Организация защищенного доступа к данным

33
1 Лекция №13 Доступ к данным

Upload: ivan-ignatyev

Post on 16-Jun-2015

147 views

Category:

Technology


2 download

TRANSCRIPT

Page 1: Организация защищенного доступа к данным

1

Лекция №13

Доступ к данным

Page 2: Организация защищенного доступа к данным

2

Рабочие данные

● Создание● Хранение● Обработка● Уничтожение● Восстановление● Как администрировать?

Page 3: Организация защищенного доступа к данным

3

Данные и хранилища

● Данные и система организации данных● Картотека, файловая система, индекс

– Политика доступа

– Модель доступа

– Права доступа

Page 4: Организация защищенного доступа к данным

4

Организация доступа

● По спискам– Прямое сопоставление сущность сущность

права

– Дискреционный доступ (DAC)

● По правилам– Ограничение прав правилами взаимодействия

– Мандатный доступ (MAC)

● По ролям– Иерархическое совмещение

– Ролевой доступ (RBAC)

Page 5: Организация защищенного доступа к данным

5

DAC

● Основная конструкция — полная таблица прав

● Наименования — объекты и субъекты● В ячейках — права взаимодействия● У всех объектов - владелец● Суперпользователь● Передача прав● ACL

Page 6: Организация защищенного доступа к данным

6

MAC

● Все объекты и субъекты имеют свои метки доступа

● При доступе метки проверяются на «совместимость»

● Права(метки) определяются администрацией

● Пользователи права(метки) поменять не могут

● Каждому объекту при создании присваивается метка

Page 7: Организация защищенного доступа к данным

7

LBAC

● Подмножество MAC● Уровни доступа у субъектов● Уровни доступа у объектов● Совпадение - доступ

Page 8: Организация защищенного доступа к данным

8

LBAC

● Подмножество MAC● Уровни доступа у субъектов● Уровни доступа у объектов● Совпадение - доступ

Page 9: Организация защищенного доступа к данным

9

RBAC

● Роли имеют разрешения● Субъекты имеют роли● Может реализовывать и DAC, и MAC

Page 10: Организация защищенного доступа к данным

10

Модели доступа

● Расширяют концепции● Реализуют политику безопасности для

конкретной системы● Используют концепции для соответствия

требованиям:– Доступности

– Целостности

– Конфиденциальности

– Подотчетности

Page 11: Организация защищенного доступа к данным

11

Модель Белла-ЛаПадулы

● Одна из первых моделей● Реализует LBAC (MAC)● Основной принцип — информация не

распространяется вниз по уровням секретности

– Чтение сверху запрещено (NRU, simple security)

– Запись вниз запрещена (NWD, *-property)

● Является конечным автоматом

Page 12: Организация защищенного доступа к данным

12

Недостатки БЛП и Модель Биба

● Запрет изменения уровня субъектов● Не затрагивает целостность● Модель Биба

– Добавляет целостность к БЛП

– Целостность может только понижаться или оставаться неизменной

Page 13: Организация защищенного доступа к данным

13

Модель Кларка-Вильсона

● Разделяет процедуры проверки целостности (IVP) и изменений (TP)

● Данные: – CDI — упорядоченные данные

– UDI — неупорядоченные данные

● TP: CDI, UDI → CDI● IVP: проверяют CDI на целостность● TP: проверяются, ставятся в соотвествие

CDI, UDI и пользователям, пишутся в лог, аутентифицируются при выполнении

Page 14: Организация защищенного доступа к данным

14

Модель Take-Grant

● Реализует DAC● Действия:

– Take

– Grant

– Create

– Remove

● Позволяет реализовать систему для DAC

Page 15: Организация защищенного доступа к данным

15

Классы защищенности СВТ

Page 16: Организация защищенного доступа к данным

16

Функциональные требования

● FAU - аудит/протоколирование;

● FIA - идентификация/аутентификация;

● FRU - использование ресурсов

● FCO - неотказуемость

● FPR - приватность

● FDP - защита данных пользователя;

● FPT - защита функций безопасности

● FCS - криптографическая поддержка;

● FMT - управление безопасностью

● FTA - управление сеансами работы пользователей

● FTP - доверенный маршрут/канал

Page 17: Организация защищенного доступа к данным

17

FDP (Защита данных пользователя)

● Семейства:– Политика управления доступом (FDP_ACC)

– Функции управления доступом (FDP_ACF)

– Политика управления информационными потоками (FDP_IFC)

– Функции управления информационными потоками (FDP_IFF)

Page 18: Организация защищенного доступа к данным

18

FDP (Защита данных пользователя) (2)

● Семейства:– Аутентификация данных ((FDP_DAU)

