашиваемый доступ.

Слайд 14 Нормативное управление доступом
Модель Белла-Лападулы
1.Простое свойство безопасности (запрет чтения

Нормативное управление доступомМодель Белла-Лападулы1.Простое свойство безопасности (запрет чтения с верхнего уровня).Субъект

с верхнего уровня).
Субъект с уровнем безопасности Х может читать

информацию из объекта с уровнем безопасности Y, только если Х преобладает над Y.
2.Свойство -* (star property) (запрет записи на нижний уровень).
Субъект с уровнем безопасности Х может писать информацию в объект с уровнем безопасности Y, только если Y преобладает над Х.



Слайд 15 Модель Белла — Лападулы
Диаграмма информационных потоков

Модель Белла — Лападулы 		Диаграмма информационных потоков

Слайд 16 Научная база
«Безопасный Linux» Security-Enhanced Linux — наиболее известная

Научная база«Безопасный Linux» Security-Enhanced Linux — наиболее известная и мощная система

и мощная система обеспечения мандатного контроля доступа в операционных

системах GNU/Linux.
Trusted Information Systems (TIS) was a computer security research and development company during the 1980s and 1990s, performing computer security research for organizations such as NSA, DARPA, ARL, AFRL, SPAWAR, and others.




Слайд 17 Научная база
Mach is an operating system kernel developed

Научная базаMach is an operating system kernel developed at Carnegie Mellon

at Carnegie Mellon University to support operating system research,

primarily distributed and parallel computation. It is one of the earliest examples of a microkernel. Its derivatives are the basis of the modern operating system kernels in Mac OS X and GNU Hurd.
TIS projects included Trusted Xenix, the first commercially available B2 operating system; Trusted Mach, a research project that influenced DTOS and eventually SELinux;

Слайд 18 SELinux
Исследовательский проект АНБ SELinux добавил архитектуру мандатного контроля

SELinux 	Исследовательский проект АНБ SELinux добавил архитектуру мандатного контроля доступа

доступа к ядру Linux, и позднее был внесён в

главную ветвь разработки. SELinux (Security-Enhanced Linux — Linux с улучшенной безопасностью) — реализация системы мандатного управления доступом, которая может работать параллельно с классической дискреционной системой управления доступом. Входит в стандартное ядро Linux.

Слайд 19 Дискреционное управление доступом Trusted Mach
Пример типов прав системы

Дискреционное управление доступом Trusted MachПример типов прав системы Trusted MachПраво на

Trusted Mach
Право на чтение подразумевает возможность просматривать, но не

модифицировать информацию, содержащуюся в объекте;
Право на запись означает возможность просматривать и модифицировать содержимое объекта;
Право на добавление подразумевает возможность модифицировать содержимое объекта, но без возможности чтения (т.н. «слепая запись»);
Право создания объекта означает возможность создавать объект;
Право управления доступом подразумевает возможность уничтожать объект и изменять права доступа к нему в соответствии с политикой произвольного управления доступом.

Слайд 20 Общая модель управления доступом на примере Trusted Mach
Правила

Общая модель управления доступом на примере Trusted MachПравила политики безопасности1. Для

политики безопасности
1. Для того чтобы субъект получил к объекту

доступ по чтению, уровень безопасности субъекта должен доминировать над уровнем безопасности объекта. Кроме того, субъект должен иметь дискреционные полномочия на чтение этого объекта.

2. Для того чтобы субъект получил доступ записи к объекту, уровень безопасности субъекта должен совпадать с уровнем безопасности объекта. Кроме того, субъект должен иметь дискреционные полномочия на запись в этот объект.

3. Для того чтобы субъект получил возможность добавить данные в объект, уровень безопасности объекта должен доминировать над уровнем безопасности субъекта. Кроме того, субъект должен иметь дискреционные полномочия на добавления данных в этот объект.

4. Для того чтобы субъект мог осуществлять управление доступом к объекту, субъект и каталог, в котором содержится этот объект, должны иметь один и тот же уровень безопасности. Кроме того, политика произвольного управления доступом должна разрешать субъекту управление доступом для этого объекта.

