Анализ системы защиты данных "Dallas Lock"

Автор работы: Пользователь скрыл имя, 09 Января 2013 в 19:00, реферат

Описание работы

Система предназначена для защиты компьютера, подключенного к локальной вычислительной сети, от несанкционированного доступа. СЗИ Dallas Lock 7.7 может быть установлена на компьютеры, работающие под управлением следующих ОС: Windows ХР (Service Pack не ниже 3), Windows Server 2003 (SP не ниже 2), Windows Vista (SP не ниже 2), Windows Server 2008 (SP не ниже 2), Windows 7. Dallas Lock 7.7 поддерживает только 32-х битные версии операционных систем.
Система Dallas Lock 7.7 представляет собой программное средство защиты от несанкционированного доступа к информационным ресурсам компьютеров с возможностью подключения аппаратных идентификаторов.

Файлы: 1 файл

ОБИБС-Реферат (DallasLock).doc

— 171.50 Кб (Скачать файл)

или при  попытке открыть запрещенный  файл:

Не  удается открыть файл


 

Предусмотрены два принципа ограничения доступа  к объектам:

  1. Согласно индивидуальному списку доступа к объекту (дискреционный доступ).
  2. Согласно классификационной метке объекта (мандатный доступ).

Дискреционный доступ

В соответствии с этим принципом доступа каждый зарегистрированный пользователь/группа пользователей компьютера наделяется определенными правами доступа к объектам.

Параметры безопасности ресурсов.

Каждый объект системы защиты характеризуется  набором параметров безопасности. Каждый параметр безопасности контролирует определенную операцию (удаление, перемещение, выполнение, изменение, и т.д.), которая может быть произведена с объектом. Любая операция с объектом может быть разрешена либо запрещена пользователю. Соответственно каждый параметр может иметь значение разрешить либо запретить.

В системе Dallas Lock 7.7 действуют следующие общие правила управления доступом к объектам:

  1. Если права доступа пользователя к ресурсу не позволяют ему выполнить некоторую операцию с ресурсом, система Dallas Lock 7.7 блокирует выполнение этой операции.
  2. Возможность изменения параметров доступа, присвоенных существующим объектам, ограничена и определяется полномочиями на администрирование системы защиты, предоставленными пользователю.

Операции, которые можно производить с объектом в системе защиты, зависят от типа объекта.

  1. Локальные, сменные и удаленные диски, каталоги и подкаталоги характеризуются следующими параметрами:
  • Обзор папок. Позволяет увидеть все вложенные в данную папку каталоги и подкаталоги.
  • Содержание папки. Позволяет увидеть все файлы, содержащиеся в корневом каталоге объекта.
  • Создание файлов. Позволяет создавать, копировать, переименовывать файлы, которые будут входить в данный объект.
  • Создание папок. Позволяет создавать, копировать, переименовывать папки, которые будут входить в данный объект.
  • Удаление папок. Позволяет удалять, переименовывать папки, входящие в данный объект.
  1. Для файлов возможны параметры: (файлы могут находиться на локальных дисках, на сменных носителях, на сетевых ресурсах).
  • Выполнение. Имеет смысл только для программ. Позволяет запускать программу на выполнение.
  • Чтение данных. Позволяет прочитать содержимое файла любого типа.
  • Запись данных. Позволяет записать на диск модифицированный (измененный) файл.
  • Удаление. Позволяет удалить, переименовать или переместить файл.
  1. Дополнительные параметры.
  • Чтение разрешений. Позволяет просмотреть значения параметров, установленные для ресурса.
  • Изменение разрешений. Позволяет не только читать разрешения, но и изменять их.

Локальные и глобальные параметры безопасности ресурсов и  права пользователей.

Для любого пользователя можно установить набор значений параметров ресурсов, который будет  действовать для всех ресурсов. Например, запретить удалять и создавать  любые папки. Такую настойку параметров для данного пользователя будем называть глобальной настройкой, а параметры, установленные при глобальной настройке - глобальными параметрами.

С другой стороны, для любого пользователя можно установить параметры конкретному ресурсу, например, запретить удалять только конкретную папку. Параметры безопасности конкретного ресурса, установленные для данного пользователя, будем называть локальными параметрами. Локальные параметры всегда имеют приоритет над глобальными.

Совокупность  значений параметров безопасности, установленных для данного пользователя по отношению к конкретному ресурсу, определяет права доступа пользователя к этому ресурсу.