– Импорт/экспорт данных из/за пределы действия ФБО (FDP_ITC, FDP_ETC)

– Передача в пределах ОО (FDP_ITT)

– Целостность данных (FDP_SDI)

– Защита конфиденциальности/целостности при передаче между ФБО (FDP_UCT, FDP_UIT)

– Защита остаточной информации(FDP_RIP)

– Откат (FDP_ROL)

Page 19: Организация защищенного доступа к данным

19

FDP — Защита данных пользователя

Page 20: Организация защищенного доступа к данным

20

FDP — Защита данных пользователя (2)

Page 21: Организация защищенного доступа к данным

21

Порядок работы с классом

● FDP_ACC | FDP_IFC● FDP_ACF | FDP_IFF● FDP_ROL● FDP_RIP● FDP_ITC, FDP_ETC● FDP_ITT● FDP_SDI● FDP_UCT, FDP_UIT

Page 22: Организация защищенного доступа к данным

22

FDP_ACC | FDP_IFC

● Имя политики● Область действия политики:

– Субьекты

– Объекты (информация)

– Операции субъектов на объектах

● .2 — на все операции

Page 23: Организация защищенного доступа к данным

23

FDP_ACF

1.Управление на основании атрибутов безопасности

– ПФБ из FDP_ACC

– Используемые атрибуты безопасности

– Правила управления доступом

– Исключения-разрешения

– Исключения-отказы

Page 24: Организация защищенного доступа к данным

24

FDP_IFF

● Простые/Иерархические атрибуты безопасности

– Политика из FDP_IFC

– Число и тип атрибутов безопасности для правил

– Для каждой операции — соотношение атрибутов безопасности субъектов и информации

– Дополнительные соотношения

– Исключения-разрешения

– Исключения-запрещения

Page 25: Организация защищенного доступа к данным

25

FDP_IFF (2)

● Ограничение/частичное устранение/мониторинг/полное утстранение неразрешенных информационных потоков

– Политика из FDP_IFС

– Типы информационных потоков, Максимальная интенсивность

– Типы информационных потоков, устранение

– Типы информационных потоков, мониторинг, максимальная интенсивность

Page 26: Организация защищенного доступа к данным

26

FDP_ROL

1. Базовый откат

1. ПФБ из FDP_ACC, FDP_IFC

2. Список операций для отката

3. Список объектов для отката

4. Ограничения отката

2. Расширенный откат — для всех операций

Page 27: Организация защищенного доступа к данным

27

FDP_RIP

1. Ограниченная защита остаточной инфы

1.Список объектов

2.Список условий (распределение, освобождение ресурса)

2.Полная защита остаточной инфы — для всех объектов

Page 28: Организация защищенного доступа к данным

28

FDP_ITC, FDP_ETC

1.Импорт/экспорт данных без атрибутов безопасности

1. ПФБ из FDP_ACC, FDP_IFC

2. Правила управления импортом/экспортом

2.Импорт/экспорт данных с атрибутами безопасности

Page 29: Организация защищенного доступа к данным

29

FDP_ITT

1. Базовая защита внутренней передачи

1. ПФБ из FDP_ACC, FDP_IFC

2. Типы ошибок/атак

2. Разделение передачи по атрибутам

+ Атрибуты безопасности, при которых данные разделяются

3. Мониторинг целостности

1. ПФБ из FDP_ACC, FDP_IFC

2. Действия при ошибке целостности

4. Мониторинг целостности по атрибутам

Page 30: Организация защищенного доступа к данным

30

FDP_SDI

1. Мониторинг целостности хранимых данных

1. Ошибки, от которых защищаемся

2. Атрибуты данных для мониторинга

2. Мониторинг целостности хранимых данных и предпринимаемые действия

+ Действия при обнаружении ошибки

Page 31: Организация защищенного доступа к данным

31

FDP_UCT

1. Базовая конфиденциальность обмена данными

1. ПФБ из FDP_ACC, FDP_IFC

2. Отправление/получение

3. Способ, защищающий от раскрытия

Page 32: Организация защищенного доступа к данным

32

FDP_UIT

1. Целостность передаваемых данных

1. ПФБ из FDP_ACC, FDP_IFC

2. Отправление/Получение

3. Защита от списка ошибок

4. Обнаружение списка ошибок

2. Восстановление переданных данных источником/получателем

1. ПФБ из FDP_ACC, FDP_IFC

2. Список ошибок, допускающих восстановление

Page 33: Организация защищенного доступа к данным

33

FDP_DAU

1. Базовая аутентификация данных

1.Список объектов или типов инфы, которые удостоверяем

2.Список субъектов, могущих верифицировать

2.Аутентификация с идентификацией гаранта

+ Идентификатор пользователя, задавшего свидетельство