5. Субъект может создавать объекты, уровень безопасности которых доминирует над его уровнем безопасности. Кроме того, субъект должен иметь дискреционные полномочия на создание объектов этого типа.
Нормативное управление доступом является определяющим

Слайд 21 Дискреционное управление доступом в cистеме Trusted Mach
ACL cистемы

Дискреционное управление доступом в cистеме Trusted MachACL cистемы Trusted MachФормат элементов

Trusted Mach
Формат элементов списка
:::
Тег – одно из

ключевых слов “user”, “group”, “all”;
Идентификатор – в зависимости от значения поля тег, либо идентификатор пользователя (в поле тег указано user), либо идентификатор группы (в поле тег стоит “group”), либо символ шаблона «*» (поле тег содержит all);
Разрешенные права доступа – список разрешенных прав доступа (nоnе означает пустой список);
Запрещенные права доступа – список запрещенных прав доступа (nоnе означает пустой список).
Например:
user : john : read, write : none
group : programmers : read, write : none
group : users : none : read
all:* : read : none

Слайд 22 Дискреционное управление доступом в cистеме Trusted Mach
Условия, необходимые

Дискреционное управление доступом в cистеме Trusted MachУсловия, необходимые для разрешения конфликтов1.

для разрешения конфликтов

1. Запрашиваемые права доступа должны отсутствовать во

всех элементах списка запрещенных прав доступа, применимых к данному субъекту.

2. Запрашиваемые права доступа должны присутствовать хотя бы в одном элементе списка разрешенных прав доступа, который относится к данному субъекту.

Слайд 23 Дискреционное управление доступом в cистеме Trusted Mach
Алгоритм обработки

Дискреционное управление доступом в cистеме Trusted MachАлгоритм обработки списка прав доступа1.

списка прав доступа
1. Сначала в списке прав доступа ищутся

элементы, для которых в поле <идентификатор> указано имя субъекта, запросившего доступ к объекту. Программа контроля доступа просматривает все записи подобного вида и комбинирует из них индивидуальные наборы разрешенных и запрещенных прав доступа. Если хотя бы одно из запрашиваемых прав доступа присутствует в списке запрещенных, то в доступе отказывается. Если все без исключения запрашиваемые права доступа входят в набор разрешенных прав, то доступ разрешается. Если ни одно из запрашиваемых прав не присутствует в наборе запрещенных, но не все запрашиваемые права указаны в наборе разрешенных, то вступает в силу управление доступом на уровне групп.
2. Управление доступом на уровне групп выполняется аналогично 1. К групповому набору разрешенных прав добавляется индивидуальный набор, полученный на предыдущем этапе.
3. Управление доступом на уровне шаблонов выполняется аналогично 1, 2. К шаблону разрешенных прав добавляются индивидуальный и групповой наборы разрешенных прав, полученные на предыдущих этап.

Слайд 24 Управление доступом в МСВС 3.0
Основные понятия
Сопоставляются классификационные метки

Управление доступом в МСВС 3.0Основные понятияСопоставляются классификационные метки (метки безопасности) каждого

(метки безопасности) каждого субъекта и каждого объекта.
Метка субъекта описывает

его благонадежность, метка объекта — степень закрытости содержащейся в нем информации.
Метки безопасности состоят из двух частей — уровня секретности и списка категорий.
Уровни секретности образуют упорядоченное множество, которое может выглядеть, например, так: особо важно; совершенно секретно; секретно; конфиденциально; несекретно.
Категории образуют неупорядоченный набор. Их назначение — описать предметную область, к которой относятся данные. В военном окружении каждая категория может соответствовать, например, определенному виду вооружений. Механизм категорий позволяет разделить информацию по отсекам, что способствует лучшей защищенности.