Если пользователю разрешены все операции с объектом, то считается, что пользователь имеет  полный доступ к данному объекту. Соответственно, если часть операций запрещена, то пользователь имеет частичный доступ. Запрет любых операций означает отсутствие доступа.

Любому пользователю (кроме суперадминистратора) можно полностью или частично ограничить доступ к любому объекту.

Разряды пользователей

Всех пользователей, зарегистрированных в системе защиты, применительно к правам доступа  можно разделить на три разряда:

  1. Индивидуальные пользователи. Это пользователи, для которых установлены индивидуальные (отличные от других пользователей и групп пользователей) права доступа.
  2. Группа пользователей. Всем пользователями, входящим в одну группу, автоматически назначаются права на доступ, установленные для группы.
  3. Все. К этому разряду относятся все пользователи, для которых не установлены индивидуальные права доступа и одновременно не входящие ни в одну из групп. Такие пользователи автоматически объединяются в группу «Все». Этой группе, как и любой другой, могут быть разрешены / запрещены любые операции с любыми объектами файловой системы.

Механизм задания  параметров безопасности объекта

В системе защиты каждому объекту может быть сопоставлен  список, элементами которого могут  являться индивидуальные пользователи, группы пользователей и разряд «Все». Каждому элементу списка сопоставляется свой набор значений параметров безопасности.

Механизм определения  права доступа пользователя к  ресурсу

В системе Dallas Lock 7.7 права доступа пользователя к объекту определяются:

  1. Параметрами безопасности объекта, установленными на сам ресурс.
  2. Параметрами безопасности родительского объекта.

Набор параметров (локальных и глобальных) в системе  защиты представлен в виде списка.

Каждому параметру  из списка можно явно указать значение: разрешить или запретить.

Мандатный доступ

Каждому объекту файловой системы можно присвоить метку конфиденциальности. Метки конфиденциальности имеют номера от 0 до 50. Чем больше номер, тем выше уровень конфиденциальности. Если не указана никакая метка, то считается, что объект имеет метку 0 (ноль). Если метку конфиденциальности присвоить папке (диску), то все объекты находящиеся в данной папке(диске) будут иметь ту же метку, за исключением тех случаев, когда им явно присвоены другие метки конфиденциальности.

Для удобства работы, меткам конфиденциальности можно присваивать имена.

По умолчанию  первым пяти уровням конфиденциальности (от 0 до 4) присвоены наименования:

  • 0 (Открытые данные);
  • 1 (Конфиденциальные данные);
  • 2 (Персональные данные);
  • 3 (Секретные данные);
  • 4 (Сов. Секретные данные).

Эти имена  можно сменить на любые другие, на работу системы защиты это никак не повлияет. Для системы защиты имеет значение только номер.

Присвоить метку конфиденциальности объекту  можно с помощью окна его свойств, вкладка «Мандатный доступ». Если убрать галочку «По умолчанию», то появится возможность в выпадающем списку выбрать нужную метку.

Для каждого  пользователя также устанавливается  уровень конфиденциальности от 0 до 50.

Пользователи, имеющие  уровень конфиденциальности 0, имеют  доступ только к объектам ФС, имеющим  метку конфиденциальности 0. Пользователи, имеющие уровень конфиденциальности 1, имеют доступ только к объектам ФС, имеющим метки конфиденциальности 0 и 1. Имеющие уровень конфиденциальности 2 – только к объектам с метками 0, 1, 2. И так далее. Пользователи уровня 50 имеют доступ ко всем объектам.

Назначать категорию  конфиденциальности дискам и каталогам, а также устанавливать для  пользователей уровень допуска  к конфиденциальной информации может  только тот пользователь компьютера, который наделен соответствующими полномочиями на администрирование системы защиты.

При входе в  ОС пользователь может выбрать уровень  доступа, не превышающий установленный  для него уровень конфиденциальности. Например, если пользователь имеет  уровень конфиденциальности 5, то он может войти в систему с уровнями 0, 1, 2, 3, 4 или 5. Если пользователь выберет уровень доступа, превышающий собственный уровень конфиденциальности, то система защиты выдаст сообщение об ошибке «Мандатный уровень указан неверно». Уровень, с которым пользователь вошёл в систему называется «текущий уровень доступа».

Назначать категорию  конфиденциальности дискам и каталогам, а также устанавливать для  пользователей уровень допуска  к конфиденциальной информации может  только тот пользователь компьютера, который наделен соответствующими полномочиями на администрирование системы защиты.