Слайд 25 Управление доступом в МСВС 3.0
Правила управления
Управление доступом основано

Управление доступом в МСВС 3.0Правила управленияУправление доступом основано на сопоставлении меток

на сопоставлении меток безопасности субъекта и объекта.
Субъект может читать

информацию из объекта, если уровень секретности субъекта не ниже, чем у объекта, а все категории, перечисленные в метке безопасности объекта, присутствуют в метке субъекта. В таком случае говорят, что метка субъекта доминирует над меткой объекта. Смысл сформулированного правила понятен — читать можно только то, что положено.
Субъект может записывать информацию в объект, если метка безопасности объекта доминирует над меткой субъекта. В частности, "конфиденциальный" субъект может писать в секретные файлы, но не может — в несекретные (разумеется, должны также выполняться ограничения на набор категорий).

Слайд 26 Управление доступом в МСВС 3.0
Поддержка СВТ

В СВТ реализован

Управление доступом в МСВС 3.0Поддержка СВТВ СВТ реализован диспетчер доступа, т.е.

диспетчер доступа, т.е. средство, осуществляющее перехват всех обращений субъектов

к объектам, а также разграничение доступа в соответствии с заданным принципом разграничения доступа. При этом решение о санкционированности запроса на доступ должно приниматься только при одновременном разрешении его и дискреционными, и мандатными ПРД.
Поддерживается до 8 уровней секретности (от 0 — самый несекретный до 7 — самый секретный) и до 61 различных категорий.

Слайд 27 Управление доступом в МСВС 3.0
Мандатные метки
Мандатные метки называются

Управление доступом в МСВС 3.0Мандатные меткиМандатные метки называются равными, если равны

равными, если равны их уровни и равны наборы (векторы)

категорий.
Мандатная метка М1 называется более высокой, чем мандатная метка М2, если а) ее уровень выше (а векторы категорий равны), или б) ее вектор категорий включает в себя вектор категорий метки М2 (а уровни равны), или в) уровень М1 более высокий, чем уровень М2 и вектор категорий М1 включает в себя вектор категорий М2. (Соответственно мандатная метка М2 называется по отношению к М1 более низкой).
Мандатные метки называются несравнимыми, если их векторы категорий не включают друг друга.


Слайд 28 Примеры
М1 {0x0, 0x1}, где 0x0 это уровень, а

Примеры М1 {0x0, 0x1}, где 0x0 это уровень, а 0x1

0x1 это вектор категорий (в данном случае состоящий из

одного бита) является более низкой, чем М2 {0x2, OxFF}, поскольку уровень М1 (0x0) ниже чем уровень М2 (0x2) и вектор категорий М1 (0x1) включается в вектор категорий М2 (OxFF).
МЗ {0x2, Ox10D2FF} является более высокой чем М2.
М4 {0x2, Ox30D2FF} является более высокой чем МЗ.
М5 {0x2, Ox20D2FF} является более низкой, чем М4 и несравнимой с МЗ.
Мб {0x3, Ox20D2FF} является более высокой, чем М5 и несравнима с МЗ.


Слайд 29 Управление доступом в МСВС 3.0
Доступ процессов к файловой

Управление доступом в МСВС 3.0Доступ процессов к файловой системеСогласно мандатной политике

системе
Согласно мандатной политике доступ процессов к файловой системе определяется

следующим образом:
- если мандатные метки процесса и файла (каталога) совпадают (равны), то доступ разрешается полностью — так, как если бы мандатных ограничений не было;
- если мандатная метка процесса выше, чем мандатная метка файла (каталога), то доступ разрешается только на чтение и исполнение;
- если мандатная метка процесса ниже мандатной метки файла (каталога), то доступ разрешается только на запись;
- если мандатные метки процесса и файла несравнимы, то доступ запрещается полностью.


Слайд 30 Управление доступом в МСВС 3.0
Определение доступа в соответствии

Управление доступом в МСВС 3.0	Определение доступа в соответствии с мандатной моделью

с мандатной моделью полностью независимо от дискреционной модели. Процесс

получит доступ к файлу только, если он ему разрешен и согласно мандатной политике и согласно дискреционной политике. Если мандатные или дискреционные ограничения не разрешают доступ процесса к файлу, то он его не получит.


  • Имя файла: modeli-upravleniya-dostupom.pptx
  • Количество просмотров: 114
  • Количество скачиваний: 0
- Предыдущая Life Cycle Models. Prototype
Следующая - Проекции отрезка