Разграничение доступа к конфиденциальным ресурсам осуществляется следующим образом. Когда пользователь (программа, запущенная пользователем) осуществляет попытку  доступа к конфиденциальному ресурсу, система защиты определяет уровень секретности данного объекта. Затем уровень секретности объекта сопоставляется с уровнем допуска к конфиденциальной информации текущего пользователя. Если текущий пользователь не превышает свой уровень допуска, система защиты санкционирует доступ к ресурсу. Иначе система защиты блокирует доступ к объекту.

В системе защиты предусмотрен механизм, позволяющий  предотвратить понижение уровня секретности данных. Механизм действует  следующим образом:

  • При входе в систему пользователь имеет возможность выбрать текущий уровень доступа, не превышающий установленный для него уровень.
  • Запись во все объекты, кроме объектов, уровень секретности которых равен текущему уровню доступа пользователя, блокируется (за исключением «очищаемых» папок).

Для смены текущего уровня доступа необходимо завершить  сеанс и выбрать при входе  соответствующий уровень доступа.

Механизм  очистки остаточной информации

Для увеличения уровня защиты СЗИ Dallas Lock 7.7. включает подсистему очистки остаточной информации. Она позволяет:

  1. Затирать всю остаточную информацию при освобождении областей на дисках, т.е. при удалении файлов или при перемещении файлов или при уменьшении размеров файлов. Затирание производится записью маскирующей последовательности поверх освобождаемого пространства.
  2. Затирать всю остаточную информацию в файле подкачки Windows. Затирание производится записью маскирующей последовательности поверх файла подкачки. Очистка производится при завершении работы (закрытии файла подкачки) и, если очистка была прервана, при старте системы (открытии файла подкачки).
  3. Зачищать освобождаемую оперативную память.
  4. Очищать все каталоги, помеченные как временные. Очистка производится при старте системы,  при завершении работы и при завершении сеанса работы.
  5. Принудительно зачищать конкретную папку/файл, выбрав соответствующий пункт в контекстном меню данного файла.

Подсистема дает возможность задать от одного до пяти циклов затирания.

Механизм  контроля целостности

СЗИ Dallas Lock 7.7. включает в свой состав подсистему контроля целостности. Она позволяет контролировать целостность программно-аппаратной среды компьютера и целостность объектов файловой системы.

Процедура контроля целостности осуществляется следующим  образом: после назначения параметра  контроля целостности, при следующей проверке проверяется было ли уже вычислено эталонное значение контрольной суммы параметра. Если оно ещё не было вычислено, оно вычисляется и сохраняется. Если же оно уже было вычислено, то оно сравнивается с вычисляемым текущим значением контрольной суммы контролируемого параметра. Если хотя бы для одного из проверяемых параметров текущее значение параметра не совпало с эталонным значением, результат проверки считается отрицательным, а целостность контролируемых объектов - нарушенной. У каждого пользователя есть свойство, что делать при выявлении нарушения целостности – либо блокировать загрузку, либо выдавать предупреждение и продолжать загрузку (свойство «Блокировать при нарушении целостности»; см. главу посвящённую созданию пользователей).

Проверка целостности  осуществляется при загрузке компьютера. Дополнительно можно задать контроль целостности при доступе к  файлу, контроль целостности ФС по расписанию и периодический контроль целостности  ФС.

Механизм  регистрации событий

В процессе работы системы Dallas Lock 7.7 все события, происходящие на компьютере и связанные с безопасностью системы, регистрируются в системных журналах. Просматривая журналы, можно получить информацию обо всех действиях пользователя, совершенных им на защищенном компьютере. В СЗИ Dallas Lock 7.7 ведется 6 журналов.

  1. Журнал входов. Фиксируются все входы (или попытки входов – с указанием причины отказа) и выходы пользователей ПЭВМ, включая как локальный, так и сетевые, в том числе терминальный вход и вход для удаленного администрирования.
  2. Журнал доступа к ресурсам. Позволяет проследить обращения к объектам файловой системы, для которых назначен аудит.
  3. Журнал запуска процессов. В журнал заносятся события запуска и завершения процессов.
  4. Журнал управления политиками безопасности. Дает возможность просмотреть все действия, изменяющие настройку параметров системы защиты.
  5. Журнал печати. Заносятся все события, связанные с распечаткой документов на локальном или удаленных принтерах.
  6. Журнал управления учетными записями. Ведется учет всех действий по изменению прав пользователей, созданию и удалению пользователей.

Информация о работе Анализ системы защиты данных "Dallas Lock"